Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

La seguridad informática es un tema cada vez más relevante en nuestra sociedad, sobre todo cuando se trata de proteger los datos y los servicios que ofrecen los servidores de internet. Estos dispositivos, que almacenan y procesan información vital para muchas organizaciones y usuarios, son el objetivo de constantes ataques de hackers que buscan vulnerar sus defensas y acceder a sus recursos.

Uno de los métodos más comunes y efectivos que utilizan los ciberdelincuentes es el llamado ataque de fuerza bruta, que consiste en probar sistemáticamente diferentes combinaciones de nombres de usuario y contraseñas hasta encontrar la correcta. Este tipo de ataque puede tardar desde minutos hasta años, dependiendo de la complejidad y la longitud de las credenciales, pero también de la velocidad y el número de intentos que pueda realizar el atacante.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Un grupo de ciberdelincuentes brasileños está utilizando una técnica conocida como LOLBAS (Living Off The Land Binaries And Scripts) para infectar a sus víctimas con malware. Según un informe publicado por The Hacker News, los atacantes aprovechan los binarios y scripts legítimos de Windows para ejecutar código malicioso sin ser detectados por los antivirus.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

MOVEit es una solución de transferencia de archivos gestionada (MFT) desarrollada por Progress Software, que permite a las empresas enviar y recibir archivos de forma segura. Sin embargo, el pasado 31 de mayo, Progress Software alertó a sus clientes de que existía una vulnerabilidad de inyección SQL (SQLi) en MOVEit que estaba siendo explotada activamente por los atacantes. La vulnerabilidad, identificada como CVE-2023-34362, permitía a los atacantes ejecutar código remoto en los servidores vulnerables.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Un nuevo grupo de ciberdelincuentes llamado 0mega está atacando a empresas de todo el mundo con una estrategia de extorsión basada en el robo de datos. En lugar de cifrar los archivos de sus víctimas con un malware, los hackers aprovechan las cuentas comprometidas de Microsoft 365 para acceder a los recursos de SharePoint Online y extraer cientos de documentos confidenciales. Luego, suben miles de archivos de texto con instrucciones para contactar con ellos y negociar el pago de un rescate en bitcoins. Si no se paga, amenazan con publicar los datos robados en su sitio web dedicado.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
La IA está emergiendo rápidamente como una poderosa herramienta en el campo de la ciberseguridad, con el potencial de revolucionar la detección y respuesta a las ciberamenazas. Sin embargo, como ocurre con cualquier tecnología, también existen riesgos asociados a su uso en este ámbito. A continuación, analizaremos las ventajas y peligros de utilizar la IA en ciberseguridad, incluyendo ejemplos de cómo los ciberdelincuentes pueden aprovecharla para mejorar sus ataques de ingeniería social, y cómo las empresas de ciberseguridad pueden aprovechar la tecnología para proteger mejor a los usuarios.

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search