Bafing y ESET Perú, encuentro de socios estratégicos

ESET considera que los aspectos clave de la ciberseguridad en el Perú son la personalización de las soluciones de protección, la facilidad de uso y plataformas de calidad comprobada.

El pasado jueves 08 de setiembre, nos visitó Jorge Zevallos, Gerente General de ESET, quien en compañía de nuestro CEO Paolo Bisso, recorrieron las instalaciones de nuestro Centro de Operaciones de Seguridad, Cybersoc y validaron las capacidades de Bafing en la lucha por la seguridad digital. Durante la visita, nuestro CEO, compartió los desafíos que se presentan ante nuestros clientes y empresas peruanas, como lo son el administrar el riesgo en la aventura de digital de la empresa, mantener la productividad de los trabajadores, y la evidente presión respecto a los presupuestos de TI.


Por su parte, Jorge Zevallos aseguró que Bafing significa la perfección del emprendimiento peruano, destacando la visión y decisión de la trayectoria en el rubro de la seguridad que ha seguido a lo largo de casi tres décadas; así como el óptimo uso de tecnología avanzada en sus centros CyberSOC.

“Transmitimos a nuestros clientes las experiencias sobre proyectos e iniciativas que venimos desarrollando en conjunto con el objetivo de mantener nuestro rol de asesor confiable en seguridad digital”, agregó Zevallos.

Ver vídeo: https://bit.ly/JorgeZevallos

Finalmente, el líder de ESET Perú, hizo especial énfasis en el factor humano que enaltece el valor de Bafing, destacando la honestidad, confianza de quienes lo conforman y el compromiso de la empresa hacia ellos, convirtiéndose en un aspecto clave del negocio de la ciberseguridad.

Continúa leyendo aquí

Fuente: Bafing

Grupo de ransomware filtra archivos robados de Cisco

Un grupo de ciberdelincuentes filtró archivos robados a principios de este año de Cisco, pero el gigante de las redes mantiene su evaluación inicial del incidente y dice que no hay impacto en su negocio.

Cisco-Event-Response_-Corporate-Network-Security-Incident image

Cisco admitió el 10 de agosto que había detectado una brecha de seguridad el 24 de mayo. La admisión fue motivada por un grupo de ransomware llamado Yanluowang que afirmó haber obtenido gigabytes de información y publicó una lista de archivos supuestamente robados de Cisco.

“El contenido de estos archivos coincide con lo que ya identificamos y divulgamos”, dijo Cisco en una actualización compartida el domingo. “Nuestro análisis anterior de este incidente permanece sin cambios: seguimos sin ver ningún impacto en nuestro negocio, incluidos los productos o servicios de Cisco, los datos confidenciales de los clientes o la información confidencial de los empleados, la propiedad intelectual o las operaciones de la cadena de suministro”.

Continúa leyendo aquí

Fuente: Cisco

10 lecciones que las empresas todavía están aprendiendo durante su viaje a múltiples nubes

img image

"Si tuviera una segunda oportunidad, podría haber hecho las cosas de manera diferente." Si pudieran retroceder en el tiempo a cuando dependían en gran medida de los sistemas de TI heredados y la infraestructura local, justo al comenzar su viaje en múltiples nubes, ¿qué les habría gustado saber entonces?

"Ojalá hubiese sabido que el ransomware apuntaría a los datos de SaaS."

Me gustaría haber sabido sobre los impuestos de egresos."

"Ojalá me hubiese dado cuenta de que yo sería responsable de la protección de datos en la nube, no mi CSP."

"No sabía que cumplir con las leyes de soberanía y privacidad de datos sería tan complicado."

"Es difícil predecir las necesidades de almacenamiento y servicio en la nube."

"Encontrar personas con las habilidades adecuadas es casi imposible."

"No anticipé el cambio cultural necesario."

"La gobernanza y el control son complejos."

"No me di cuenta de lo importante que resultaría ser el rendimiento de la nube."

"Desearía que mi copia de seguridad en varias nubes y la protección de datos estuvieran más unificadas."

Continúa leyendo aquí

Fuente: Veritas

Google paga por el hallazgo de vulnerabilidades en sus proyectos Open Source


La compañía anunció el lanzamiento de un programa de bug bounty que pagará a investigadores por el reporte de vulnerabilidades en los programas que formen parte de sus proyectos de código abierto.

algoritmo-google-1024x535-1 image

El VRP comprende todas las últimas versiones de software de código abierto que estén disponibles en repositorios públicos en cuentas de organización de GitHub propiedad de Google, así como algunos otros repositorios seleccionados que están alojados en otras plataformas. Asimismo, el programa también contempla el reporte de vulnerabilidades en dependencias de terceras partes.

En estos casos, Google solicita primero reportar el fallo al desarrollador del paquete vulnerable y asegurarse de que el fallo esté corregido antes de comunicarlo.


Las recompensas más altas serán para vulnerabilidades descubiertas en los proyectos señalados como más importantes, que son GolangAngularBazelProtocol buffers o Fuchsia, mencionó Google.


Con respecto al pago por vulnerabilidad reportada, los montos más elevados son para fallos que puedan tener impacto en posibles ataques de cadena de suministro, como pueden ser código fuente, distribución de paquetes, etc. Y un escalón más abajo, las vulnerabilidades en productos. Por otra parte, además de estas dos categorías, el programa establece una diferencia entre los proyectos señalados como importantes y los proyectos open source estándar.


Continúa leyendo aquí

Fuente: Kaspersky

Worok: nuevo grupo de ciberespionaje que utiliza herramientas previamente desconocidas

El grupo ha estado apuntando a organismos gubernamentales y compañías de alto perfil en distintos países y utiliza herramientas que no habían sido documentadas previamente, como un loader que mediante esteganografía logra extraer un componente malicioso de archivos PNG.

Figure-2 image

El equipo de investigación de ESET descubrió recientemente el uso de herramientas que nunca habían sido documentadas previamente que fueron utilizadas en ataques dirigidos contra empresas de alto perfil y organismos gubernamentales, principalmente en Asia.


Estos ataques fueron realizados por un grupo de espionaje previamente desconocido al que hemos llamado Worok.


Este grupo ha estado activo desde al menos 2020. El conjunto de herramientas que utiliza Worok incluye CLRLoad, un loader en C++, PowHeartBeat, un backdoor en PowerShell y PNGLoad, un loader en C# que usa esteganografía para extraer payloads maliciosos ocultos desde archivos PNG.

Continúa leyendo aquí

Fuente: ESET

Signal es Segura, así lo demuestran los piratas informáticos

Los usuarios de Signal, la aplicación de mensajería, sufrieron un ataque de hackers. Analizamos qué pasó y por qué este ataque demuestra que Signal es confiable.

De acuerdo con el comunicado emitido por Signal, el ataque afectó a cerca de 1900 usuarios de la aplicación. Debido a que la audiencia de Signal supera los 40 millones de usuarios activos al mes, el incidente solo afectó a una pequeña fracción de ellos. Dicho esto, Signal es usado mayoritariamente por quienes se preocupan por la privacidad de su correspondencia.

signal-hacked-but-still-secure-featured image

Como resultado del ataque, los hackers pudieron iniciar sesión en la cuenta de la víctima desde otro dispositivo, o simplemente descubrir qué usuarios de tal o cuál teléfono son usuarios de Signal. Dentro de estos 1900 números, los atacantes tenían interés en tres específicamente, después, uno de estos tres notificó que su cuenta había sido activada en otro dispositivo sin su conocimiento.

Continúa leyendo aquí

Fuente: Kaspersky

Técnicas de cifrado de archivos utilizadas por bandas de ransomware en 2022 para evadir la detección

Observamos que los desarrolladores de ransomware están adoptando cada vez más la función y publicitando intensamente el cifrado intermitente para atraer compradores o afiliados.

Ransomware image

Existe una nueva tendencia en la escena del ransomware: cifrado intermitente o cifrado parcial de los archivos de las víctimas. Este método de encriptación ayuda a los operadores de ransomware a evadir los sistemas de detección y encriptar los archivos de las víctimas más rápido. 


El cifrado intermitente es importante para los operadores de ransomware desde dos perspectivas:

Velocidad


El cifrado puede ser un proceso que requiere mucho tiempo y el tiempo es crucial para los operadores de ransomware: cuanto más rápido cifren los archivos de las víctimas, es menos probable que los detecten y los detengan en el proceso. 


El cifrado intermitente provoca daños irreparables en un período de tiempo muy breve.

Evasión


Los sistemas de detección de ransomware pueden usar análisis estadísticos para detectar la operación. Dicho análisis puede evaluar la intensidad de las operaciones de I/O de archivos o la similitud entre una versión conocida de un archivo, que no ha sido afectada por ransomware, y una versión encriptada y supuestamente modificada del archivo.

Continúa leyendo aquí

Fuente: NoticiasSeguridad

Contáctenos

Central: +511 2259900 anexo 110

Equipo de Marketing: igrandez@bafing.com o al +51 969454618

Command Center y SOC: helpdesk@bafing.com o al +51 971500877



www.bafing.com

Facebook

Twitter

LinkedIn

LinkedIn Síguenos

Acerca de Bafing

Somos una empresa con más de 27 años de experiencia en el mercado de Tecnologías que ofrece soluciones muy especializadas en Ciberseguridad, eHealth y Smart Buildings.

El presente documento es una comunicación de carácter general hecha exclusivamente con propósitos informativos. Usted recibe este newsletter tras haberse suscrito al mismo. Si no desea continuar recibiéndolo, por favor escribir a bdigital@bafing.com