Asegurar SWIFT mediante el uso de Cyber Kill Chain (II)

Por Vimal Mani, CISA, CISM, Six Sigma Black Belt Como se vió en la primera parte, Cyber Kill Chain tiene las siguientes fases: Reconnaissance (Reconocimiento)Development of a cyberweapon (Desarrollo...

SeguInfo (noreply@blogger.com)

19.Sep.2019


Asegurar SWIFT mediante el uso de Cyber Kill Chain (I)

Por Vimal Mani, CISA, CISM, Six Sigma Black Belt Los ataques cibernéticos están creciendo más rápido que nunca en todo el mundo. Los servicios bancarios y financieros se han convertido en objetivos...

SeguInfo (noreply@blogger.com)

19.Sep.2019


Investigadores revelan que se pueden secuestrar mensajes de Signal, Telegram y WhatsApp

Una nueva investigación revela un viejo problema: las aplicaciones de mensajería segura son tan seguras como el sistema en el que se ejecutan. Las organizaciones de todos los tamaños han llegado a...

SeguInfo (noreply@blogger.com)

18.Sep.2019


Botnet Emotet vuelve con correos infecciosos luego de 4 meses

Emotet, una de las botnets de propagación de malware más poderosas, está activa nuevamente después de una ausencia de cuatro meses, según varios investigadores de seguridad que notaron un aumento en...

SeguInfo (noreply@blogger.com)

18.Sep.2019


Resolución 1523 (AR): Definición de Infraestructuras Críticas

De acuerdo a la Resolución 1523/2019 (18/09/2019), apruébese la Definición de Infraestructuras Críticas y de Infraestructuras Críticas de Información, la enumeración de los criterios de...

SeguInfo (noreply@blogger.com)

18.Sep.2019


Millones de datos médicos disponibles en Internet

Las imágenes médicas y los datos de salud de millones de estadounidenses, incluidas las radiografías, las resonancias magnéticas y las tomografías computarizadas, están sin protección en Internet y...

SeguInfo (noreply@blogger.com)

17.Sep.2019


Nueva lista de vulnerabilidad comunes (MITRE CWE Top 25)

Los 25 errores de software más peligrosos de Common Weakness Enumeration (CWE Top 25) desarrollado por MITRE es una lista demostrativa de las debilidades más extendidas y críticas que pueden...

SeguInfo (noreply@blogger.com)

17.Sep.2019


Filtración masiva de datos de ciudadanos en Ecuador

Ecuador tiene menos de 17 millones de habitantes y, según una firma de seguridad, la mayoría de los datos personales de casi todos ellos han sido expuestos. La compañía de seguridad informática...

SeguInfo (noreply@blogger.com)

16.Sep.2019


OWASP Serverless Security Top 10

El proyecto OWASP Serverless Top 10 tiene como objetivo educar a profesionales y organizaciones sobre las vulnerabilidades de seguridad de aplicaciones tipo serverless más comunes y proporcionar...

SeguInfo (noreply@blogger.com)

16.Sep.2019


SQLi a través de aplicaciones instaladas en Amazon Alexa

Si hay algo que los usuarios de las nuevas tecnologías se están viendo obligados a comprender actualmente, es que casi todo lo que nos rodea puede ser vulnerado de manera que quien lleva a cabo el...

SeguInfo (noreply@blogger.com)

15.Sep.2019