
Etiqueta: Seguridad
Puertos típicos en un ataque de red
La computadora tiene 65,536 puertos, entre los cuales estos cinco destacan por su uso por los ciberdelincuentes: Puerto 3389 (RDP). Es el puerto en el que opera el protocolo de escritorio remoto (RDP) de Microsoft, que permite a los usuarios conectarse a otro equipo. Se usa para la administración remota de sistemas Windows. Los ciberdelincuentes suelen usar este puerto en sus ataques para entrar a la red, típicamente intentan adivinar la contraseña de acceso a la red. Reforzar con 2FA. Puerto 22 (SSH). Este puerto se usa para conexiones seguras SSH y SFTP. Los ciberdelincuentes adivinan contraseñas o roban claves Leer más…
Las 25 debilidades de software más peligrosas en 2024
El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado “2022 Common Weakness Enumeration (CWE™) Top 25 Most Dangerous Software Weaknesses”. Se trata de las 25 debilidades de software más peligrosas que pueden conducir a vulnerabilidades que los ciberdelincuentes pueden intentar explotar para tomar el control total de un sistema, robar datos, o evitar que las aplicaciones funcionen. Por lo mismo, su conocimiento ayudará a mitigar el riesgo asociado. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), en colaboración con el Instituto de Desarrollo e Ingeniería de Sistemas de Seguridad Nacional (HSSEDI), operado por MITRE, Leer más…
Sus datos están bajo asedio. Cómo proteger sus datos y privacidad.
La privacidad de los datos se ha convertido en un tema candente y con razón. Ahora es el momento de pasar página en lo que respecta a la protección de sus datos personales. Por Emma McGowan, de Gen. Me considero bastante inteligente a la hora de proteger mis datos personales. Pero el año pasado casi caigo en una estafa telefónica de alguien que decía ser un agente del IRS. En mi propia defensa, fue una estafa impresionantemente creativa. También fue un recordatorio de que no hay límite para el ingenio que los ladrones emplearán en su búsqueda para robar pepitas Leer más…
Herramientas de Lansweeper para el escaneo de Base de Datos y de IP
Dos nuevas herramientas diseñadas para capacitar a los profesionales de TI han sido dispuestas con la tecnología de Lansweeper: Escáner de Base de Datos y Escáner de IP. Son herramientas completamente GRATIS que proporcionan una vista previa exclusiva de las próximas capacidades de Lansweeper. Escáner de Bases de Datos. Sin necesidad de credenciales de bases de datos, identifique, escanee y analice fácilmente las bases de datos para optimizar la administración. Detecta todas las bases de datos y extrae sus propiedades, como el nombre del servidor, el sistema operativo, el tipo de base de datos, la edición, la versión, el estado Leer más…
RockYou2024, filtración de casi 10 billones de contraseñas
Los investigadores de Cybernews descubrieron en un popular foro de piratas informáticos lo que parece ser la compilación de contraseñas más grande, un archivo TXT con casi 10 mil millones de contraseñas únicas en texto sin formato. La colección de contraseñas al parecer es una combinación de filtraciones de datos nuevas y antiguas, recopiladas en un archivo denominado rockyou2024.txt, que fue publicado el 4 de julio por el usuario del foro ObamaCare. Las contraseñas son del mundo real utilizadas por personas de todo el mundo, lo que aumenta el riesgo de ataques de relleno de credenciales, ataques que pueden resultar Leer más…
Datos de 70 millones de personas son expuestos a la venta en foro en línea
Los datos de más de 70 millones de personas, robados de una violación a AT&T en 2021, han sido puestos a la venta por piratas informáticos en un foro en línea sobre delitos cibernéticos. Entre otros datos, se incluyen nombres, direcciones, números de teléfono, fechas de nacimiento, y números de seguro social de las personas afectadas, residentes en los Estados Unidos. Son datos que los piratas informáticos pueden utilizar para robar la identidad de las personas afectadas. AT&T ha negado que los datos provengan de sus sistemas. Expertos en seguridad han revisado los datos y verificado que son válidos, confirmando Leer más…
Desmantelan la plataforma del ransomware LockBit
La plataforma de operación del ransomware LockBit ha sido desmantelada por la Agencia Nacional contra el Crimen (NCA) del gobierno británico. LockBit tiene unos 4 años que está operando bajo el esquema de Ransomware como Servicio, atacando con ransomware a miles de víctimas en todo el mundo, obteniendo miles de millones de libras, dólares y euros, por pagos de rescate y de recuperación. Los ciberdelincuentes detrás de LockBit son considerados como el grupo de delitos cibernéticos más dañino del mundo. La NCA tomó el control de la plataforma LockBit, a la que infiltró, obteniendo el código fuente de dicha plataforma Leer más…
Avast Threat Labs: Informe de Amenazas del Cuarto Trimestre de 2023
10 mil millones de ataques bloqueados en 2023. Avast Threat Labs publica su Informe de amenazas del cuarto trimestre de 2023 (sitio en inglés), un análisis de las tendencias de amenazas para dispositivos móviles y de escritorio en todo el mundo en 2023. El año pasado los ataques únicos bloqueados fueron más de 10 mil millones, un notable aumento del 49% año tras año, un hito sin precedentes. La intensidad de estos ataques alcanzó su punto máximo en el cuarto trimestre de 2023, con un aumento intertrimestral del 17% y un promedio mensual superior a los 1,200 millones de ataques. Elaborado Leer más…