Ataques de fuerza bruta a gran escala dirigidos a Vpn y servicios SSH.

Tomado de la publicación original en Segu-Info.

En el blog SeguInfo de Argentina se ha publicado un artículo sobre ataques de fuerza bruta a VPN Y SSH. El contenido del artículo puede ser consultado aquí

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Incidentes, vulnerabilidades | Deja un comentario

Códigos malignos e inteligencia artificial. La nueva era.

 

El malware y la Inteligencia artificial. Imagen creada con herramienta de Inteligencia artificial.

Puede escuchar el texto de la entrada aquí, en una voz desarrollada por una herramienta de Inteligencia artificial.

Tiempo estimado: 5.27 minutos.

La inteligencia artificial (IA) incide en la vida contemporánea de manera notable. La interacción con esta tecnología ha propiciado que esta revolución sea utilizada también por los genios de mal en la creación de códigos maliciosos.

Para comprender mejor la incidencia de la IA en esta esfera es necesario separar las vertientes en las que se utiliza por los ciberdelincuentes.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Ciberseguridad, CiberViernes, Códigos Malignos, Educación de Usuarios, hackers, informaciones, Inteligencia artificial, prevención, ransomware | Deja un comentario

Dos noticias desde ESET welivesecurity.

Tomada de ESET welivesecurity

La firma ESET mantiene un sitio enfocado a la divulgación de información para la seguridad de la información en Latinoamérica y en los último días ha publicado dos noticias que pueden ser interés dado el impacto que tienen en nuestro medio.

En esta entrada al blog encontrará los enlaces a estos dos artículos.

La primera de ellas se refiere a la posibilidad de infectarse con códigos malignos al descargar aplicaciones desde Google Play. El artículo de
Christian Ali Bravo ¿Me puedo infectar descargando una aplicación de Google Play? comienza explicando:

«Para utilizar cualquier servicio o red social es necesario descargar una aplicación en nuestro dispositivo móvil. La pregunta, entonces, surge casi de inmediato: ¿me puedo infectar descargando una app desde Google Play?»

La respuesta a esta interrogante es vital para un accionar seguro en esta área de las TIC.

Tomada de ESET welivesecurity

El segundo artículo, del mismo autor, se titula ¿Cómo hacer backup de tu teléfono? y expone aspectos relevantes sobre un tema importante, las copias de seguridad, pero en este caso referida a la telefonía móvil, cuestión esta que tal vez sea poco conocida. De ahí que se reproduzca el enlace.

Imágenes Relacionadas:

Publicado en amenazas, Android, Buenas Prácticas, cloud computing, Códigos Malignos, dispositivos móviles, Educación de Usuarios | Deja un comentario

Los códigos maliciosos requieren actuar desde la prevención.

Códigos malignos.
Creada con herramienta de inteligencia artificial

Puede escuchar el texto, dividido en: Parte I y Parte II. Fue generado con la voz de una herramienta de inteligencia artificial.

Tiempo estimado:7 minutos.

Las colosos en el enfrentamiento a los programas malignos han demostrado que estos son la causa principal de la pérdida de información a escala planetaria y que por ello se requiere de un modo de actuación desde la prevención que permita evitar la actividad de ellos.

De nada vale que se actúe con celeridad después de un incidente vinculado a códigos maliciosos porque la pérdida puede ser irreparable.

Sigue leyendo

Imágenes Relacionadas:

Publicado en CiberViernes, Códigos Malignos, Educación de Usuarios, Incidentes, informaciones, prevención, redes sociales, Saberes en TIC, Salvas de Información, seguridad en redes sociales | Deja un comentario

El modo de actuación ante los aportes de las tecnologías de la información y las comunicaciones. (TIC)

Modo de actuación proactivo en TIC.

Modo de actuación proactivo en TIC.
Creado con una herramienta de inteligencia artificial.

Puede escuchar el texto aquí, generado con la voz de una herramienta de inteligencia artificial.

Tiempo estimado:6 minutos y 26 segundos.

Para establecer un comportamiento en el uso de las TIC y sus aportes hay que partir de la comprensión de un proceso que inicia en los lineamientos que permiten afirmar que una persona posee competencias para el uso seguro de las tecnologías.

El tratamiento de la ciber-resiliencia permite recordar la importancia de la temática y hurgar un poco en su importancia a partir de aspectos que pueden considerarse fundacionales para el tema en lo psicológico.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, CiberViernes, Códigos Malignos, competencia informática, Educación de Usuarios, medidas y procedimientos de seguridad informática, Plan de Seguridad de las TIC, Saberes en TIC, seguridad informática | Deja un comentario