tag

fuga de informacion

¿Sabes qué es la haxposición? Conoce a esta amenaza emergente

En nuestro informe de Tendencias 2016 en cibercrimen hablamos de la haxposición; veamos de qué se trata y por qué la consideramos importante.

La Universidad de Virginia fue víctima de un phishing que robó datos tributarios

Los formularios tributarios de 1.400 empleados de la Universidad de Virginia se filtraron cuando los criminales obtuvieron acceso al sistema de RRHH.

Empleados penalizados por “malinterpretar políticas de seguridad”

Las organizaciones adoptarán un enfoque más severo frente a las amenazas internas, penalizando a quienes propicien la ocurrencia de una brecha de datos.

Los posibles ataques a la seguridad en tecnologías NFC: ¿nuevos canales?

Las tecnologías NFC o Near Field Communication, utilizadas en smartphones, cámaras y tarjetas de acceso, permiten intercambiar datos a corta distancia.

Exponen los registros de vuelo de United Airlines

Fue reportada una brecha de seguridad de United Airlines que habría comprometido manifiestos de vuelo y datos de pasajeros.

Ataque a Ashley Madison comprometería a 37 millones en citas extramatrimoniales

Ha sido reportado un nuevo ataque que pone en aprieto a los usuarios que vean sus datos publicados. Se trata del sitio web de citas extramatrimoniales Ashley Madison que podría contener información de hasta 37 millones de usuarios.

Filtran 400GB de información confidencial del grupo Hacking Team

La empresa de seguridad Hacking Team ha visto cómo unos atacantes han conseguido acceder a sus sistemas y han robado y publicado más de 400GB de información acerca de sus actividades.

De qué se trata un ataque transferencia de zona a los DNS

En un post anterior hablábamos de la importancia de las buenas configuraciones respecto a los dominios, ya que estos suelen entregar mucha información y en ocasiones más de lo debido. A la hora de contar con servicios, dominios, sitios web y demás, muchas veces se escapan detalles como suelen ser las configuraciones en los servidores

Brechas en la industria de salud pasan de ser accidentales a intencionales

Un reporte del Instituto Ponemon reveló un aumento del 125% en los ataques, siendo principal motivo de brechas de seguridad en vez de la pérdida de laptops.

Utilizando The Harvester para analizar el riesgo de la información pública

The Harvester es una herramienta para recolectar información publica en la web. Aprende cómo funciona para anticiparte a ataques de Ingenieria Social.

Roban datos de más de 150 mil pacientes de una clínica dental

La clínica Advantage Dental comunicó a más de 150 mil pacientes que atacantes tuvieron acceso a sus bases de datos.

El peligro de la mala gestión del Wi-Fi en empresas

Uno de los problemas mas frecuente en empresas son los equipos corporativos, en la red de invitados. Conoce algunas medidas basicas para proeger la red.

Cómo pensar la seguridad de los usuarios de mayores privilegios en la empresa

Veremos algunas consideraciones a tener en cuenta para usuarios de tipo VIP con privilegios, como por ejemplo los dueños o CEO de empresas.

10 años de fuga de información: conoce los incidentes para no repetir la historia

A partir de los incidentes de fuga de información con mayor impacto en los últimos 10 años podemos entender por qué es importante prestarle atención.

Que el caso Sony no se convierta en tu próxima pesadilla: lecciones aprendidas

Sony de nuevo estuvo en el ojo del huracán. Conocer lo que le ha pasado y reflejarlo en nuestra empresa tal vez sea lo que necesitemos para pensar en una adecuada gestión de la seguridad

Caso Sony: famosos expuestos, empleados amenazados y orígenes en Tailandia

Dos semanas después del ataque a Sony Pictures, se rastraron sus orígenes a Tailandia, empleados fueron amenazados, y Corea del Norte negó estar vinculado.

WPHardening: eliminando configuraciones por defecto en WordPress

Para prevenir la explotación de vulnerabilidades en Wordpress, la fuga de información y ataques web, veremos cómo usar la herramienta WPhardening.

Intrusión a Sony Pictures y supuesta fuga de datos confidenciales

Tanto si los datos filtrados son auténticos como si no, la reputación de Sony Pictures está en juego, afectada por incidentes similares en los últimos años.

Cómo hacer borrado seguro con SHRED en Linux

Linux cuenta con herramientas gratuitas para hacer borrado seguro de la informaión. Aqui te mostramos una de ellas, para prevenir la fuga de información.

Creepy: geolocalización de tweets al descubierto

Creepy es un programa qe permite ubicar a usuarios de Twitter a través de los metadatos de sus tweets. Entérate como prevenir esta fuga de información.

Síguenos