manzana Supuestamente fue objeto de una violación de datos que resultó en que un pirata informático robara el código fuente de sus herramientas internas. Un grupo de amenazas llamado “IntelBroker” asumió la responsabilidad de robar el código fuente de tres herramientas internas comúnmente utilizadas por el gigante tecnológico. Según se informa, IntelBroker publicó datos del hack en un foro de la web oscura, semanas después de que el grupo de hackers también afirmara haber hackeado el sitio web de AMD.
Captura de pantalla de la publicación del hacker en un foro de la web oscura (haga clic para ampliar) Fuente de la imagen: X/ @DarkWebInformer
Si bien no hay información sobre dos de estas tres herramientas, a saber, 9to5Mac un informe Revela que AppleConnect-SSO es un sistema de autenticación utilizado por los empleados de Apple. Permite a los empleados acceder a aplicaciones específicas dentro de la red de Apple y está diseñado para integrarse con la base de datos de servicios de directorio de la empresa.
Según la publicación, los empleados de Apple supuestamente utilizaron el sistema para acceder de forma segura a los recursos internos de la empresa. También se ha informado que la herramienta está integrada en la aplicación Concierge, que utilizan los empleados de las tiendas Apple.
El rastreador de la web oscura compartió una captura de pantalla del foro de la web oscura BreachForums, donde el grupo de hackers dijo en una publicación: “Liberaré el código fuente interno de tres de las herramientas comúnmente utilizadas por Apple para su sitio interno. Gracias por leer y disfrutar”. IntelBroker no compartió más detalles sobre el hack. Tampoco está claro si el código fuente se proporciona de forma gratuita o se vende. Por el grupo.
En particular, los carteles de la web oscura a menudo afirman haber pirateado las bases de datos de las principales empresas de tecnología en un intento de vender datos fraudulentos y obtener ganancias rápidas. Es difícil decir si el hackeo de Apple es uno de esos casos o si la empresa realmente ha sido objeto de un ciberataque. Gadgets 360 no pudo verificar estas afirmaciones. Nos comunicamos con Apple para comentar sobre la historia y actualizaremos este artículo cuando tengamos noticias.
Por separado, computadora para dormir un informe Revela que el mismo actor de amenazas también afirmó haber robado información de los empleados de AMD, documentos financieros e información confidencial después de piratear el sitio web de la empresa. AMD Ahora le ha dicho a la publicación que está investigando la acusación.
El ransomware proyecta una larga sombra sobre el panorama digital actual, amenazando a empresas de todos los tamaños con parálisis de datos, interrupción de operaciones, daños a la reputación y graves repercusiones financieras. El problema es particularmente grave para las organizaciones medianas, donde más de la mitad (57%) admite que no revisan ni reemplazan regularmente los sistemas heredados, y un número similar (57%) no aplica parches regulares a sus sistemas.
Estas vulnerabilidades crean una superficie de ataque más amplia y vulnerabilidades adicionales que los ciberdelincuentes desean explotar. Gracias a Dios, con una comprensión más profunda de Secuestro de datos Con medidas proactivas de ciberseguridad, las empresas pueden fortalecer significativamente sus defensas y reducir el riesgo general de pérdida de datos.
¿Cómo funciona el ransomware?
El ransomware es un malware diseñado para cifrar los datos importantes de la víctima, impidiéndole esencialmente acceder a sus propios archivos. Los atacantes exigirán un pago de rescate a cambio de la clave de descifrado, lo que creará un enorme dilema para las empresas. O paga el rescate, corre el riesgo de alentar a los ciberdelincuentes o pierde el acceso a lo esencial Datoscesar operaciones, exponer a los clientes a riesgos innecesarios y crear importantes problemas regulatorios y financieros.
Hay muchos métodos que los atacantes pueden utilizar para intentar obtener acceso a la red de una víctima. El phishing y el aumento del phishing se dirigen a los empleados con correos electrónicos que contienen archivos adjuntos o enlaces sospechosos que eventualmente pueden descargarse al hacer clic en ellos. malware En un dispositivo. Los informes indican que el 91% de todos los ataques cibernéticos comienzan con un correo electrónico de phishing, y el 32% de todas las infracciones exitosas implican el uso de técnicas de phishing. La explotación de vulnerabilidades de software conocidas y los ataques de abuso de confianza son métodos adicionales que utilizan los atacantes para acceder a los sistemas empresariales. Además, los operadores de ransomware también buscarán identificar sus soluciones de respaldo y las eliminarán o cifrarán para garantizar que las empresas no puedan recuperarse rápidamente y así evitar pagar el rescate.
Pravesh Kara
Gerente de Productos de Seguridad y Cumplimiento, Advania.
El panorama de amenazas en evolución: nuevas tácticas y objetivos
El panorama de amenazas a la ciberseguridad está en constante evolución. En 2024, tanto las empresas como los individuos deben ser conscientes de las amenazas nuevas y emergentes, incluidos los riesgos que plantean los nuevos grupos de ransomware. Atraídos por la naturaleza lucrativa del ransomware, estos grupos buscan formas innovadoras de obtener acceso a sistemas que son fundamentales para mantener las operaciones comerciales diarias.
Esta naturaleza lucrativa puede ejemplificarse con datos recientes que muestran que los pagos de las víctimas de ransomware superaron los mil millones de dólares el año pasado, una cifra récord. Y esto es sólo para las carteras de criptomonedas que los analistas forenses han podido rastrear. Si bien las autoridades trabajan juntas para acabar con los grupos más extendidos (como el reciente desmantelamiento de LockBit), estas victorias suelen ser temporales, ya que nuevos operadores llenan rápidamente el vacío.
Además, los atacantes están cambiando de táctica. mientras que los datos Cifrado Aún siendo un método popular, algunos tipos de ransomware ahora roban datos y amenazan con exponerlos en la web oscura, creando una doble amenaza de extorsión. Los códigos QR maliciosos, una nueva variante llamada “Quishing”, están surgiendo como otro posible punto de entrada. Dadas las tácticas cambiantes, la vigilancia del usuario es crucial.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
La atención también se está desplazando hacia las pequeñas empresas. BlackCat y Lockbit son dos grupos de ransomware que se dirigen específicamente a pequeñas y medianas empresas, especialmente en economías en desarrollo. Las PYMES a menudo carecen de recursos para aprovechar ciberseguridadhaciéndolos más vulnerables.
Construyendo una defensa fortificada: estrategias para empresas de todos los tamaños
Aunque no existe una forma infalible de prevenir por completo los ataques de ransomware, las empresas pueden tomar medidas proactivas para reducir significativamente su riesgo y limitar el impacto si se produce un ataque. Las soluciones de seguridad en la nube pueden ser un poderoso aliado en esta batalla.
Construir una defensa sólida contra el ransomware requiere un enfoque de múltiples capas. La piedra angular de esta defensa es una sólida estrategia de respaldo. Realizar copias de seguridad periódicas de los datos críticos en una ubicación externa segura, idealmente administrada por profesionales de la seguridad en la nube, proporciona una red de seguridad en caso de un ataque. Copias de seguridad en la nube Separado geográficamente de la infraestructura local, lo que proporciona una capa adicional de protección contra ransomware dirigido a sistemas locales. Sin embargo, las copias de seguridad sólo son útiles si funcionan correctamente. Las pruebas periódicas y la capacitación de su equipo sobre el proceso de recuperación garantizan una recuperación rápida si un ataque de ransomware interrumpe sus operaciones.
Además de las copias de seguridad, es fundamental reducir la superficie de ataque. Esto incluye prácticas de higiene de seguridad que reducen los posibles puntos de entrada para los atacantes. Educar a los empleados a través de capacitaciones periódicas sobre concientización sobre seguridad les permite reconocer los intentos de phishing, una táctica común utilizada para propagar ransomware. El informe “Costo de una violación de datos” de IBM indica que la capacitación de los empleados es una forma particularmente efectiva de mitigar las violaciones de datos, ahorrando a las organizaciones al menos $232,867 por ataque.
Revisar y reforzar periódicamente los controles de acceso a aplicaciones, redes, sistemas y datos ayuda a minimizar daños potenciales. Se debe seguir el principio de privilegio mínimo, que consiste en otorgar a los usuarios sólo el acceso que necesitan para sus funciones laborales. Aproveche las funciones de seguridad integradas en los dispositivos y Sistemas operativoscomo CortafuegosLa detección de malware y las actualizaciones automáticas fortalecen tus defensas. Los recursos de ciberseguridad acreditados pueden proporcionar orientación fácil de entender y sin jerga sobre cómo establecer las mejores prácticas para diferentes sistemas. Al implementar estas medidas, las empresas pueden reducir significativamente su exposición a ataques de ransomware.
El papel de la nube en la lucha contra el ransomware
Los servicios de seguridad en la nube brindan capas adicionales de defensa contra el ransomware. Estos servicios pueden monitorear continuamente la actividad de su red en busca de comportamientos sospechosos, actuando como un centinela vigilante que utiliza el poder de la infraestructura de la nube para identificar y bloquear amenazas potenciales antes de que puedan causar daños. Además, los proveedores de la nube suelen cifrar sus datos tanto mientras están almacenados como en tránsito, lo que añade un escudo adicional contra el acceso no autorizado. Servicios de recuperación ante desastres Los proveedores de la nube también pueden garantizar la continuidad del negocio minimizando el tiempo de inactividad en caso de un ataque. Finalmente, segmente su red usando Confianza cero Los principios actúan como una serie de muros dentro de su fortaleza digital, que contienen el ataque de ransomware en la parte específica que fue comprometida y evitan que se propague por toda su red.
Si comprende cómo funcionan estos ataques y adopta un enfoque proactivo, podrá fortalecer significativamente sus defensas. Las copias de seguridad periódicas, preferiblemente almacenadas de forma segura en la nube, son la piedra angular de cualquier estrategia de defensa contra ransomware. Las soluciones en la nube brindan beneficios adicionales, como monitoreo continuo, cifrado de datos y capacidades de recuperación ante desastres.
Sin embargo, la defensa va más allá de la tecnología. La implementación de prácticas de higiene de seguridad, como la capacitación de los empleados y controles de acceso sólidos, reduce significativamente la superficie de ataque. Aprovechar las funciones de seguridad integradas y la autenticación multifactor fortalece su posición. Recuerde, el ransomware evoluciona constantemente, por lo que es fundamental estar al tanto de las últimas amenazas y actualizar periódicamente sus defensas. Si sigue estos sencillos pasos, puede transformar su empresa para que no sea un objetivo vulnerable y prepararse para los ataques de ransomware y mitigarlos.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
En los últimos años, la TI clásica proteccion Nombre de usuario y protocolo contraseñaSe están volviendo cada vez más vulnerables a los ciberataques. Según una investigación reciente, las apropiaciones de cuentas son más comunes que nunca: casi un tercio de los adultos estadounidenses perderán el control de una cuenta digital en 2023. De ellos, una cuarta parte tenía cuentas comerciales o cuentas utilizadas tanto para uso personal como comercial. Medios de comunicación social Las cuentas eran las más vulnerables a verse comprometidas, y las bancarias y correo electrónico Las solicitudes están en segundo y tercer lugar. El 70% de las cuentas pirateadas estaban “protegidas” con una contraseña que el propietario reutilizaba en otro lugar.
Para organizaciones de todos los tamaños, esta es una seria llamada de atención. No sólo las cuentas empresariales corren el riesgo de ser adquiridas directamente, sino que a medida que las líneas entre la TI personal y la TI empresarial se vuelven cada vez más borrosas, los sistemas de la empresa pueden verse fácilmente comprometidos como resultado del uso de cuentas personales en dispositivos empresariales o de dispositivos personales para fines comerciales. propósitos de negocios. Del mismo modo, si no es disciplinado con respecto a la reutilización de contraseñas, algo tan simple como compartir su contraseña de transmisión con algunos amigos puede terminar perjudicando financiera y reputacionalmente a su empresa, si no tienen cuidado con ella y cae en las manos equivocadas. Los piratas informáticos no tardarán mucho en explotar esta debilidad.
En resumen, ya no podemos depender únicamente de las contraseñas para mantener la calidad. ciberseguridad Higiene en las organizaciones. Los delincuentes son expertos en utilizar una variedad de métodos para descifrar contraseñas y comprometer sistemas. Como resultado, las contraseñas deben complementarse con capas adicionales de seguridad. Exploremos algunas de las estrategias clave que las organizaciones pueden implementar para mejorar su defensa contra ataques de robo de contraseñas y garantizar que sus sistemas permanezcan seguros en un panorama cada vez más desafiante.
Thomas Epp
Especialista en Productos TI en LG.
Gestión de dispositivos móviles y la importancia del inicio de sesión único
En primer lugar, un punto clave para comenzar es desarrollar un conjunto sólido de políticas de gestión de dispositivos móviles. Estos ayudarán a mejorar la seguridad. Aplicaciones Y el hardware que se encuentra en él, que gobierna cómo se relacionan entre sí y garantiza que haya la menor posibilidad de piratería.
Como parte de una gestión sólida de dispositivos móviles, el inicio de sesión único puede ser una forma útil de equilibrar la seguridad con la facilidad de uso. Permite a los usuarios iniciar sesión en varias aplicaciones diferentes usando un único conjunto de credenciales; un ejemplo común es usar un solo archivo. Google o microsoft Inicie sesión para acceder a aplicaciones de creación de diapositivas, hojas de cálculo, procesamiento de textos y correo electrónico. El beneficio de un sistema de inicio de sesión único sólido es que las empresas pueden aplicar una política de cambio de contraseña de 90 días y el sistema cambiará efectivamente todas sus contraseñas en todas sus aplicaciones, manteniéndolo actualizado y actualizado. Incluso las aplicaciones que no se utilizan con frecuencia obtienen restablecimientos de contraseña de forma regular.
El inicio de sesión único también se puede mejorar con autenticación de dos factores (2FA) o autenticación de múltiples factores (MFA). Cuando inicia sesión, se le solicita que ingrese una contraseña de un solo uso que se entrega a su empresa. teléfono número o dirección de correo electrónico, lo que reduce la posibilidad de que los piratas informáticos se apoderen de su cuenta una vez que accedan a su contraseña. MFA también notifica al usuario si alguien está intentando iniciar sesión, por lo que si no es el usuario quien realizó la solicitud, sabe que alguien podría intentar ingresar. También es posible reforzar las contraseñas exigiendo que se utilicen junto con un dispositivo específico o la huella digital correcta.
Biometría, huellas dactilares e innovaciones en seguridad de la identidad
Potentes innovaciones en tecnologías biométricas y Amnistía InternacionalLa seguridad inteligente admitida también puede aumentar las contraseñas y ayudar a los usuarios a tomar medidas adicionales para proteger su identidad en línea. Por ejemplo, se pueden utilizar sensores faciales, oculares y de mirada para bloquear y desbloquear pantallas de forma intuitiva cuando los usuarios miran hacia otro lado. La IA también puede ayudar a identificar inmediatamente cualquier actividad inusual y alertar a los consumidores sobre posibles infracciones. Por ejemplo, con las computadoras portátiles en las que trabajas. Windows 11 Con Windows Hello integrado, es posible desbloquear su PC usando datos biométricos como el reconocimiento facial usando una cámara web con infrarrojos, en línea con el uso común en los teléfonos inteligentes.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Gestión de ataques
Los gabinetes también son una forma esencial de proteger los dispositivos utilizados para necesidades personales y comerciales. Permite a las empresas segmentar el almacenamiento en empleado hardware, particionando físicamente la unidad para lograr un almacenamiento separado de datos personales y corporativos dentro del mismo dispositivo. Como resultado, si algo se ve comprometido mediante el uso personal de una aplicación insegura, por ejemplo, la contenedorización limitará el riesgo para las aplicaciones personales, protegiendo los datos de la empresa.
Asimismo, si las empresas cuentan con un buen software de gestión de dispositivos móviles, cuando un empleado se va, cualquier archivo o aplicación relacionada con el trabajo remoto se puede borrar del dispositivo. Esto reduce el riesgo de que los datos confidenciales se filtren accidentalmente (o maliciosamente) después de su salida.
Capacitar a los empleados para mantener la línea
Lo que lleva a un punto clave: toda la tecnología del mundo no salvará a las empresas de los ataques si sus empleados no están bien capacitados en buenas prácticas de seguridad. Mejorar la seguridad se reduce a la concientización y capacitación de los empleados: hacer el arduo trabajo de establecer una contraseña predeterminada para el usuario y capacitarlos sobre por qué es importante actualizarla periódicamente.
Una forma de mejorar los resultados de la formación de los empleados es utilizar la gamificación. Esto fomentará la participación y motivará a todos los empleados a preocuparse y contribuir a una cultura de ciberseguridad segura. Un excelente ejemplo de gamificación es fomentar la participación a través de recompensas, como entradas ganadoras para eventos importantes o vales de compras en línea para quienes completen la capacitación requerida.
Las organizaciones pueden realizar ejercicios de simulación de phishing, enviando correos electrónicos de phishing falsos para ver si los empleados caen en la trampa. Si los empleados no sólo evitan el ataque, sino que lo detectan y reportan correctamente, serán recompensados de manera similar y, como resultado, se incentivan las buenas prácticas de seguridad más allá de la sensación de que sirven a un bien mayor de seguridad. Puede parecer un poco mercenario, pero identificar buenas prácticas de seguridad es, en última instancia, mucho más barato que corregir malas prácticas de seguridad.
¿Por qué las contraseñas eventualmente quedarán obsoletas?
Los días de la humilde contraseña pueden estar contados. En muchas infracciones, las contraseñas son el punto del fallo. Aunque los ataques de fuerza bruta rara vez se utilizan hoy en día, los piratas informáticos han desarrollado ataques de ingeniería social para extraer información de las personas: llamándolas por teléfono, pidiéndoles información que a menudo están felices de proporcionarles y luego adivinando su contraseña. La biometría es la alternativa más prometedora, tanto en términos de huellas dactilares y escaneos faciales como de biometría conductual, incluido el análisis de cómo escribe, mueve el mouse e interactúa con su dispositivo.
Con estas medidas preventivas implementadas, tanto las empresas como los empleados pueden estar capacitados para practicar una seguridad segura y proteger mejor su identidad y presencia en línea.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Un nuevo estudio de Sky Business ha revelado que las pymes británicas tienen una percepción mucho menor del impacto financiero de los ciberataques que aquellas que realmente han sido objeto de ataques.
Según las cifras, las pymes del Reino Unido subestiman el coste del ataque en unas 85.000 libras esterlinas, lo que indica una falta de preparación y margen de mejora.
Aquellos que no fueron atacados pueden esperar una pérdida promedio de £39,633 durante todo el tiempo de inactividad, en comparación con una pérdida promedio diaria de alrededor de £31,000 para aquellos que se vieron obligados a cerrar debido a un ciberataque.
Las pymes británicas deben estar mejor preparadas para los ciberataques
El estudio analizó las percepciones de diferentes tipos de empresas y encontró que las empresas más antiguas que han estado en el negocio durante más de dos décadas tienen menos probabilidades de creer que un ciberataque provocaría el cierre de la empresa.
Sky Business también descubrió que las pequeñas empresas, clasificadas como aquellas con entre uno y nueve empleados, también tenían más probabilidades de subestimar el impacto.
Hablando sobre el aumento de los riesgos, Stacey Hill, directora de Sky Small Business de Sky Business Group, comentó: “Dado que las PYME previamente atacadas estiman pérdidas promedio de alrededor de £ 31,000 por cada día que se ven obligadas a cerrar, la seguridad debe ser “Cyber está en en lo más alto de la agenda empresarial”.
La investigación reveló que el uso de conexiones Wi-Fi públicas no seguras a menudo surge como una causa de infracciones, destacando medidas simples pero efectivas que se pueden tomar para proteger a los trabajadores, la empresa y sus activos. Esto es aún más importante para quienes tienen entornos de trabajo híbridos y remotos.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
“La defensa vigilante comienza con una comunicación segura, y las pequeñas empresas deben protegerla para proteger sus ingresos”, añadió Hill. “La comunicación segura en línea no tiene por qué ser complicada”.
2023 fue un gran año para nosotros Secuestro de datosEl número de amenazas ha aumentado después de caer durante dos años, rompiendo un récord establecido hace seis años, según afirma una nueva investigación.
a un informe Mandiant reveló que la creciente popularidad del ransomware como servicio (RaaS) también ha significado que la barrera de entrada se ha reducido significativamente y, como resultado, el número de víctimas publicadas en sitios de fuga de datos ha aumentado significativamente.
Según el documento, hubo un aumento del 75% en el número de empresas que publicaron en sitios de fuga de datos entre 2022 y 2023, con organizaciones en 110 países afectadas.
Adiós, ataque de cobalto
Muchas familias de ransomware más antiguas y conocidas también han obtenido nuevas variantes, lo que indica un desarrollo continuo y un intercambio de recursos entre la comunidad cibercriminal. De hecho, casi un tercio de todas las nuevas familias de ransomware observadas y rastreadas por Mandiant en 2023 eran variantes de versiones previamente identificadas.
Mandiant también dice que si bien las variantes de ransomware están cambiando, los atacantes también están recurriendo a nuevas herramientas cuando se trata de acceso inicial. Si bien las herramientas maliciosas dominaron en años anteriores, ahora están siendo reemplazadas lentamente por herramientas legítimas utilizadas con fines maliciosos. En particular, Cobalt Strike, una herramienta de simulación de amenazas muy popular que fue secuestrada principalmente por ciberdelincuentes, se está eliminando poco a poco. En su lugar ahora existen muchas herramientas legítimas de acceso remoto.
Mandiant dice que los piratas informáticos también se están moviendo más rápido que antes, reduciendo el tiempo de permanencia y propagando el ransomware antes. En casi un tercio de los incidentes, el ransomware se implementó dentro de las 48 horas posteriores al acceso inicial del atacante, lo que significa que los actores de amenazas ahora son mejores para mapear la infraestructura, las redes y los sistemas de TI.
Finalmente, todavía ejecutan criptoware fuera del horario laboral: más de las tres cuartas partes (76%) de todas las implementaciones de ransomware ocurrieron fuera del horario laboral, generalmente temprano en la mañana.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Kaspersky ha revelado una nueva versión para Linux malware Un escáner que puede proteger contra amenazas conocidas y mantener limpio su sistema.
KVRT es completamente gratuito y funciona utilizando una base de datos de amenazas conocidas para buscar y aislar de forma segura todo tipo de malware que pueda estar abusando de aplicaciones legítimas o secuestrando sus datos.
La aplicación tiene algunas características únicas, como requerir una conexión a Internet para funcionar, admitir solo sistemas de 64 bits y requerir que los usuarios descarguen la base de datos de malware con frecuencia para protegerse contra las últimas amenazas.
Kaspersky KVRT
El software está diseñado para ejecutarse en una amplia gama de distribuciones de Linux, incluidas CentOS, Linux Mint, Red Hat Enterprise Linux, Ubuntu, Debian, openSUSE y SUSE, entre muchas otras. Y no se preocupe si el Linux de su elección no está en la lista de distribuciones compatibles, el software probablemente funcionará de todos modos según Kaspersky.
Cuando el programa encuentra un archivo malicioso, ofrecerá limpiarlo y poner en cuarentena una copia inofensiva en un directorio ubicado en '/var/opt/KVRT2024_Data/Quarantine'.
“Nuestra aplicación puede escanear la memoria del sistema, los objetos de inicio, los sectores de inicio y todos los archivos en un archivo. SO Para malware conocido. “Escanea archivos de todos los formatos, incluidos los archivos archivados”, dijo Kaspersky en su informe. Entrada en el blog Anuncio del lanzamiento de KVRT.
Se recomienda ejecutar el programa usando una cuenta raíz para asegurarse de que pueda acceder a todos los rincones que el archivo malicioso puede ocultar, incluida la memoria del sistema y los sectores de arranque. Desafortunadamente, no hay forma de realizar un escaneo KVRT al inicio, ya que el programa debe ejecutarse manualmente cada vez. Tampoco puede monitorear el ataque en tiempo real, así que asegúrese de escanear periódicamente para mantenerse protegido.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Para aquellos que no usan Linux, puede que valga la pena echarle un vistazo a algunos El mejor software antivirus.
Aunque el sector de las criptomonedas ha experimentado una expansión significativa en varias partes del mundo, todavía lucha por proteger a su comunidad del ciberdelito. Coinbase y Kraken se encuentran entre las empresas de criptomonedas populares que se han unido a un grupo industrial recién formado cuyo objetivo es descubrir formas de combatir las amenazas cibernéticas que se ciernen sobre el sector. El nombre de este grupo es Crypto ISAC, que fue creado por el experto en ciberseguridad Justin Boone, quien se desempeña como director ejecutivo de este grupo.
¿Qué es ISAC y qué amenazas enfrentan los usuarios de Web3?
Los ISAC, o centros de análisis e intercambio de información (ISAC), son un tipo común de grupo focal en todas las industrias. Este ISAC cifrado planea incluir voces influyentes asociadas con Web3 El sector junto con las partes interesadas de la industria para impulsar la adopción segura de la tecnología blockchain para su uso generalizado.
Junto con los intercambios de criptomonedas Coinbase y Kraken, Círculo de emisores del USDC La firma blockchain The Solana Foundation también se unió a la asociación como uno de sus miembros inaugurales, dijo el funcionario. El anuncio decía.
“Adopción masiva de cifrado Otros activos digitales dependen de la confianza del público en general en su seguridad. “Estamos reuniendo a los principales líderes de la industria en una misión para mejorar la visibilidad y la acción confiable para abordar las amenazas cambiantes de hoy y mañana”, dijo Boone en un comunicado.
De acuerdo a certecel mercado de criptomonedas experimentó pérdidas totales de más de 1.800 millones de dólares (aproximadamente 15.015 millones de rupias) en 751 incidentes de seguridad en 2023. Las violaciones de seguridad que afectaron a múltiples cadenas representaron pérdidas por valor de 799 millones de dólares (aproximadamente 6.665 millones de rupias) en 35 incidentes, lo que destaca brechas en la interoperabilidad entre cadenas.
La minería de criptomonedas, el phishing, las amenazas internas, las estafas de obsequios, los robos de alfombras, las estafas en el sacrificio de cerdos y los ataques de ransomware se encuentran entre las principales amenazas cibernéticas que se ciernen sobre el circuito global de criptomonedas, y que ISAC Cryptocurrency Group pretende abordar para proteger a la sociedad de ellas. a través de campañas de concientización y más.
¿Cómo planea ISAC centrarse en las criptomonedas y blockchain?
El grupo espera colaborar con los gobiernos de varios países para brindarles asistencia en la evaluación de la amenaza de criptomonedas más importante en sus regiones, al tiempo que los ayuda a abordar y mitigar tales casos. El panel de miembros verificará la validez de toda la información difundida después de analizar la amenaza.
“Crear una organización sólida para combatir las amenazas a la seguridad, la desinformación y las amenazas operativas es fundamental para nuestra misión de aumentar la libertad económica en el mundo. Estamos orgullosos de trabajar con socios para mejorar la confianza, la seguridad y la eficiencia operativa en toda la industria”. dijo Jeff Lungelhofer, director de seguridad de la información de Coinbase.
Esencialmente, ISAC tiene como objetivo actuar como intermediario de información neutral, brindando conciencia e información a la industria Web3, especialmente en materia de ciberseguridad, tras el uso de medidas de seguridad.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.
hombre de Playa de Huntington Fue arrestado acusado de realizar amenazas antisemitas contra sinagogas en Carolina del Norte y amenazar con bombardear a las fuerzas del orden allí.
El Departamento de Justicia de Estados Unidos dijo en un comunicado que Kevin Dunlow (62 años) fue arrestado el 24 de mayo después de “realizar numerosas amenazas contra múltiples entidades e individuos, incluido un funcionario electo, miembros de las fuerzas del orden y varias sinagogas ubicadas en el norte de Estados Unidos”. Carolina”. presione soltar.
Se enfrenta a cargos de utilizar cualquier forma de comunicación para enviar intencionalmente y a sabiendas una amenaza de dañar o secuestrar a otra persona y de realizar informes falsos de bombas. Cada cargo conlleva una pena de hasta cinco años de prisión federal.
“Las amenazas violentas alimentadas por el odio ponen en riesgo la seguridad de personas y comunidades enteras”, dijo el fiscal general Merrick Garland en el comunicado. “Este acusado está acusado de hacer amenazas explícitas y detalladas, que van desde amenazar con una bomba contra la oficina del sheriff del condado de Wake hasta amenazar a un funcionario electo y decirle a un rabino: 'Voy a ir al templo a matar a todos los judíos y Niños musulmanes.' El Departamento de Justicia procesará a cualquiera que haga amenazas ilegales motivadas por antisemitismo o prejuicios de cualquier tipo.
Garland se refería a las acciones de Donlow el 7 de mayo, cuando supuestamente dijo: “Los judíos no merecen vivir. Los judíos no merecen estar en esta tierra. Voy a matar a los judíos. Voy a llegar al Templo para matar a todos los judíos y a los niños”.
También hizo una falsa amenaza de bomba a la Oficina del Sheriff del condado de Wake en Carolina del Norte.
“No normalizaremos las amenazas violentas en Estados Unidos, ya sea que estén dirigidas a las fuerzas del orden, a funcionarios electos o a ciudadanos comunes y corrientes”, dijo el fiscal federal Michael F. Easley Jr. La denuncia alega que el acusado profirió amenazas violentas contra el clero, los agentes de policía y el público. Servicio. “Estos casos siempre recibirán nuestra máxima atención”.
hLa final del torneo comienza el jueves 23 de mayo Cierre 2024 De la Liga MX, por quinta vez en la historia del fútbol mexicano America y Cruz Azul Ellos determinarán el campeón. volver a liberar Marco Antonio Ortiz puede Será el encargado de hacer justicia en la revancha en el Estadio Azteca.
Fernando Hernández pitará el partido de ida y estará asistido por Enedina Caudillo y Michel Morales, mientras que Luis Enrique Santander se hará cargo de la tecnología VAR.
Lamentablemente, aún sin recibir la clasificación oficial por parte del jurado de la FMF, el silbante fue objeto de acusaciones y amenazas de muerte por parte de seguidores de Águilas y Sementeros a través de las redes sociales.
De acuerdo a EstanciaY también el periódico mexicano. GlobalismoEl padre de Marco Ortiz, Marco Antonio Ortiz Vargas, recibió un número indeterminado de amenazas en sus publicaciones en Facebook.
“Dile a tu hijo que silbe bien. Que demuestre que tú mandas, maldito viejo”. “O silba bien o habrá tiro”. “Dile a tu hijo que silba bien o te juro que ganas”. No se puede contar”. “Señor, usted tiene una linda familia, simplemente hable con su hijo y déjelo dar el pitido final.“Estos son sólo algunos mensajes intimidantes contra Al Nasseri y su familia.
Ortz Vargas optó por restringir el acceso a su perfil de Facebook
Una vez finalizado el partido de ida, el jurado será el encargado de anunciar a Nasseri como encargado del partido final del Campeonato Clausura 2024, que se llevará a cabo el próximo domingo a las 8 p.m. EST en el Estadio Azteca.
CloudSEK, una empresa de ciberseguridad, lideró la investigación tras la investigación de Apple Se han enviado notificaciones de amenazas. Para los usuarios de iPhone en 92 países el mes pasado, descubrió que poco después de que se emitiera el aviso, la web profunda y oscura experimentó un aumento en el software espía Pegasus falso. En particular, Apple no mencionó ningún actor de amenazas asociado con su advertencia, pero sí mencionó el software espía Pegasus de NSO Group como ejemplo. CloudSEK cree que esto podría llevar a que los estafadores vendan malware fraudulento como código fuente de Pegasus.
Detalles de la investigación de CloudSEK
Después de Apple advertencia En abril, los investigadores de CloudSEK comenzaron a profundizar en la web profunda y oscura, así como en la web superficial, para ver si el software espía Pegasus original estaba disponible para su compra o si los estafadores estaban usando su nombre para engañar a los compradores potenciales. en un informe Titulado “Detrás del aviso: descifrado de las alertas de Apple y el dilema del software espía”, la empresa de ciberseguridad afirmó que frecuenta plataformas de chat en Internet (IRC). Después de analizar casi 25.000 publicaciones sobre cablelos investigadores descubrieron que una parte importante de las publicaciones afirman vender el código fuente original de Pegasus.
Investigación de CloudSEK sobre Telegram Fuente de la imagen: CloudSEK
Estas publicaciones de alerta de venta siguieron el mismo patrón. Usé palabras como OSN Herramientas y Pegasus para atraer compradores. Al interactuar con más de 150 posibles proveedores de software espía Pegasus, el informe encontró que las muestras incluían código fuente, demostraciones en video en vivo del uso del malware y capturas de pantalla del código fuente. Todo esto se hizo con nombres referentes a Pegaso.
Los investigadores también encontraron seis especímenes con nombres únicos. Pegaso HNVC (Hidden Network Virtual Computing) se implementó en la Deep Web entre mayo de 2022 y enero de 2024, lo que indica la propagación de estas muestras entre los actores de amenazas. Casos similares también se encuentran en la web de superficie.
Resultados de CloudSEK
El grupo de ciberseguridad finalmente obtuvo 15 muestras y más de 30 indicadores de diversas fuentes. Sin embargo, descubrió que “casi todos estaban creando sus propias herramientas y scripts fraudulentos e ineficaces, y tratando de distribuirlos bajo el nombre de Pegasus para aprovechar el nombre de Pegasus y el nombre de NSO Group para obtener ganancias financieras significativas”.
Se cree que grupos de malos actores tomaron el entusiasmo creado por los informes de asesoramiento de Apple y múltiples informes de noticias que mencionaban el nombre Pegasus y lo utilizaron para vender muestras aleatorias de creación propia que llevaban el nombre Pegasus. Si bien este software espía sigue siendo malicioso y daña a las víctimas, es probable que no esté vinculado al grupo NSO o Pegasus.
El informe insta a realizar un examen crítico después de un incidente de ataque de amenaza para identificar adecuadamente a los actores de la amenaza, ya que puede ayudar a las empresas de ciberseguridad a identificar y sugerir refuerzos y garantizará que el pánico no se extienda entre las personas.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.