ofrecemos un servicio especializado de distribución de conexión Starlink en campos y estancias, asegurando que cada rincón de tu propiedad tenga acceso a internet de alta velocidad.
Cuáles son las industrias más apuntadas por ataques de ransomware
Los cibercriminales muestran preferencias para sus ataques de ransomware basadas, por ejemplo, en el tipo de empresa y los datos que pueden secuestrar de cada una. Te contamos cuáles son los sectores más atacados y por qué.
Integración de SecurityOnion y Mikrotik
En este artículo, aprenderás cómo integrar el packet sniffer de Mikrotik RouterOS con SecurityOnion, un NIDS de código abierto. Te guiaré a través de los pasos necesarios para enviar los paquetes capturados por Mikrotik a SecurityOnion, y te mostraré cómo utilizar herramientas como tzsp2pcap y tcpreplay para desencapsular y retransmitir los paquetes. Además, te proporcionaré instrucciones sobre cómo configurar tzsp2pcap como un servicio en Linux para automatizar el proceso. Con esta integración, podrás mejorar la detección de intrusiones en tu red y fortalecer la seguridad de tus sistemas.
¿Qué es la informática en la nube?
En lugar de comprar, poseer y mantener servidores y centros de datos físicos, puede acceder a servicios tecnológicos, como capacidad informática, almacenamiento y bases de datos, en función de sus necesidades
Wi-Fi explicado – Parte 4
En este capítulo hablamos sobre redes con puntos de acceso múltiples, específicamente equipos hogareños. Aprendimos que hay varias maneras para conectar los puntos de acceso pero que, también hay nuevos problemas que surgen de tener puntos de acceso múltiples.
El FBI advierte sobre el «Juicejacking», los riesgos de usar cargadores USB públicos
Todavía no hay datos públicos que demuestren la magnitud de este tipo de vulnerabilidades, pero esta no es la primera vez que las autoridades emiten una alerta sobre el tema.
Ese USB disponible en el transporte público o en el lobby de aeropuertos, cafeterías u hoteles puede parecer una herramienta útil para recargar rápidamente tu celular, pero también puede representar un gran riesgo. Tanto es así que el FBI pidió explícitamente a la gente que dejara de usar este tipo de entradas al alcance de todos, prefiriendo los puntos de venta convencionales y los cargadores que vienen con los smartphones.
El peligro detrás de la práctica se denominó «JuiceJacking». Cuando se conecta a un USB, el dispositivo recibe energía, sí, pero también puede ser blanco de virus y códigos maliciosos que roban datos o implementan mecanismos de espionaje o robo de información personal y bancaria. Parece un riesgo sacado directamente de una película, pero que se ha vuelto lo suficientemente real como para convertirse en una advertencia de la agencia gubernamental.
Y según el FBI en Denver, Colorado: Los malos actores han descubierto formas de usar puertos USB públicos para introducir malware y software de monitoreo en los dispositivos.
En 2011, el término era completamente nuevo, y el JuiceJacking fuen una técnica de ataque que apareció en una conferencia Black Hat 2011 en Las Vegas.
Todavía no hay datos públicos que demuestren la magnitud de este crimen, pero esta no es la primera vez que las autoridades emiten una alerta sobre el tema. En 2019, por ejemplo, LAPD advirtió sobre los riesgos después de encontrar una estación de carga infectada con malware en un festival de música; en 2018, una persona fue arrestada en los EE.UU. por comprometer dichos terminales en un parque de diversiones, con el ojo puesto en los datos de la tarjeta de crédito.
Extracción de jugo explicada
La idea es simple: personas de viaje, especialmente en los aeropuertos, tienen ansiedad por cargar su teléfono. Pero, los teléfonos se cargan con cables USB, que están diseñados específicamente para que puedan transportar energía y datos.
Entonces, si conecta su teléfono a una toma USB proporcionada por otra persona, ¿cómo puede estar seguro de que solo está proporcionando energía de carga y no está tratando de negociar en secreto una conexión de datos con su dispositivo al mismo tiempo?
La respuesta simple es que no puede estar seguro, especialmente si es 2011 y está en la conferencia Black Hat asistiendo a una charla titulada Mactans: Inyectar malware en dispositivos iOS a través de cargadores maliciosos.
La palabra Mactans estaba destinada a ser un BWAIN, or Bug With An Impressive Name(se deriva de latrodectus mactans, la pequeña pero tóxica araña viuda negra), pero «juicejacking» fue el apodo que se mantuvo.
Curiosamente, Apple respondió a la demostración con un cambio simple pero efectivo en iOS, que es bastante similar a cómo reacciona iOS hoy cuando está conectado por USB a un dispositivo aún desconocido:
«Evite usar estaciones de carga gratuitas en aeropuertos, hoteles o centros comerciales. Los atacantes han creado formas de usar puertos USB públicos para introducir malware y software de seguimiento en los dispositivos. Traiga su propio cargador y cable USB y use una toma de corriente», señaló el FBI en un tweet.
La recomendación de seguridad, de nuevo, es el uso de enchufes convencionales y un cargador certificado, en lugar de puertos USB públicos; tenga cuidado de comprar fuentes de minoristas desconocidos o importaciones sospechosas, ya que también pueden verse comprometidas de la misma manera.
Fuente: CoinTelegraph | Naked Security
Estafas y engaños alrededor de ChatGPT
Extensiones maliciosas, falsos sitios de ChatGPT que distribuyen malware o perfiles falsos en redes sociales son algunas de las formas en que los cibercriminales utilizan el nombre de este servicio para atraer a potenciales víctimas.
Para que no te vacíen la cuenta: el BCRA estableció nuevas obligaciones de ciberseguridad
El Banco Central emitió una detallada norma de ciberseguridad, con la mira en evitar fraudes a clientes bancarios cada vez más frecuentes
Cómo los servidores privados virtuales pueden ayudar a las PyMEs a crecer y prosperar
Las PyMEs juegan un papel fundamental en la economía global, ya que son la base de la creación de empleo y el crecimiento económico. Sin embargo, enfrentan una serie de desafíos a la hora de competir con las grandes empresas, incluido el acceso limitado a los recursos tecnológicos. Afortunadamente, los servidores privados virtuales pueden ayudar a superar estos desafíos y brindar una ventaja competitiva a las PyMEs.
Los servidores privados virtuales ofrecen una alternativa rentable a los servidores físicos tradicionales, proporcionando a las PyMEs el acceso a recursos tecnológicos avanzados que de otra manera estarían fuera de su alcance. Por ejemplo, los servidores privados virtuales permiten a las empresas tener un control total sobre su infraestructura tecnológica, lo que les permite personalizar sus aplicaciones y sistemas para satisfacer sus necesidades específicas.
Además, los servidores privados virtuales ofrecen una alta disponibilidad, lo que significa que las PyMEs pueden garantizar un acceso continuo y seguro a sus aplicaciones y datos críticos, incluso durante los momentos de mayor tráfico en línea. Esto no solo mejora la eficiencia de la empresa, sino que también les permite a los clientes confiar en la disponibilidad de sus productos y servicios en todo momento.
Otro factor clave es la seguridad. Los servidores privados virtuales ofrecen una mayor seguridad que los servidores físicos tradicionales, ya que se ejecutan en un entorno aislado y tienen medidas de seguridad integradas para proteger los datos y las aplicaciones de los clientes. Esto brinda una mayor tranquilidad a las PyMEs y les permite centrarse en su negocio sin preocuparse por la seguridad de sus datos críticos.
En resumen, los servidores privados virtuales pueden ser una solución ideal para las PyMEs que buscan mejorar su competitividad y crecimiento. Ofrecen una alternativa rentable a los servidores físicos tradicionales.
Si está interesado en conocer cómo los Servidores Privados Virtuales de SerInformática pueden ayudar a su PyME a crecer y mantenerse a la vanguardia, no dude en contactarnos hoy mismo. Nuestro equipo de expertos está listo para brindarle una solución a medida que se adapte a sus necesidades y presupuesto.
El cibercrimen “as a service” es una realidad en aumento
Mariano Rosales, gerente de ingeniería de Ser Informática nos cuenta sobre las tendencias y realidad de la ciberseguridad en Río Cuarto y alrededores.