Legisladores estadounidenses han presentado un proyecto de ley en ambas cámaras del Congreso para prohibir el uso de la red social TikTok en EE.UU. El proyecto de ley para prohibir el uso de la red social TikTok en Estados Unidos fue presentado en ambas cámaras del Congreso por legisladores estadounidenses. El documento correspondiente fue publicado en el sitio web del senador Marco Rubio, republicano por Florida. El motivo de la creación del proyecto de ley, como se señala en el mensaje del senador, fueron los temores que habían expresado anteriormente varios expertos en seguridad...
Hackers informáticos iraníes violan nuevamente los derechos humanos en Medio Oriente
Utilizando los errores de los desarrolladores de Google, los atacantes recopilaron silenciosamente datos confidenciales de los usuarios. Los hackers informáticos vinculados al gobierno iraní están llevando a cabo una campaña de ingeniería social y phishing contra activistas de derechos humanos, periodistas, investigadores, académicos, diplomáticos y políticos que trabajan en el Medio Oriente. Al menos 20 personas se convirtieron en sus víctimas. Así lo afirmó la organización Human Rights Watch. Durante la campaña, el correo electrónico se vio comprometido y se robaron datos...
Telegram permite ya usar números anónimos basados en blockchain para mejorar la ciberseguridad
Telegram agregó la capacidad de registrarse sin una tarjeta SIM física. La compañía de messenger agregó la capacidad de registrar cuentas sin una tarjeta SIM. Así comienza una nueva era de privacidad: ahora se puede registrar una cuenta de Telegram sin una tarjeta SIM usando números anónimos basados en blockchain, afirma la empresa. El número comprado será visible después del pago. El costo de un número de teléfono será asequible. El mensajero ofrece comprar dichos números a través de la plataforma Fragment. Recuerda que Fragment es un servicio independiente de mensajería a...
¡Máxima alerta de ciberseguridad!: 1550 aplicaciones filtran claves API de Algolia
La fuga de claves puede filtrar datos de usuario, poniendo en claro peligro a los mismos, y dejando la ciberseguridad a unos niveles muy bajos. Las claves API de Algolia fueron filtradas por investigadores de CloudSEK. Aproximadamente 11 000 empresas utilizan la API de Algolia para implementar búsquedas y recomendaciones en sitios web y aplicaciones móviles. Algolia utiliza las claves API de administración, búsqueda, monitoreo, uso y análisis. De estas claves, solo Buscar está destinado a la interacción del usuario y está disponible en el código de front-end para ayudarlo a...
Control de la información confidencial: ¿Outsourcing o Inhouse, qué es mejor?
Según un estudio reciente sólo un poco más del 18% de las empresas encuestadas utilizan servicios de protección contra fugas de información. Expertos en tecnologías y servicios de ciberseguridad, han realizado un interesante estudio analítico sobre control de la información confidencial: ¿outsourcing o inhouse?. Según este trabajo, actualmente solo un poco más del 18% de las empresas encuestadas utilizan servicios de protección contra fugas de información: el 52% de los encuestados opera un sistema DLP por su cuenta y casi el 30% no tiene herramientas especializadas de protección...
El gran mercado de venta ilegal de datos WT1SHOP es destruido
WT1SHOP fue uno de los mercados más grandes para la compra y venta ilegal de datos personales, según los expertos. El sitio contenía detalles de tarjetas de crédito robadas, tarjetas de identificación y varias cuentas. El mercado ofreció sus servicios a hackers y estafadores que roban cuentas, y también se publicitaba en varios foros de hackers informáticos y en hilos de Reddit dedicados a actividades ilegales en Internet. El Departamento de Justicia de los EE.UU. anunció que las autoridades portuguesas bloquearon el sitio web WT1SHOP y las autoridades de los EE.UU. confiscaron cuatro...
¡Mucho cuidado! ¿Sabías que más de 1800 aplicaciones móviles revelan datos personales de clientes y desarrolladores de grandes empresas?
Los investigadores de Symantec identificaron 1.859 aplicaciones de Android e iOS que contenían credenciales codificadas de Amazon Web Services (AWS), lo que representa un gran riesgo de seguridad para los usuarios. El 77% de las aplicaciones contienen tokens de autenticación de AWS válidos que permiten el acceso a los servicios de nube privada de AWS. Aproximadamente el 50% de las aplicaciones de diferentes desarrolladores utilizan los mismos tokens de acceso de AWS, lo que indica una vulnerabilidad en la cadena de suministro. Las credenciales de AWS generalmente se usan para...
Cómo rastrear un teléfono móvil de otra persona de forma legal
La vigilancia legal es posible si la persona misma permite el acceso a sus datos personales. En particular, si permitiera que las aplicaciones leyeran información sobre su ubicación, el rastreo GPS de su teléfono inteligente sería completamente legal. Es cierto que, de alguna manera, será necesario instalar un software especial en este teléfono inteligente. Los desarrolladores presentan dichos programas bajo la apariencia de aplicaciones de control parental, pero incluso en ellos el acceso a la información personal estará razonablemente limitado. Ha habido casos en los que dicho...
Las certificaciones de TI más valiosas
¿Para qué sirven? Las empresas quieren candidatos con conocimientos actualizados, y las certificaciones de TI les muestran rápidamente el dominio de una tecnología o práctica en particular, desde los conceptos básicos de la help desk o mesa de ayuda hasta los entornos de nube complejos. Entonces, ya sea que se haya graduado recientemente o sea un experto en tecnología, capacitarse y obtener la certificación es una excelente manera de ampliar su conjunto de habilidades, impresionar a los posibles empleadores y destacarse entre la multitud. Según la Guía salarial de Robert...
Las 10 claves para la Seguridad de la Información que todo experto en IT debe saber
Hoy hemos recopilado para ti las 10 claves esenciales que todo experto en IT debe controlar sobre la Seguridad de la Información: SASE, secure access service edge o borde de servicio de acceso seguro, SIEM, Information Security and Event Management o Seguridad de la Información y Gestión de Eventos, SOAR, security orchestration, automation and response u orquestación de seguridad, automatización y respuesta, SOC, Security Operations Center o Centro de Operaciones de Seguridad, SSCP, Certified Systems Security...
Los 10 conceptos esenciales sobre ciberseguridad
Hoy os traemos los diez conceptos esenciales sobre seguridad que todo experto en IT debe controlar y manejar: UBA, User Behavior Analytics o Analítica del Comportamiento del Usuario, UCF, Unified Compliance Framework o Marco de Cumplimiento Unificado, UEBA, Analytics of Behavior of Users and Entities o Analítica de Comportamiento de Usuarios y Entidades, VPN, Virtual Private Network o red privada virtual, WAF, Web application firewall o cortafuegos de aplicaciones Web, XDR, Extended detection...
Tipos de contenido: cómo usarlos en redes sociales
Hablemos de los principales tipos de contenidos y sus tareas, así como la diferencia entre el contenido en las redes sociales y los boletines de correo electrónico. ¿Cuáles son los tipos de contenido? La clasificación de contenido ayuda a los especialistas en marketing a planificar la promoción y crear planes de contenido. Hay muchos tipos de materiales informativos, los hemos dividido en varios tipos. Contenido de información: Por lo general, antes de comprar, las personas recopilan información. Por ejemplo, para elegir una cocina, debe saber qué marca es la más confiable, qué...