Francia prohíbe a sus ministros usar la nube de Office 365 por temor a que Microsoft deba compartir información sensible con el gobierno de los EE.UU

Francia ha dado un paso más en proteger su soberanía digital. Según una circular interna a la que ha tenido acceso Public Actors, el director de la ‘Direction interministérielle du numérique’, considerado el departamento de sistemas de la información del estado francés, ha prohibido a los ministros el uso de Microsoft 365 (antes Office 365). Según explica el organismo, Microsoft 365[…]

Publican credenciales robadas de las VPNs FortiGate de Fortinet

Ciberdelincuente ha publicado una lista de credenciales correspondientes a casi 50.000 cuentas Fortinet Inc. FortiGate, que en teoría pueden ser explotadas usando una vulnerabilidad conocida. La base de datos sin comprimir, de 6,7 gigabytes, está siendo ofrecida en populares foros de ciberdelincuentes, quienes afirman se trata del “logro más completo que contiene todos los enlaces[…]

ProtonMail falló: entregó datos de usuarios que luego fueron detenidos

La principal razón por la que buscamos alternativas a Gmail y a otras aplicaciones de correo electrónico que realmente son muy buenas, es porque pertenecen a gigantes como Google que recopilan muchos datos de los usuarios y no respetan su privacidad. Por ello, algunos usuarios prefieren usar apps más modestas y de código libre como ProtonMail que dice ser el[…]

Filtran código fuente del ransomware Babuk

El pasado 3 de septiembre, desde su cuenta de Twitter, los administradores del repositorio de malware vx-underground hicieron pública la noticia de esta filtración. Al parecer uno de los desarrolladores del ransomware Babuk habría publicado el código fuente completo en un foro de hacking ruso. Publicamos en el pasado mes de Mayo el cambio del modelo de extorsión del grupo Babuk. Más adelante se conoció que algunos[…]

Varias vulnerabilidades en Google Chrome podrían permitir la ejecución arbitraria de código

NÚMERO DE ASESORÍA DE MS-ISAC: 2021-106 FECHA (S) DE EMISIÓN: 09/01/2021 VISIÓN DE CONJUNTO: Se han descubierto varias vulnerabilidades en Google Chrome, la más grave de las cuales podría permitir la ejecución de código arbitrario. Google Chrome es un navegador web que se utiliza para acceder a Internet. La explotación exitosa de la más grave de estas[…]

Concienciación sobre ransomware para vacaciones y un buen fin de semana

Resumen Acciones inmediatas que puede tomar ahora para protegerse contra el ransomware• Realice una copia de seguridad de sus datos sin conexión .• No haga clic en enlaces sospechosos .• Si usa RDP , asegúrelo y contrólelo.• Actualice su sistema operativo y software.• Utilice contraseñas seguras .• Utilice la autenticación multifactor . La Oficina Federal de Investigaciones (FBI) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han observado un aumento[…]

83 millones de dispositivos IoT están en riesgo de ser hackeados

Atendiendo un informe de Mandiant, la agencia estadounidense CISA recomienda a los usuarios desconectar de Internet los dispositivos de la taiwanesa ThroughTek. Según un informe elaborado por Mandiant, empresa de ciberseguridad y filial de FireEye, al menos 83 millones de dispositivos de Internet de las Cosas (IoT) en todo el mundo podrían estar en riesgo[…]

La ciberseguridad no es un lujo, es una necesidad

Por Alejandra García, CEO y fundadora de Custos Consulting La ciberseguridad es un tema de moda en redes sociales, conversaciones de café y (afortunadamente) cada día más en medios masivos de comunicación. Aunque el nivel de “awareness” sobre las implicaciones y consecuencias de un ataque informático crecen día con día, es importante enfatizar que todavía[…]

Disponible software de desencriptado para Prometheus

La empresa taiwanesa Cycraft lanza de manera gratuita un software capaz de desencriptar gran parte de los archivos encriptados por el ransomware del grupo Prometheus. La herramienta de CyCraft es capaz de realizar el desencriptado de los archivos gracias a un ataque de fuerza bruta. Esto es posible gracias a que el propio ransomware utiliza un generador de claves deficiente basado en Salsa20 y[…]

Hackers chinos se enmascaran como iraníes para vulnerar objetivos israelíes

Según FireEye, espías chinos se hicieron pasar por hackers iraníes en una prolongada campaña de penetración de objetivos israelíes. Los presuntos intrusos chinos utilizaron una herramienta de hackeo previamente asociada con operativos iraníes, e incrustaron en el código fuente frases en farsi, el idioma predominante en Irán. Según FireEye, el ataque forma parte de una[…]