Seguridad informática

El de la semana pasada a CCOO fue muy grande por el tema de gastos en marisquerías.

No sabían que habían sido hackeados, se lo tomaron a chufla...
 
Última edición:
Nosotros hemos hecho por segundo año consecutivo un ejercicio de test mediante phishing por email, a ver cuanta gente picaba.
Pues nada, tras todos los emails, trainings presenciales y demás, siempre hay quien se la traga hasta el fondo e incluso personas que no deberían... pero pasa.

Un parche puede solucionar un problema, pero el error humano siempre va a estar ahí.
Y lo evitas con medidas previas. RBAC, control de accesos, 2fa...
 
Ahí no puedo más que dar la razón a @TheReeler
En donde era responsable de Cloud una jefaza la cagó hasta el fondo dando los datos de una tarjeta de crédito. Con todos los sistemas que os podáis imaginar activados. La suerte para ella es que siendo jefa de RRHH puedes acabar ocultando y no te vas a echar a ti misma 🤣🤣
 
Si, puede picar en el link, pero sus acciones no tienen que tener repercusión.
Bueno, de momento le sacas la cuenta y el password... si te parece poco..... te contaría un caso donde así, y luego con ingeniería social, consiguieron un buen golazo donde la cosa acabó bastante mal, creo que al final consiguieron cambiar el número de validación del 2FA o algo así.

En el ejercicio de este año no tengo aun los datos, pero el año pasado picaron 3 personas.
 

Parece que es antigua, pero al loro, la lista Robinson...
 

Parece que es antigua, pero al loro, la lista Robinson...
Seguro que aparezco en esa lista, porque cuando vivia en España estaba en la lista Robinson. No recuerdo tener que dar el DNI.

Ahora que la han sacado a la luz, igual hasta la usan! 😄
 

Parece que es antigua, pero al loro, la lista Robinson...

Hemos revisado detenidamente la información disponible con nuestro equipo técnico y legal y podemos concluir con total seguridad que no se ha producido ningún hackeo o acceso ilícito a nuestros sistemas. En todo caso, estaremos atentos a la evolución y pondremos nuestro conocimiento y herramientas a disposición de la Agencia Española de Protección de Datos.

 

Muy interesante este artículo. He tenido debates sobre el tema de la privacidad de WhatsApp con algún colega defensor de Telegram y es tal cual le comentaba. WhatsApp encripta las conversaciones uno a uno, algo que Telegram no hace por defecto, para sorpresa de mucha gente. Lo que no hace la gente es que la copia también esté cifrada, que está explicado en el artículo.

Edito para decir que acabo de descubrir que yo tampoco tenía la copia cifrada 🤣
 
A ver. Que yo sepa, las contraseñas no se guardan nunca "a pelo". O sea, que no pueden tener tu contraseña si ni el mismo sitio web la tiene
 
A ver. Que yo sepa, las contraseñas no se guardan nunca "a pelo". O sea, que no pueden tener tu contraseña si ni el mismo sitio web la tiene
Ya sabes, estás noticias tienen cierto porcentaje de invención y otro tanto que es parecido a la realidad. Salvo que sean artículos serios, es para darles de comer a parte.

Aún así, nunca está de más el ser precavido.
 
Si gestionas un servidor SharePoint en un servidor local, Microsoft está acusando a hackers chinos de estar explotando vulnerabilidades.


Por si no queréis leerlo, aquí os dejo un resumen de la página realizado por Copilot:

Vulnerabilidades identificadas​

  • Se están explotando activamente dos vulnerabilidades en servidores SharePoint locales:
    • CVE-2025-49706: vulnerabilidad de suplantación.
    • CVE-2025-49704: vulnerabilidad de ejecución remota de código.
  • No afectan a SharePoint Online.

🛠️ Medidas de protección​

  • Microsoft ha publicado actualizaciones de seguridad para todas las versiones compatibles (Subscription Edition, 2019 y 2016).
  • Se recomienda reiniciar IIS como parte crítica del proceso (paso destacado en las nuevas guías).
  • Activar Microsoft Defender Antivirus, configurar AMSI en modo completo.

🚨 Actividad de actores maliciosos​

  • Grupos de amenazas vinculados al estado chino como Linen Typhoon, Violet Typhoon y Storm-2603 están aprovechando estas vulnerabilidades.
  • Storm-2603 también ha estado desplegando ransomware Warlock.
  • Se espera que más atacantes se sumen, por lo que se recomienda actuar con urgencia.

📊 Recomendaciones​

  • Utilizar versiones compatibles con las últimas actualizaciones de seguridad.
  • Integrar mecanismos de protección como AMSI y antivirus.
  • Monitorear actividad sospechosa con herramientas de detección y cacería de amenazas.

:ok :ok :ok
 
JLR sigue secuestrada... no pueden fabricar coches ni matricularlos, y han solicitado ayuda directa al gobierno británico, con ayudas estilo Covid. Estiman pérdidas directas de 5M de libras diarias, y todavía no tienen una fecha para el retorno operativo más o menos normal.



El grupo de hackers parece que es inglés y se ha aprovechado de una vulnerabilidad en SAP. El año pasado el mismo grupo secuestró las operaciones de Mark&Spencer y les costó 300M£ en pérdidas.
 
Atrás
Arriba Pie