Entradas

Mostrando entradas de septiembre, 2021

5 modelos de estafas comunes en Instagram

Desde engaños que nunca expiran, como el phishing, hasta la estafa en la que ofrecen verificar tu cuenta, analizamos las tácticas más comunes que usan los estafadores en Instagram para engañar a sus víctimas Instagram es una de las redes sociales más populares. De hecho, con más de mil millones de usuarios activos mensuales, es una de las cuatro plataformas sociales más populares del mundo. Sin embargo, estas cifras también atraen a los ciberdelincuentes como las abejas a la miel, que ven en semejante cantidad de usuarios potenciales blancos de ataque. En este artículo describiremos algunos de los modelos de estafas más comunes que probablemente podrá encontrar al momento de examinar su feed y conectar con otros usuarios a través de mensajes directos. Phishing El phishing, tan antiguo como la propia Internet, es un tipo de estafa a la cual suelen recurrir y reutilizar los ciberdelincuentes una y otra vez. En pocas palabras, el objetivo final de un ataque de phishing es engañarlo para r

Por qué la seguridad en la nube es la clave para valorizar el trabajo híbrido

Imagen
  Cuando las cuarentenas establecidas por los distintos gobiernos obligaron a los trabajadores a quedarse en casa durante gran parte de 2020, hubo una tecnología estuvo allí para dar su apoyo. Sin el uso de los tres principales modelos de computación en la nube, software, plataforma e infraestructura como servicio (SaaS, PaaS e IaaS, respectivamente), probable pocas organizaciones hubieran sobrevivido a los días más oscuros. Pero a medida que los datos y los usuarios migraron a la nube en grandes cantidades, esas mismas plataformas se convirtieron rápidamente en uno de los principales objetivos de ataque. Según un  estudio , el 90% de los CXO a nivel global informaron un aumento en los ataques cibernéticos en los primeros días de la pandemia, y aún más (98%) vieron un aumento en los desafíos de seguridad en los primeros dos meses del cambio hacia el  teletrabajo . Gran parte de esto, sin duda, estaba relacionado con la nube. La clave desde el punto de vista de la seguridad ahora que es

Microsoft y CISA advierten sobre ataques explotando nueva zero‑day en Windows utilizando documentos de Office

Imagen
Se trata de una vulnerabilidad de ejecución remota de código en el motor de navegador de Internet Explorer para la cual aún no hay parche. Microsoft confirmó ataques dirigidos explotando este fallo y compartió recomendaciones para mitigarlo temporalmente. Este martes Microsoft compartió soluciones temporales para mitigar una vulnerabilidad de ejecución remota de código (RCE) en MSHTML, el motor del navegador de Internet Explorar que también es utilizado por aplicaciones de Office. Clasificada como CVE-2021-40444, esta vulnerabilidad catalogada como importante y con una severidad de 8.8 sobre 10, afecta a Windows Server desde 2008 hasta 2019, así como al sistema operativo Windows desde la versión 8 a la 10. Según  informó la propia compañía , “Microsoft está al tanto de la existencia de ataques dirigidos intentando explotar esta vulnerabilidad utilizando documentos de Microsoft Office especialmente diseñados”. Por ejemplo, un atacante podría crear un control Active X malicioso para ser

Proxytoken: bypass de autenticación en Microsoft Exchange Server

Imagen
  Está siendo un año especialmente duro para Microsoft en cuanto a vulnerabilidades en sus productos y Exchange es sin duda uno de los principales focos. Si a principios de marzo se publicó   Proxylogon , cuatro vulnerabilidades ( CVE-2021-26855 ,   CVE-2021-26857 ,   CVE-2021-26858 ,   CVE-2021-27065 ) que encadenadas daban lugar a un RCE sin autenticación previa, a principios de agosto nos topamos con   Proxyshell , tres vulnerabilidades ( CVE-2021-34473 ,   CVE-2021-34523 ,   CVE-2021-31207 ) que nos conseguían lo propio, otro bonito RCE. Serie de ataques a MS Exchange descubiertos por Orange Tsai(aka  @orange_8361 ): A New Attack Surface on MS Exchange Part 1 - ProxyLogon! A New Attack Surface on MS Exchange Part 2 - ProxyOracle! A New Attack Surface on MS Exchange Part 3 - ProxyShell! A New Attack Surface on MS Exchange Part 4 (coming soon...) Pues bien, hoy traemos  ProxyToken  descubierta por Le Xuan Tuyen de VNPT ISC en marzo de 2021 y solucionada por Microsoft en los parches a

¿Qué es el firewall como servicio?

Imagen
  ALLVISIONN / Getty Images Entonces, ¿qué es el firewall como servicio? Firewall as a service, o FWaaS, se basa en la tecnología en la nube. Un usuario o aplicación se conecta a FWaaS a través de Internet, y el servicio aplica reglas de dominio, filtrado de URL y otra seguridad que utilizan los dispositivos de firewall físico. La idea es reemplazar la multitud de firewalls de hardware que necesitaría para proteger todo el tráfico de su negocio desde todos sus diferentes sitios operativos con conexiones seguras a Internet al servicio. ¿Qué hay de malo en los dispositivos de firewall? Posiblemente nada. Los firewalls físicos siguen siendo bastante populares, especialmente para empresas sin muchas ubicaciones diferentes y sin muchos trabajadores remotos. Incluso tienen algunas ventajas sobre FWaaS, como diferentes perfiles de costos. Los firewalls locales son un gasto de capital por adelantado, pero tienden a ser más baratos con el tiempo. También tienen menor latencia. ¿Por qué FWaaS es