Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...Cristian Garcia G.
Los atacantes se renuevan y se
vuelven cada día más sofisticados.
En consecuencia, hay que estar un
paso adelante.
Por ese motivo, queremos invitarlo
a conocer la estrategia de
detección y respuesta que
terminará con el pensamiento
aislado e integrará los datos del
endpoint, las redes y la nube para
frenar amenazas sofisticadas,
ayudándolo a detener ataques
cibernéticos con mayor precisión,
utilizando la tecnología más
evolucionada del mercado
Campaña de Ciberespionaje a las empresas de EnergíaItconic
En el mes de Julio de 2014, algunos fabricantes de soluciones de ciberseguridad [1,2,3] han anunciado el descubrimiento de una exitosa campaña de ciberespionaje llevada a cabo por el grupo de hackers Dragonfly. En la última cadena de atentados que Dragonfly ha dirigido a varias empresas de energía estadounidenses y europeas, lograron recoger información valiosa en lo que parece ser el siguiente paso en la campaña de guerra cibernética contra las organizaciones de infraestructura crítica, después de Stuxnet en 2010. Algunos proveedores de ciberseguridad han analizado la campaña y han presentado un análisis del malware empleado por Dragonfly para robar información de los ordenadores infectados.
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...Cristian Garcia G.
Los atacantes se renuevan y se
vuelven cada día más sofisticados.
En consecuencia, hay que estar un
paso adelante.
Por ese motivo, queremos invitarlo
a conocer la estrategia de
detección y respuesta que
terminará con el pensamiento
aislado e integrará los datos del
endpoint, las redes y la nube para
frenar amenazas sofisticadas,
ayudándolo a detener ataques
cibernéticos con mayor precisión,
utilizando la tecnología más
evolucionada del mercado
Campaña de Ciberespionaje a las empresas de EnergíaItconic
En el mes de Julio de 2014, algunos fabricantes de soluciones de ciberseguridad [1,2,3] han anunciado el descubrimiento de una exitosa campaña de ciberespionaje llevada a cabo por el grupo de hackers Dragonfly. En la última cadena de atentados que Dragonfly ha dirigido a varias empresas de energía estadounidenses y europeas, lograron recoger información valiosa en lo que parece ser el siguiente paso en la campaña de guerra cibernética contra las organizaciones de infraestructura crítica, después de Stuxnet en 2010. Algunos proveedores de ciberseguridad han analizado la campaña y han presentado un análisis del malware empleado por Dragonfly para robar información de los ordenadores infectados.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
Cronología de un ataque en Skype - La propagación del gusano RodpicomESET Latinoamérica
Los ataques masivos de códigos maliciosos generan un gran impacto en los usuarios. En primera instancia los dejan vulnerables, desprotegidos, y en segundo lugar, demuestran cómo los cibercriminales pueden reutilizar técnicas antiguas para seguir afectando a miles y miles de usuarios. A mediados del mes de mayo, usuarios de todo el mundo comenzaron a recibir mensajes de sus contactos a través de distintos programas de mensajería instantánea como Skype y Gtalk, entre otros. Estos mensajes propagaban una nueva variante del gusano Rodpicom, detectada por los productos de ESET como Win32/Rodpicom.C, y en pocas horas este incidente se convirtió en una nueva epidemia de malware que, como manifiesta el presente artículo, no fue casualidad y continuó su actividad durante semanas, con varias decenas de actualizaciones, mensajes en distintos idiomas y la utilización de técnicas de evasión de detecciones e infección con un alto nivel de complejidad.
A lo largo del presente artículo, se repasarán cada una de las etapas de este ataque tratando de entender cuáles fueron las características que lograron saltar las barreras de protección de empresas, y remarcar una vez más que la combinación de técnicas de Ingeniería Social y códigos maliciosos pueden dejar vulnerables a los usuarios.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
Cronología de un ataque en Skype - La propagación del gusano RodpicomESET Latinoamérica
Los ataques masivos de códigos maliciosos generan un gran impacto en los usuarios. En primera instancia los dejan vulnerables, desprotegidos, y en segundo lugar, demuestran cómo los cibercriminales pueden reutilizar técnicas antiguas para seguir afectando a miles y miles de usuarios. A mediados del mes de mayo, usuarios de todo el mundo comenzaron a recibir mensajes de sus contactos a través de distintos programas de mensajería instantánea como Skype y Gtalk, entre otros. Estos mensajes propagaban una nueva variante del gusano Rodpicom, detectada por los productos de ESET como Win32/Rodpicom.C, y en pocas horas este incidente se convirtió en una nueva epidemia de malware que, como manifiesta el presente artículo, no fue casualidad y continuó su actividad durante semanas, con varias decenas de actualizaciones, mensajes en distintos idiomas y la utilización de técnicas de evasión de detecciones e infección con un alto nivel de complejidad.
A lo largo del presente artículo, se repasarán cada una de las etapas de este ataque tratando de entender cuáles fueron las características que lograron saltar las barreras de protección de empresas, y remarcar una vez más que la combinación de técnicas de Ingeniería Social y códigos maliciosos pueden dejar vulnerables a los usuarios.
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
Virus ccleaner
1. Resumen profesiones tecnológicas con mayo proyección de
futuro
Antonio Borja Badía Checa 2ºCFG
Un antivirus vírico: CCleaner
¿Qué ha pasado?
Concretamente, las versiones de 32 bits, que se identifican como CCleaner v5.33.6162 y CCleaner
Cloud v1.07.3191, han sido las afectadas. El problema ha durado hasta el pasado 12 de septiembre,
momento en el que se retiraron estas versiones infectadas.
Piriform, la compañía matriz del programa, ha informado en una nota de prensa de que hasta un
3% (unos 4 millones) de los usuarios de CCleaner podrían haber sido infectados por él. Aseguran,
también, que no están del todo seguros de cómo ha ocurrido esto, pero que ya están investigando en
profundidad.
La investigación apunta a que podría ser uno o más empleados de la propia compañía ya que el
código malicioso está firmado por Piriform, lo que garantizaría la fiabilidad del programa
teóricamente.
Según expone la compañía de seguridad Cisco Talos, los hackers que consiguieron acceso al
programa, insertaron un malware junto a su instalador, de modo que podían conseguir acceso a los
equipos conectados y robar información de los usuarios.