Archivos de Categoría: Soluciones informáticas

Ciberseguridad perimetral en asesoría – julio 2024.

Firewall de nueva generación inteligentes (NGFWs) Sonicwall TZ370 con licencias de seguridad. Se bloquean una media de casi 900 conexiones diarias de países no permitidos y ocultos (China, Lituania…) y varios escaneos para localizar puertos abiertos. Teletrabajo seguro por conexión VPN-SSL compatible con Windows, Apple, Chromebook y Android. Se analiza el tráfico de todos los […]

Vulnerabilidad en Windows permite acceder a tu equipo por la Wifi.

La vulnerabilidad (CVE-2024-30078) permite colarse en tu ordenador Windows por la Wifi sin interacción del usuario y sin requerir ninguna acción anterior. Ya se ha solucionado por lo que revisa las actualizaciones de Windows Update cuanto antes. Recordar: Casi el 30% de ataques son a dispositivos o sistemas que no están actualizados. Es muy importante […]

Router de Asus con vulnerabilidad que permite acceder a la configuración de forma remota sin credenciales.

6 Router de Asus de sus modelos más vendidos tienen una vulnerabilidad (CVE-2024-3080) que permite acceder a la configuración en remoto. Modelo Actualización de seguridad XT8 and XT8_V2 asus.com/uk/supportonly/asus%20zenwifi%2…elpdesk_bios RT-AX88U asus.com/supportonly/RT-AX88U/helpdesk_bios RT-AX58U asus.com/supportonly/RT-AX58U/helpdesk_bios RT-AX57 asus.com/networking-iot-servers/wifi-rou…elpdesk_bios RT-AC86U asus.com/supportonly/RT-AC86U/helpdesk_bios RT-AC68U asus.com/supportonly/RT-AC68U/helpdesk_bios Se recomienda a todos los propietarios actualizarlos en la mayor brevedad posible. Recordar: Casi el 30% […]

Amper sufre un ciberataque y han podido robar hasta 650 gigas.

La empresa española de ingeniería y tecnología que tiene proyectos de defensa, seguridad, energía, telecomunicaciones… ha sufrido un ciberataque con el robo de proyectos, usuarios y datos de empleados. El acceso fue a través del ordenador de un empleado, copiaron la información y después la encriptan pudiendo hacer doble extorsión. Recordar: Casi el 30% de […]

Comparten en Telegram 361 millones de cuentas robadas.

Las cuentas pertenecen a diferentes servicios Streaming, marcas de ropa, venta por Internet… De los 361 millones se estima que 151 millones no estaban registradas anteriormente por lo que son nuevas. Como siempre se recomienda tener activado 2MFA, doble verificación de cuenta en todos los servicios. Recordar: Casi el 30% de ataques son a dispositivos […]

El enemigo fantasma «Droppers».

El Dropper es un programa ligero que facilita el ciberataque. Puede instalarse escondido en un correo electrónico, Word, PDF, página web… Una vez instalado en el ordenador facilita el ciberataque enviando información del equipo, desplegando ransomware, permitiendo acceso no autorizado… Recordar: Casi el 30% de ataques son a dispositivos o sistemas que no están actualizados. […]

El 80% de los ciberataques son dirigidos a empleados por correo electrónico (malware o phishing).

Los empleados a proveedores son los 2 eslabones más débiles para ser atacados. En los últimos 9 meses se ha registrado un aumento del 21,5% de ciberataques en comparación con el año anterior. Con la inteligencia artificial se están diseñando mejor las campañas de phishing, Malware… (estafas, fraudes…) Recordar: Casi el 30% de ataques son […]

Ciberataque la DGT robando datos de 34 millones de conductores.

Se ha puesto a la venta información de 34 millones de conductores robados a la Dirección General de Tráfico. La información incluye datos de contacto de los conductores, datos de los vehículos e incluso información del seguro del vehículo. Se recomienda tener especial cuidado de no caer en estafas, fraudes, phishing… Recordar: Casi el 30% […]

Iberdrola sufre un ciberataque con datos expuestos de 850.000 clientes.

Como va siendo habitual el ciberataque se realiza a través de una empresa colaboradora o que presta algún servicio, siendo estás más vulnerables. Han quedado expuestos nombre, apellidos, DNI e información de contacto. Tener especial sospecha antes futuros contactos porque suelen usarse para campañas de suplantación phishing o similar. Recordar: Casi el 30% de ataques […]

Dos VPN gratuitas usan las direcciones IP para realizar actos criminales.

Los ciberdelincuentes habían secuestrado 19 millones de direcciones IP de 200 países. Usaban el Bonet 911 S5 en las VPN gratuitas MaskVPN y DewVPN para obtener las direcciones IP. Funcionaban como una VPN normal pero también alquilaban las direcciones IP de usuarios a cibercriminales usadas para pornografía infantil, estafas, ataques DDoS y fraudes. Usaron las […]

Abrir chat
💬 ¿Necesitas ayuda?
Hola 👋
¿En qué podemos ayudarte?