Enviado por csirtutpl el Lun, 09/23/2024 - 00:32
Telegram se ha ganado una reputación como una de las plataformas de mensajería más seguras y respetuosas con la privacidad en el mercado. Sin embargo, en la comunidad de ciberseguridad, la pregunta que persiste es: ¿Es Telegram realmente anónimo? En un mundo donde la privacidad digital es cada vez más valorada, vale analizar si cumple con las expectativas de anonimato y seguridad que muchos usuarios esperan.
Enviado por csirtutpl el Lun, 09/16/2024 - 00:31
El spoofing es una técnica en la que un atacante falsifica la identidad de un usuario a fin de hacerse pasar por él con fines maliciosos.
En el WhatsApp spoofing el ciberdelincuente toma el control de una cuenta y envía mensajes en nombre de la víctima. Para esto, el atacante se vale de distintos medios, como pueden ser la clonación de la tarjeta SIM o eSIMs, o el QRLJacking, entre otros.
Enviado por csirtutpl el Lun, 09/09/2024 - 00:28
Los dispositivos obsoletos suelen ser objetivos fáciles para los atacantes, sobre todo si tienen vulnerabilidades que se pueden aprovechar y, debido a su estado de fin de vida útil (End Of Life o EOL) ya no recibe actualizaciones ni hay parches disponibles.
El pirateo de dispositivos obsoletos o vulnerables es un problema, pero ¿por qué alguien intentaría piratear dispositivos descatalogados o que ejecutan software no compatible? ¿Para obtener el control? ¿Para espiar a la gente? La respuesta tiene muchas facetas.
Enviado por csirtutpl el Lun, 09/02/2024 - 00:56
Que el 30% de las organizaciones de América Latina haya sufrido al menos un incidente de seguridad durante 2023 habla a las claras de lo que fue la actividad maliciosa en la región. Pero para dar un contexto aún más completo del panorama de la ciberseguridad en la región, a continuación, se analizaron cuales fueron las amenazas más comunes, compartiremos ejemplos reales de correos maliciosos y también cuáles fueron las vulnerabilidades más explotadas.
Enviado por csirtutpl el Lun, 08/26/2024 - 02:56
Se descubrió una serie de campañas de phishing dirigidas a usuarios móviles que utilizaban tres mecanismos de entrega de URL diferentes. Estos mecanismos incluyen llamadas de voz automatizadas, mensajes SMS y publicidad maliciosa en redes sociales.
La entrega de llamadas de voz se realiza a través de una llamada automatizada que advierte al usuario sobre una aplicación bancaria desactualizada y le pide que seleccione una opción en el teclado numérico. Tras pulsar el botón correcto, se envía una URL de phishing por SMS. Así lo informó Michal Bláha en un tuit.
Páginas