El inédito manual de ciberseguridad para evitar hackeos en campañas electorales.

Especialistas de Estados Unidos desarrollaron una capacitación para partidos políticos en Argentina ante ataques informáticos en campañas.

El ejemplo utilizado no podría ser peor o contagiar mayor miedo: un mes antes de unas elecciones el jefe de campaña de un partido ingresa a su computadora. Aparece una pantalla negra, seguida por una espantosa caricatura de su candidato y un mensaje. Los discos duros han sido borrados. Toda la información digital que reunió el partido (memos, listas de focalización, hojas de balance) no está. Se lee en la pantalla que recuperar esa información valiosa costará miles de millones o la renuncia a un importante cargo político.

Más información

#HablemosDeSeguridad

Vía @infobae

Cómo las ciudades inteligentes pueden levantarse contra el ransomware.

A principios de este verano, Baltimore fue golpeado por un ataque de ransomware que infectaba las computadoras del gobierno de la ciudad, y el pirata informático exigió bitcoins a cambio de archivos cifrados. Seis semanas después del ataque, los funcionarios de la ciudad aún no podían procesar los pagos o incluso responder a correos electrónicos.

Se han desarrollado patrones similares en ciudades, estados y provincias de todo el mundo, una señal reveladora de que los gobiernos de todo el mundo están bajo amenaza y deben mejorar su postura de seguridad cibernética.

Más información

#HablemosDeSeguridad

Vía @gcn

¿Cómo son más seguros los dispositivos con Bluetooth LE que los dispositivos con Bluetooth?

Bluetooth LE es una variante de Bluetooth de «baja energía» que se introdujo en la versión 4.0 del protocolo.

¿En qué se diferencia Bluetooth LE de Bluetooth?

Bluetooth LE incluye tres canales que se denominan «canales publicitarios». Estos canales se utilizan para transmitir información de texto sin formato mientras se oculta la dirección real.

Más información

#HablemosDeSeguridad

Vía @Cyware

Los usuarios de Chrome ignoran las advertencias para cambiar las contraseñas vulneradas.

Si te decimos que se sabemos que la contraseña que acabas de introducir está comprometida por una filtración de datos, ¿Qué harías? Presumiblemente, la respuesta es “cambiarla inmediatamente”. Y, sin embargo, según Google, solo uno de cada cuatro usuarios de su extensión Password Checkup de Chrome decidió hacerlo al enterarse de la noticia.

Más información

#HablemosDeSeguridad

Vía @CybersecurityES

Hackean cuenta de @Jack, fundador de Twitter.

La famosa cuenta de Jack Dorsey, fundador de la red social, fue comprometida por hackers que la utilizaron para propagar mensajes racistas.

El hackeo de cuentas de Twitter es uno de los ataques más comunes a los que se enfrentan los usuarios de la red, ya sea por descuido o por ser blanco directo de malware. El día de hoy, el turno le tocó a la cuenta del fundador y creador de la plataforma misma: Jack Dorsey, mejor conocido en ese universo como @Jack.

Más información

#HablemosDeSeguridad

Vía @ExpansiónMx

Los estafadores usan falsos resultados de búsqueda para engañar a los asistentes de voz.

Se ha detectado otro problema de seguridad en los dispositivos de asistente de voz. Sin embargo, no tiene nada que ver con la reciente controversia sobre la escucha de conversaciones privadas sin el conocimiento por parte de los usuarios.

Como ha informado el Better Business Bureau (BBB), los estafadores han descubierto cómo alterar los resultados de búsqueda de los números de teléfono de atención al cliente de importantes empresas.

Más información

#HablemosDeSeguridad

Vía @CybersecurityES

Domingo de Matinée, nuestra recomendación: WarGames

David Lightman (Matthew Broderick) es un estudiante brillante, pero sin motivación, de una escuela de secundaria de Seattle, es hacker. Tras recibir una mala calificación en la escuela, utiliza su microcomputadora IMSAI 8080 para introducirse en el sistema informático de la escuela. decide cambia su nota y hace lo mismo con su amiga y compañera de clase Jennifer Mack (Ally Sheedy).

Buscando nuevos juegos de computadora que serían presentados, no logra identificar una computadora, lo que intriga David. En el equipo se encuentra una lista de juegos, con títulos como «Escenario global biotóxico y guerra química» y «Guerra Mundial termonuclear».

Ver Trailer

#HablemosDeSeguridad

La policía francesa destruye botnet internacional.

El sarampión puede estar en aumento, pero gracias a una sugerencia y un poco de trabajo digital de la policía francesa, el mundo tiene un virus digital menos del cual preocuparse.

Oculto en correos electrónicos que prometían fotografías eróticas o esquemas para hacerse rico rápidamente, el virus Retadup logró infectar al menos 850,000 computadoras en todo el mundo, creando una red de bots internacional controlada principalmente desde Francia.

Más información

#HablemosDeSeguridad

Vía @InfosecurityMgz

Nueva clase de vulnerabilidades de fuga de datos de chips Intel.

Microsoft, Apple, Google lanzan actualizaciones para remediar las vulnerabilidades de muestreo de datos microarquitectónicos (MDS) que afectan la mayoría de los chips fabricados por Intel Millones de computadoras con procesadores Intel se ven afectadas por vulnerabilidades que pueden ser explotadas por actores maliciosos para obtener información potencialmente confidencial. Intel y otros gigantes tecnológicos ya han lanzado parches y mitigaciones.

Más información

#HablemosDeSeguridad

Vía @securityweek

Móviles en América Latina reciben 6 intentos de ataque de malware por minuto: Kaspersky.

La firma indicó que México es el segundo país a nivel regional en ataques móviles y el noveno a nivel global, de acuerdo con sus cifras.

En la clasificación mundial de ciberataques móviles, Brasil es el que más ataques registra en Latinoamérica y se ubica en sexto lugar a nivel mundial, seguido por México a nivel regional y como noveno a nivel global.

Más información

#HablemosDeSeguridad

Vía @elfinanciero