Bafing y ESET Perú, encuentro de socios estratégicos | |
ESET considera que los aspectos clave de la ciberseguridad en el Perú son la personalización de las soluciones de protección, la facilidad de uso y plataformas de calidad comprobada. | |
|
El pasado jueves 08 de setiembre, nos visitó Jorge Zevallos, Gerente General de ESET, quien en compañía de nuestro CEO Paolo Bisso, recorrieron las instalaciones de nuestro Centro de Operaciones de Seguridad, Cybersoc y validaron las capacidades de Bafing en la lucha por la seguridad digital. Durante la visita, nuestro CEO, compartió los desafíos que se presentan ante nuestros clientes y empresas peruanas, como lo son el administrar el riesgo en la aventura de digital de la empresa, mantener la productividad de los trabajadores, y la evidente presión respecto a los presupuestos de TI.
Por su parte, Jorge Zevallos aseguró que Bafing significa la perfección del emprendimiento peruano, destacando la visión y decisión de la trayectoria en el rubro de la seguridad que ha seguido a lo largo de casi tres décadas; así como el óptimo uso de tecnología avanzada en sus centros CyberSOC.
| | |
|
|
“Transmitimos a nuestros clientes las experiencias sobre proyectos e iniciativas que venimos desarrollando en conjunto con el objetivo de mantener nuestro rol de asesor confiable en seguridad digital”, agregó Zevallos.
Ver vídeo: https://bit.ly/JorgeZevallos
| | |
Finalmente, el líder de ESET Perú, hizo especial énfasis en el factor humano que enaltece el valor de Bafing, destacando la honestidad, confianza de quienes lo conforman y el compromiso de la empresa hacia ellos, convirtiéndose en un aspecto clave del negocio de la ciberseguridad. | |
Grupo de ransomware filtra archivos robados de Cisco | |
Un grupo de ciberdelincuentes filtró archivos robados a principios de este año de Cisco, pero el gigante de las redes mantiene su evaluación inicial del incidente y dice que no hay impacto en su negocio. | |
Cisco admitió el 10 de agosto que había detectado una brecha de seguridad el 24 de mayo. La admisión fue motivada por un grupo de ransomware llamado Yanluowang que afirmó haber obtenido gigabytes de información y publicó una lista de archivos supuestamente robados de Cisco. | |
“El contenido de estos archivos coincide con lo que ya identificamos y divulgamos”, dijo Cisco en una actualización compartida el domingo. “Nuestro análisis anterior de este incidente permanece sin cambios: seguimos sin ver ningún impacto en nuestro negocio, incluidos los productos o servicios de Cisco, los datos confidenciales de los clientes o la información confidencial de los empleados, la propiedad intelectual o las operaciones de la cadena de suministro”. | | |
10 lecciones que las empresas todavía están aprendiendo durante su viaje a múltiples nubes | |
"Si tuviera una segunda oportunidad, podría haber hecho las cosas de manera diferente." Si pudieran retroceder en el tiempo a cuando dependían en gran medida de los sistemas de TI heredados y la infraestructura local, justo al comenzar su viaje en múltiples nubes, ¿qué les habría gustado saber entonces? | |
"Ojalá hubiese sabido que el ransomware apuntaría a los datos de SaaS." | | |
Me gustaría haber sabido sobre los impuestos de egresos." | |
"Ojalá me hubiese dado cuenta de que yo sería responsable de la protección de datos en la nube, no mi CSP." | | |
"No sabía que cumplir con las leyes de soberanía y privacidad de datos sería tan complicado." | |
"Es difícil predecir las necesidades de almacenamiento y servicio en la nube." | | |
"Encontrar personas con las habilidades adecuadas es casi imposible." | |
"No anticipé el cambio cultural necesario." | | |
"La gobernanza y el control son complejos." | |
"No me di cuenta de lo importante que resultaría ser el rendimiento de la nube." | | |
"Desearía que mi copia de seguridad en varias nubes y la protección de datos estuvieran más unificadas." | |
Google paga por el hallazgo de vulnerabilidades en sus proyectos Open Source
| |
La compañía anunció el lanzamiento de un programa de bug bounty que pagará a investigadores por el reporte de vulnerabilidades en los programas que formen parte de sus proyectos de código abierto. | |
El VRP comprende todas las últimas versiones de software de código abierto que estén disponibles en repositorios públicos en cuentas de organización de GitHub propiedad de Google, así como algunos otros repositorios seleccionados que están alojados en otras plataformas. Asimismo, el programa también contempla el reporte de vulnerabilidades en dependencias de terceras partes. | | |
|
En estos casos, Google solicita primero reportar el fallo al desarrollador del paquete vulnerable y asegurarse de que el fallo esté corregido antes de comunicarlo.
Las recompensas más altas serán para vulnerabilidades descubiertas en los proyectos señalados como más importantes, que son Golang, Angular, Bazel, Protocol buffers o Fuchsia, mencionó Google.
Con respecto al pago por vulnerabilidad reportada, los montos más elevados son para fallos que puedan tener impacto en posibles ataques de cadena de suministro, como pueden ser código fuente, distribución de paquetes, etc. Y un escalón más abajo, las vulnerabilidades en productos. Por otra parte, además de estas dos categorías, el programa establece una diferencia entre los proyectos señalados como importantes y los proyectos open source estándar.
| |
Worok: nuevo grupo de ciberespionaje que utiliza herramientas previamente desconocidas | |
El grupo ha estado apuntando a organismos gubernamentales y compañías de alto perfil en distintos países y utiliza herramientas que no habían sido documentadas previamente, como un loader que mediante esteganografía logra extraer un componente malicioso de archivos PNG. | |
Signal es Segura, así lo demuestran los piratas informáticos | |
Los usuarios de Signal, la aplicación de mensajería, sufrieron un ataque de hackers. Analizamos qué pasó y por qué este ataque demuestra que Signal es confiable. | |
Técnicas de cifrado de archivos utilizadas por bandas de ransomware en 2022 para evadir la detección | |
Observamos que los desarrolladores de ransomware están adoptando cada vez más la función y publicitando intensamente el cifrado intermitente para atraer compradores o afiliados. | |
|
Existe una nueva tendencia en la escena del ransomware: cifrado intermitente o cifrado parcial de los archivos de las víctimas. Este método de encriptación ayuda a los operadores de ransomware a evadir los sistemas de detección y encriptar los archivos de las víctimas más rápido.
El cifrado intermitente es importante para los operadores de ransomware desde dos perspectivas:
| |
|
Velocidad
El cifrado puede ser un proceso que requiere mucho tiempo y el tiempo es crucial para los operadores de ransomware: cuanto más rápido cifren los archivos de las víctimas, es menos probable que los detecten y los detengan en el proceso.
El cifrado intermitente provoca daños irreparables en un período de tiempo muy breve.
| | |
|
Evasión
Los sistemas de detección de ransomware pueden usar análisis estadísticos para detectar la operación. Dicho análisis puede evaluar la intensidad de las operaciones de I/O de archivos o la similitud entre una versión conocida de un archivo, que no ha sido afectada por ransomware, y una versión encriptada y supuestamente modificada del archivo.
| | |
Fuente: NoticiasSeguridad | |
|
Acerca de Bafing
Somos una empresa con más de 27 años de experiencia en el mercado de Tecnologías que ofrece soluciones muy especializadas en Ciberseguridad, eHealth y Smart Buildings.
El presente documento es una comunicación de carácter general hecha exclusivamente con propósitos informativos. Usted recibe este newsletter tras haberse suscrito al mismo. Si no desea continuar recibiéndolo, por favor escribir a bdigital@bafing.com
| | | | | |