Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros, y que se liberan públicamente un mes más tarde.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

Newsletter mecenazgo PabloYglesias

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimasnoticiasque afectandirectamente a usuarios, autónomos, pymes y grandes empresas.  

Cómo combatir el spam telefónico

Por ComputerHoy hacen un buen resumen de las maneras que tenemos para limitar el alcance de este tipo de estrategias de marketing agresivas.

Más información: http://pabloygl.es/2rJ6VjO 

Gobiernos espías

Esta semana se conocía de mano de R3D que el gobierno mexicano había estado durante casi un año vigilando sistemáticamente a periodistas y defensores de los derechos humanos.

Tenéis toda la información por estos lares.

Más información: http://pabloygl.es/2rIJgQA 

Análisis forense basado en metadatos

Por el blog de Chema nos explican cómo han estado aplicando forénsica de metadatos para intentar conocer un poco más del creador de WannaCry.

Ya sabe, analizar los metadatos del bicho, para conocer cosas como que por ejemplo el creador utilizaba la suite office con idioma principal en coreano, que solía firmar los documentos como Messi, y que todavía no ha sacado un solo bitcoin de las cuentas de rescate.

Más información: http://pabloygl.es/2rJdenn 

Botnets de IoT persistentes

Interesante la investigación llevada a cabo por Bleeping Computer, en la que demuestran que hay ya en el mercado versiones de Mirai, esa botnet que atacaba principalmente routers y que fue la causante del bloqueo durante una hora de buena parte de los servicios masivos digitales hace como un año (Twitter, WhatsApp, Facebook, Amazon…) capaz de ser persistente en los mismos.

Como bien sabes, muchos de estos dispositivos no cuentan con un sistema de escritura de memoria, por lo que al reiniciarlos solían desinfectarse (el bicho se guardaba en la RAM).

Hay varias maneras de realizar esto. O bien vuelven a infectarlos una vez pierden acceso (si han entrado una vez pueden seguir entrando), o bien utilizarán algún tipo de desbordamiento de buffer, o bien utilizan alguna shell en remoto.

Más información: http://pabloygl.es/2rIXNvw 

¿Cuánto le cuesta a una compañía una violación de datos?

De media, 141 dólares por registro perdido o sustraído.

Por DiarioIT se hacen eco del estudio de IBM y Ponemon Institute, realizado en 11 países a miles de organizaciones de diferentes tamaños y sectores.

Más información: http://pabloygl.es/2rJec2Z 

Nuevo phishing de VISA

Por el blog de ESET analizan un nuevo fraude basado en VISA. Y digo «nuevo» entre comillas porque es más de lo mismo. Una comunicación aparentemente proveniente de la compañía que nos insta a entrar en un enlace. 

Lo demás es historia.

Más información: http://pabloygl.es/2rJ6aXZ 

________

Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».

Banner negocios seguros