18/05/2024

Grandes consejos de ciberseguridad para trabajadores remotos que utilizan su propia tecnología

A medida que el número total de personas que trabajan desde casa ha aumentado drásticamente en los últimos dos años, también lo ha hecho el número de personas que utilizan toda su propia tecnología para sus trabajos. Si es un trabajador remoto que depende de su propia PC para realizar su trabajo, es posible que corra un mayor riesgo de sufrir algunas de las principales amenazas que están afectando a la …

Grandes consejos de ciberseguridad para trabajadores remotos que utilizan su propia tecnología Leer más

Hackers vinculados a Pakistán agregaron nuevo malware de Windows a su arsenal

Los ciberdelincuentes con presuntos vínculos con Pakistán continúan dependiendo de la ingeniería social como un componente crucial de sus operaciones como parte de una campaña de espionaje en evolución contra objetivos indios, según una nueva investigación. Los ataques se han relacionado con un grupo llamado Tribu Transparente , también conocido como Operación C-Major, APT36 y Mythic Leopard, que ha creado dominios fraudulentos que imitan a las organizaciones militares y de defensa legítimas …

Hackers vinculados a Pakistán agregaron nuevo malware de Windows a su arsenal Leer más

Conectado por VPN pero sin internet: Solución

El uso de servicios VPN ha crecido mucho en los últimos tiempos. Cada vez está más presente en nuestros dispositivos. Este tipo de herramientas es muy útil para ocultar la dirección IP, mejorar la privacidad y seguridad al conectarnos a una red Wi-Fi pública e incluso acceder a servicios que puedan estar restringidos geográficamente. Ahora bien, en ocasiones pueden surgir problemas. Podríamos tener dificultades para conectarnos con normalidad y lograr que …

Conectado por VPN pero sin internet: Solución Leer más

Hackers que utilizan Microsoft Build Engine para distribuir malware sin archivos

Los actores de amenazas están abusando de Microsoft Build Engine (MSBuild) para entregar sin archivos troyanos de acceso remoto y malware que roba contraseñas en sistemas Windows específicos. Se dice que la campaña activa en curso surgió el mes pasado, dijeron el jueves investigadores de la firma de ciberseguridad Anomali , y agregaron que los archivos de compilación maliciosos venían incrustados con ejecutables codificados y shellcode que implementan puertas traseras …

Hackers que utilizan Microsoft Build Engine para distribuir malware sin archivos Leer más

5 cosas que impactan en la transformación empresarial exitosa

Los esfuerzos de transformación empresarial pueden ser una tarea compleja en las mejores circunstancias. En tiempos de incertidumbre, algunas cosas pueden hacer que la transformación empresarial sea más complicada. Las iniciativas de transformación empresarial requieren mucho tiempo e involucran a las partes interesadas de toda su organización. En la superficie, puede que no parezca que lo abarca todo. Aún así, una vez que se inicien estos proyectos, es probable que …

5 cosas que impactan en la transformación empresarial exitosa Leer más

¿Como cambiar rápido entre hojas en Excel?

La opción más común para moverse a otra hoja en Excel es hacer clic sobre su nombre entre las pestañas que se muestran en la parte inferior de la ventana de Excel. Sin embargo, si tienes una gran cantidad de hojas, el atajo CTRL+AVPÁG/CTRL+REPÁG te ayudará a moverte entre las hojas más rápido. Utiliza la combinación de teclas CTRL+AVPÁG para moverte una hoja a la derecha y CTRL+REPÁG para moverte …

¿Como cambiar rápido entre hojas en Excel? Leer más

La semana en ransomware – 30 de abril de 2021 – Escalada de ataques

Las bandas de ransomware continúan atacando organizaciones grandes y pequeñas, incluido un descarado ataque al departamento de policía de Washington DC. Esta semana, nos enteramos de los ataques que afectaron al Departamento de Policía Metropolitana , el operador ferroviario Merseyrail UK , la Municipalidad de Whistler Resort y un ataque a los sistemas judiciales de Brasil en Rio Grande do Sul . También informamos que el Python también se ve …

La semana en ransomware – 30 de abril de 2021 – Escalada de ataques Leer más

La línea de base de seguridad de Office 365 agrega firma de macros, protección JScript

Microsoft ha actualizado la línea de base de seguridad para Microsoft 365 Apps para empresas (anteriormente Office 365 Professional Plus) para incluir protección contra ataques de ejecución de código JScript y macros sin firmar. Las líneas de base de seguridad permiten a los administradores de seguridad utilizar líneas de base de Objeto de política de grupo (GPO) recomendadas por Microsoft para reducir la superficie de ataque de las aplicaciones de …

La línea de base de seguridad de Office 365 agrega firma de macros, protección JScript Leer más

Google Chrome está obteniendo una nueva función de aplicación web progresiva

A medida que más empresas y desarrolladores independientes están cambiando a Progressive Web Apps como su solución preferida para aplicaciones nativas, Microsoft y Google están agregando lentamente nuevas funciones de PWA para mejorar la experiencia de las aplicaciones web en Windows y otras plataformas. Para aquellos que no lo saben, la aplicación web progresiva, o PWA, es la última tecnología web que permite a cualquier persona utilizar sitios web como …

Google Chrome está obteniendo una nueva función de aplicación web progresiva Leer más

WeSteal: una herramienta de robo de criptomonedas que hace precisamente eso

El desarrollador del ladrón de criptomonedas WeSteal no puede molestarse con charlas sofisticadas: dicen rotundamente que es «la forma principal de ganar dinero en 2021». Algunos ciberdelincuentes intentan, al menos, cubrir su trabajo sucio con un manto raído de legitimidad de “esto eliminará las demandas”. Por ejemplo, herramientas de rastreo de teléfonos que se instalan y operan silenciosamente y que supuestamente están destinadas a que los padres tengan cuidado (legalmente) de …

WeSteal: una herramienta de robo de criptomonedas que hace precisamente eso Leer más