¿Se acuerdan de este hilo sobre el "hackeo" de cuentas de WhatsApp? Ya salió el peine de cómo lo están logrando SIN tener acceso al código que llega por SMS... va nuevo hilo...
Resulta que después de revisar varios casos y platicar con algunos especialistas, incluyendo a @pcoronaf quien hizo una prueba de concepto. El problema radica en una mezcla de falta de "candados"
El atacante obtiene un número de teléfono, llama en algún momento donde sabe que no vas a contestar para ver si está activo el buzón de voz.
El buzón de voz, mal configurado, no tiene un PIN o NIP para recuperar los mensajes. Ahí el atacante sabe que puede tener acceso a los mensajes que se dejen.
En otro dispositivo, registra el número de teléfono, pero pide que se le haga una llamada. La llamada llegará al buzón de voz. Entrará al buzón y obtendrá el código para configurar el teléfono.
Entonces, hay que revisar en tu teléfono que tengas un NIP o PIN en tu buzón de voz y que actives la autenticación de dos pasos de Whatsapp para evitar el robo de la cuenta.
Me quedo pensando a todos estos directores que les robaron las cuentas de Whatsapp... también pudieron escuchar sus mensajes. ¿Qué dejas de mensaje de voz? ¿Y si hay información confidencial?
Ya hay campañas sobre el tema de proteger WhatsApp
• • •
Missing some Tweet in this thread? You can try to
force a refresh
Cualquier software no seguro puede ser una puerta de entrada para ciberataques devastadores, como los ataques a la cadena de suministro. Estos ataques pueden comprometer no solo los sistemas de una empresa, sino también los de sus clientes y aliados.
Por otro lado, las diferentes áreas de la organización voltean a comprar o desarrollar software sin que se haga un análisis de riesgos por los responsables de ciberseguridad o riesgos cibernéticos de la organización.
La nueva “Guía de Adquisición de Software para Consumidores de Gobierno” de CISA consolida pautas clave y principios de seguridad en el ciclo de vida de la cadena de suministro de software, permitiendo a las empresas latinoamericanas exigir más transparencia y seguridad de sus
🚨 ¿Qué pasó que se muchos sitios a nivel mundial tuvieron fallos al mismo tiempo esta madrugada? 🌍
Dos problemas consecutivos en los sistemas de Microsoft han causado apagones globales, impactando aerolíneas, hospitales y más. Aquí lo que sabemos hasta ahora:
- Primer incidente: El jueves (ayer) por la tarde/noche, hubo una interrupción en Azure, el servicio en la nube de Microsoft, afectando principalmente a clientes en el centro de EE. UU., incluidas algunas aerolíneas.
- Segundo incidente: Hoy viernes, muchos dispositivos Windows experimentaron problemas debido a una actualización defectuosa de CrowdStrike, específicamente su software Falcon Sensor.
Un chatbot crea de la nada una política de reembolso que Air Canada no tenía. Ahora tienen que cumplirla.
¡Cuidado con los chatbots! 💬✋ La historia de Jake Moffatt con Air Canada nos recuerda la importancia de cuidar cómo se integra la inteligencia artificial en las empresas.
👨💼🛫 🚨 Un chatbot de Air Canada mal informó a Jake Moffatt sobre las tarifas de vuelo, lo que lo llevó a solicitar un reembolso que la aerolínea inicialmente rechazó. La historia destaca la necesidad de verificación y transparencia en la comunicación automatizada.
Para evitar situaciones similares y proteger la seguridad de los datos de los clientes, aquí hay algunas recomendaciones: Para el Equipo Directivo:
1. Supervisión Directiva: Asegura que haya una supervisión directiva adecuada para los equipos de desarrollo de chatbots,
🔒 ¡Importante lección sobre privacidad en línea! Avast, una reconocida empresa de software antivirus, enfrenta una multa de $16.5 millones por vender datos de navegación de usuarios sin su consentimiento.
¿Qué podemos aprender de esta situación?
🛡️ Antes de contratar productos críticos como software de ciberseguridad, es crucial que un especialista en ciberseguridad realice una exhaustiva evaluación de la empresa proveedora.
Esto incluye revisar las políticas de privacidad y los términos de servicio para asegurarse de que protejan adecuadamente los datos de los usuarios y respeten su privacidad.
🔒 Evolución del Ransomware: Cifra información remota.
Ahora, además de cifrar los archivos locales de un equipo, los ciberdelincuentes están empleando una táctica más sofisticada conocida como "cifrado remoto".
Esto implica que un dispositivo comprometido se utiliza para cifrar datos en otros dispositivos dentro de la misma red.
💻 ¿Qué significa esto? Significa que incluso si un equipo está protegido, un solo dispositivo sin protección adecuada podría abrir la puerta a un ataque devastador en toda la red corporativa.
🚨 ¡Aumenta el costo promedio de una violación de datos en 2023! 💰
El informe anual de IBM sobre el Costo de una Violación de Datos revela cifras alarmantes:
1. Costo récord: $4.45M USD es el nuevo récord de costos promedio a nivel global en 2023, un aumento del 15% en tres años. 💸
2. Detección y escalada: Los costos relacionados con la detección y escalada aumentaron un 42%, señalando investigaciones de brechas más complejas. 🔍📈
3. Reacciones ante brechas: Las empresas tienen diferentes enfoques, con un 95% experimentando más de una brecha. ¿Mayor inversión en seguridad o transferir costos a los consumidores? 🤷♂️