Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.
Índice de contenido
WINDOWS 10 Y WINDOWS SERVER 2019
A mediados de 2017, el ataque del malware WannaCry paralizó sistemas informáticos de instituciones y grandes empresas de medio mundo. Un mes más tarde fue otro malware, NotPetya, el que desencadenó el caos. Ahora, una vulnerabilidad descubierta en las versiones más recientes de Windows podría desencadenar una nueva oleada de ciberataques autorreplicantes como los de hace 3 años.
Dicha vulnerabilidad, bautizada como CVE-2020-0796, afecta al protocolo SMBv3 (componente del sistema operativo usado para compartir archivos, impresoras, y otros recursos mediante Internet e intranet) en Windows 10 y Windows Server 2019. En ambos casos las ‘builds’ afectadas serían la 1903 y la 1909.
Más información: https://pabloygl.es/3cM3QYh
EL PHISHING SE COMBATE (SOBRE TODO) CON SENTIDO COMÚN
Cuestiones tan sencillas como LEER en detalle la información evitan la amplia mayoría de campañas de phishing.
De hecho es algo que comentaba hace poco con el fraude que me intentaron colar de que había ganado un smartphone.
Y ahora es Retruster quien llega a la misma conclusión en su estudio.
Más información: https://pabloygl.es/3aM92JM
EL 99,9% DE LAS CUENTAS VULNERADAS
¿Sabes qué tienen en común el 99% de las cuentas hackeadas? Pues que no tienen un doble factor de autenticación activo.
De ahí que algunos seamos pesados con eso de que el 2FA es la herramienta de seguridad más sencilla y que más impacto positivo tiene a la hora de protegernos. Simple y llanamente si no la tienes es que estás asumiendo un riesgo significativo.
Este ha sido el resumen de la conferencia de Microsoft en la RSA de hace unos días.
Más información: https://pabloygl.es/2W6NJyk
LA EVOLUCIÓN DEL RANSOMWARE
Hace ya unos años escribí un especial en el que hablaba de las nuevas tipologías del ransomware, y en el que ya adelantaba su futura evolución heredando funcionalidades ya establecidas en el resto de herramientas de la industria del cibercrimen.
Ahora empiezan a llegar unos «ransomware operados por humanos» con ataques muy sofisticados y dirigidos, y que por tanto son realmente complicados de combatir.
Más información: https://pabloygl.es/2w1b6ib
DOMINIOS MALICIOSOS DE GMAIL, APPLE O PAYPAL
“Entre 2017 y hoy, más de una docena de dominios homógrafos han tenido certificados HTTPS activos.
Esto incluyó importantes sitios financieros, de compras por Internet, tecnología y otros sitios del Fortune 100. No existe una justificación legítima o no fraudulenta para esta actividad “.
Quien lo dice no soy yo sino Matt Hamilton, un investigador de seguridad de Soluble, y es de hecho un problema bastante gordo que ha estado por ahí pululando durante bastante tiempo, sirviendo de gancho para campañas de phishing.
Y hablo de dominios como amɑzon.com, chɑse.com, sɑlesforce.com, ɡmɑil.com, ɑppɩe.com, ebɑy.com, ɡstatic.com, steɑmpowered.com, theɡuardian.com, theverɡe.com, washinɡtonpost.com, pɑypɑɩ.com, wɑlmɑrt.com, wɑsɑbisys.com, yɑhoo.com, cɩoudfɩare.com, deɩɩ.com, gmɑiɩ.com, gooɡleapis.com, huffinɡtonpost.com, instaɡram.com, microsoftonɩine.com, ɑmɑzonɑws.com, ɑndroid.com, netfɩix.com, nvidiɑ.com, ɡoogɩe.com.
Dominios que quizás al ojo te puedan engañar, pero que te aseguro que utilizan «a», «l», «u» y demás caracteres que no son los reales.
Más información: https://pabloygl.es/2Q8qAYG
________
Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.