Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimasnoticiasque afectandirectamente a usuarios, autónomos, pymes y grandes empresas.
Índice de contenido
Cómo combatir el spam telefónico
Por ComputerHoy hacen un buen resumen de las maneras que tenemos para limitar el alcance de este tipo de estrategias de marketing agresivas.
Más información: http://pabloygl.es/2rJ6VjO
Gobiernos espías
Esta semana se conocía de mano de R3D que el gobierno mexicano había estado durante casi un año vigilando sistemáticamente a periodistas y defensores de los derechos humanos.
Tenéis toda la información por estos lares.
Más información: http://pabloygl.es/2rIJgQA
Análisis forense basado en metadatos
Por el blog de Chema nos explican cómo han estado aplicando forénsica de metadatos para intentar conocer un poco más del creador de WannaCry.
Ya sabe, analizar los metadatos del bicho, para conocer cosas como que por ejemplo el creador utilizaba la suite office con idioma principal en coreano, que solía firmar los documentos como Messi, y que todavía no ha sacado un solo bitcoin de las cuentas de rescate.
Más información: http://pabloygl.es/2rJdenn
Botnets de IoT persistentes
Interesante la investigación llevada a cabo por Bleeping Computer, en la que demuestran que hay ya en el mercado versiones de Mirai, esa botnet que atacaba principalmente routers y que fue la causante del bloqueo durante una hora de buena parte de los servicios masivos digitales hace como un año (Twitter, WhatsApp, Facebook, Amazon…) capaz de ser persistente en los mismos.
Como bien sabes, muchos de estos dispositivos no cuentan con un sistema de escritura de memoria, por lo que al reiniciarlos solían desinfectarse (el bicho se guardaba en la RAM).
Hay varias maneras de realizar esto. O bien vuelven a infectarlos una vez pierden acceso (si han entrado una vez pueden seguir entrando), o bien utilizarán algún tipo de desbordamiento de buffer, o bien utilizan alguna shell en remoto.
Más información: http://pabloygl.es/2rIXNvw
¿Cuánto le cuesta a una compañía una violación de datos?
De media, 141 dólares por registro perdido o sustraído.
Por DiarioIT se hacen eco del estudio de IBM y Ponemon Institute, realizado en 11 países a miles de organizaciones de diferentes tamaños y sectores.
Más información: http://pabloygl.es/2rJec2Z
Nuevo phishing de VISA
Por el blog de ESET analizan un nuevo fraude basado en VISA. Y digo “nuevo” entre comillas porque es más de lo mismo. Una comunicación aparentemente proveniente de la compañía que nos insta a entrar en un enlace.
Lo demás es historia.
Más información: http://pabloygl.es/2rJ6aXZ
________
Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.