Enviado por csirtutpl el Lun, 06/02/2025 - 00:46
El investigador Jeremiah Fowler descubrió una base de datos sin protección pública con 184 millones de credenciales (usuarios y contraseñas), totalizando 47,42 GB. La información fue revelada a WebsitePlanet y posiblemente provenga de malware tipo infostealer, que roba datos de dispositivos comprometidos.
Enviado por csirtutpl el Lun, 05/26/2025 - 00:34
¿Qué es la Tecnología Operativa (OT)?
La OT abarca sistemas, hardware y software que controlan dispositivos físicos en entornos industriales, como plantas de energía y fábricas. A diferencia de la TI (tecnología de la información), la OT actúa sobre el mundo físico y se ha vuelto un objetivo cada vez más atractivo para los cibercriminales. En 2024, el 73% de las organizaciones reportaron intrusiones en sus sistemas OT.
Enviado por csirtutpl el Lun, 05/19/2025 - 01:21
Las instituciones académicas se han convertido en un objetivo prioritario para ciberdelincuentes y grupos patrocinados por estados debido a su infraestructura vulnerable y valiosa información. En 2024, el sector educativo fue el tercero más atacado a nivel mundial, según Microsoft, con actores provenientes de China, Corea del Norte, Irán y Rusia.
¿Por qué son un objetivo?
Enviado por csirtutpl el Lun, 05/12/2025 - 00:51
El uso de herramientas de inteligencia artificial puede traer grandes beneficios, pero también riesgos. Para usarlas de forma segura en entornos laborales, es clave seguir buenas prácticas que protejan la información, los sistemas y la reputación de tu organización.
Proteger la información sensible
Enviado por csirtutpl el Lun, 05/05/2025 - 00:54
El phishing continúa siendo una de las estrategias más comunes empleadas por ciberdelincuentes para obtener credenciales de usuarios, y ha evolucionado con el tiempo gracias al uso de herramientas especializadas que permiten optimizar y automatizar las campañas maliciosas. Actualmente, los atacantes se apoyan en tecnologías avanzadas para mejorar la efectividad de sus engaños, haciendo más difícil que los usuarios identifiquen un intento de fraude.
Páginas