Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios,autónomos, pymes y grandes empresas.
Índice de contenido
El negocio de la minería de criptodivisas
El corolario con el que me gustaría que se quedase es que cada vez hay más dispositivos infectados con malware cuyo principal cometido es utilizar nuestros recursos informáticos para minar criptomonedas.
Que ojo, al menos no hablamos de ransomware y demás farándula, pero no deja de ser un escenario preocupante, sobre todo porque bajo mi humilde opinión el minado podría acabar volviéndose una manera alternativa de monetizar proyectos digitales sin depender del mundo publicitario.
Más información: http://pabloygl.es/2z56dk3
Ataques FreeMilk
La evolución lógica de una campaña de phishing. Ya no hablamos de lanzar algo con gancho con la esperanza de que la gente pique, sino crear campañas específicamente diseñadas para cada víctima basándose en conversaciones que ésta haya tenido previamente con víctimas de ataques anteriores.
Por Palo Alto han estudiado este tipo de estrategias y hablan de ello en un artículo reciente.
Más información: http://pabloygl.es/2z4Ih0c
Firmware de Mac comprometido
Cuando parecía que no se podía ir a peor, se descubre que hay versiones de EFI para algunos de los productos de Apple que han sido comprometidas.
De 73.000 equipos analizados, 54.000 tenían versiones modificadas del firmware. Lo que abre la veda a que quien esté detrás pueda hacer lo que le venga en gana con esos dispositivos (el firmware se ejecuta antes del propio sistema operativo).
Más información: http://pabloygl.es/2z36N1O
Mejores prácticas con la creación y mantenimiento de contraseñas
Recientemente NIST a actualizado su Digital Identity Guidelines, y entre los cambios, quizás llame la atención algunos apuntes sobre cómo crear y gestionar contraseñas.
Básicamente:
- Adiós a los tiempos de espiración de la contraseña: no sirven para nada y son molestos. Por contra, se recomienda cambiar la contraseña cuando de verdad sea necesario (el servicio ha sido hackeado, nuestra cuenta podría haber sido comprometida).
- Password managers: Son recomendables, ya que evitan que el usuario tenga que pensar en contraseñas difíciles.
- Adiós a las reglas de creación complejas: Sobre todo por el punto dos. Normalmente da más problemas tener que recordar esa contraseña con símbolos extraños que lo que realmente nos protege el tener dichas reglas activas.
Más información: http://pabloygl.es/2z3798E
Lo de AWS es más grave de lo que se esperaba
La semana pasada hablábamos de ello. Un fallo en los servidores S3 de Amazon podría haber expuesto muchísima información confidencial, y considerando que AWS es uno de los proveedores de infraestructura cloud más grandes del mercado, la cosa no podía ir a peor.
Estos días han ido apareciendo más y más grandes empresas alertando de esta situación. La última, Accenture, que asegura que cuatro de sus servidores podrían haber sido hijackeados, robando todos los datos que había en su interior sin necesidad de credenciales de acceso.
Más información: http://pabloygl.es/2z4So5n
________
Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.