Informática & Derecho WikiBlog

Lockbit se disculpó por el ataque al hospital pediátrico SickKids y lanza un descifrador gratuito

niños enfermos
niños enfermos

El grupo de ransomware LockBit se disculpó formalmente por el ataque al Hospital for Sick Children (SickKids) y le dio a la víctima un descifrador de forma gratuita.

La pandilla de ransomware LockBit se disculpó formalmente por el ataque al Hospital for Sick Children (SickKids) y lanzó un descifrador gratuito para el Hospital.

 

Se sabe que el grupo tiene un rol para sus afiliados que prohíbe atacar a las organizaciones de atención médica. Su política prohíbe cifrar los sistemas de las organizaciones donde el daño podría provocar la muerte de las personas.

La pandilla explicó que uno de sus socios atacó a SickKids violando sus reglas, por lo que bloqueó al afiliado.

“Nos disculpamos formalmente por el ataque a sikkids.ca y devolvemos el descifrador de forma gratuita, el socio que atacó este hospital violó nuestras reglas, está bloqueado y ya no está en nuestro programa de afiliados”. lee el mensaje publicado por Lockbit en su sitio de filtraciones de Tor.

BleepingComputer confirmó que el descifrador lanzado por el grupo afirma ser un descifrador de Linux/VMware ESXi.

Continuar leyendo
  1467 Hits

¿Es necesario llevar a cabo una captura de pantalla o descargar el contenido pedófilo?

Egarantee

 

Como comentábamos, no basta con avisar, sino que deberíamos aportar alguna pista o prueba. Cuando hablamos de esta primera (de la pista), una captura de pantalla puede resultar de gran utilidad. En todo caso y dado que estas pueden modificarse con variados editores de imágenes, no se consideraría nunca como una prueba. Además y respecto a estas, la inspectora apunta que "no bastará que se vea la fotografía y ya está", sino también que se ha compartido, el contexto en que se ha hecho, etcétera.

 

Continuar leyendo
  2910 Hits

El error del software antivirus permite a los piratas informáticos omitir el antivirus y desactivar sus protecciones

 

El error del software antivirus permite a los piratas informáticos omitir el antivirus y desactivar sus protecciones

 

Hoy en día, los ataques de malware están aumentando rápidamente y todos los usuarios, así como las empresas, están haciendo todo lo posible para evitar situaciones no deseadas.

Dado que los softwares antivirus son la clave para evadir tales ataques, es por eso que todos los usuarios y empresas confían en ellos para mantenerse a salvo. Aquí, el software antivirus desempeña una tarea de tiempo completo para detener dichos ataques de malware y mantener seguros a los usuarios y las empresas.

Continuar leyendo
  3192 Hits

¿Pagar ransomware es la peor estrategia?

Dada la enorme presión que la pandemia ha ejercido sobre los proveedores de servicios, los ataques cibernéticos han aumentado considerablemente, siendo el ransomware una forma de ataque particularmente popular. De hecho, se estimó que el 51% de las empresas fueron atacadas por ransomware en 2020, con un costo global de alrededor de $ 20 mil millones.

De hecho, como ilustran los investigadores de la Cambridge Judge Business School, con la tasa de condenas por delitos cibernéticos tan baja, los ataques de ransomware son asuntos de riesgo bastante bajo, lo que quizás explique por qué más de una cuarta parte de las víctimas pagan para recuperar sus sistemas o datos. En muchos casos, este es en realidad el curso de acción recomendado por las empresas de ciberseguros.

Tal vez no sea sorprendente que las raras ocasiones en las que los delincuentes de ransomware son realmente procesados ​​se conviertan en eventos tan notables, como en 2019 , cuando un ciberdelincuente nigeriano fue procesado en los Estados Unidos, o el reciente enjuiciamiento por parte de funcionarios franceses y ucranianos de los atacantes de ransomware Egregor .

Continuar leyendo
  3049 Hits

'Tenemos tu colección de porno': la nueva forma de extorsión favorita en Internet

Se cuelan en tu equipo y buscan cualquier contenido comprometedor para luego extorsionarte, siendo la pornografía su principal objetivo

'Tenemos tu colección de porno': la nueva forma de extorsión favorita en Internet

Lo que cada uno haga en su vida privada sólo le importa a dicha persona, siempre y cuando no se rompa ninguna ley. Y del ámbito privado, la sexualidad puede que sea una de las partes más privadas que existe.

De ahí que muchos hackers estén intentando chantajear a altos ejecutivos por sus hábitos de consumo de pornografía online. O pagas o nos chivamos de lo que has estado viendo en tus momentos de intimidad.

Continuar leyendo
  3402 Hits

Las estafas online más comunes que sufren las empresas y cómo combatirlas

Las empresas se enfrentan a muchas ciberamenazas que pueden poner en jaque tanto sus datos como sus sistemas. Gracias a una guía, publicada por el Instituto Nacional de Ciberseguridad, podemos saber qué amenazas son y cómo combatirlas.

Las ciberamenazas son cada vez más frecuentes y difíciles de reconocer.

Las ciberamenazas son cada vez más frecuentes y difíciles de reconocer. / Fotolia

 

Los emails, principales vías de comunicación 

El correo electrónico es la principal vía de comunicación de las empresas. La falta de medidas de seguridad y el uso automático de los mismos ocasionan infecciones por malware. Las técnicas más conocidas llevadas a cabo en los correos electrónicos por los ciberdelincuentes son:

  • Cybersquatting: suplanta el dominio web de una entidad o empresa oficial. Consiste en el envío de un email donde se produce una ligera modificación en el nombre del dominio, casi imperceptible a primera vista. Al acceder a dicho enlace es cuando se produce el ataque por parte de los ciberdelincuentes.
  • Email spoofing: en esta ocasión se suplanta la dirección de email del remitente, haciéndose pasar por una dirección real de entidades oficiales.
  • Enlaces falsificados: siguiendo la técnica del cybersquatting, se falsean enlaces que enlazan con sitios web ilegítimos.
  • Adjuntar malware: suelen ir incrustrados en los adjuntos de los correos electrónicos y consisten en ficheros, que simulan ser oficiales, donde va incrustrado el malware. Tienen forma de imagen, facturas, documentación...
Continuar leyendo
  3246 Hits

OWASP Top 10

OWASP Top 10 es un documento de los diez riesgos de seguridad más importantes en aplicaciones web según la organización OWASP (en inglés Open Web Application Security Project, en español Proyecto Abierto de Seguridad de Aplicaciones Web).2​ Esta lista se publica y actualiza cada tres años por dicha organización.

El objetivo de este proyecto según la OWASP top 10(2013), es crear conciencia acerca de la seguridad en aplicaciones mediante la identificación de algunos de los riesgos más críticos que enfrentan las organizaciones.2​ Así mismo estos riesgos de seguridad son referenciados en artículos científicos, tesis de pregrado y postgrado, libros de seguridad y organizaciones como MITRE,3​ SANS, PCI DSS, DISA, FCT.

Continuar leyendo
  3207 Hits

Consejos del Info-Lab para evitar una estafa electrónica

Estos son los consejos del Info-Lab para evitar una estafa electrónica, compartilos, seguramente ayudaras a alguien a no ser estafado en la web:

 

Continuar leyendo
  3391 Hits

LEY “MICA ORTEGA” - Ley 27590: Programa Nacional de Prevención y Concientización del Grooming o Ciberacoso contra Niñas, Niños y Adolescentes.

Programa Nacional de Prevención y Concientización del Grooming o Ciberacoso contra Niñas, Niños y Adolescentes.

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:

Ley “MICA ORTEGA”

PROGRAMA NACIONAL DE PREVENCIÓN Y CONCIENTIZACIÓN DEL GROOMING O CIBERACOSO CONTRA NIÑAS, NIÑOS Y ADOLESCENTES

Artículo 1º- Créase el Programa Nacional de Prevención y Concientización del Grooming o Ciberacoso contra Niñas, Niños y Adolescentes.

Artículo 2º- El Programa creado en el artículo 1º tendrá como objetivo prevenir, sensibilizar y generar conciencia en la población sobre la problemática del grooming o ciberacoso a través del uso responsable de las Tecnologías de la Información y la Comunicación (TICs) y de la capacitación de la comunidad educativa en su conjunto.

Continuar leyendo
  3127 Hits

M.I.P. en representación d ela menor F. c/ redes sociales twiter, whataspp, Facebook, google, yahoo y/o usuarios de twitter s/ medida autosatisfactoria

 

Salta, de Marzo de 2013

 

_____ Y VISTOS: Estos autos caratulados: “M.L.P. y en representación de

 

la menor F. C d REDES SOCIALES TWITER, WHATSAPP, FACEBOOK, GOOGLE, YAHOO y/o USUARIOS de TWITER s/

 

MEDIDA AUTOSATISFACTIVA”, Expte. n° exp. 425396/1 y,_________________

 

________________________ C ONSIDERANDO: ________________________

 

_____ I) Que a fs. 2/13 se presenta señora ///////////////, por sus propios de­rechos y en representación de su hija menor ///////, con el patrocinio letrado del Dr. Matías Duharte y Jimena Sánchez solicitando medida autosatisfac- tiva de carácter urgente, a Fin de proteger los derechos constitucionales de su hija, a la intimidad, la privacidad y el honor. Pide se ordene: 1) la prohi­bición de difundir cualquier imagen, video y/o información vinculada a su hija menor por cualquier medio digital, electrónico, gráfico o radial; 2) la eliminación, anulación, borrado y/o desactivación de todos los registros in­formáticos de imágenes, videos, datos, comentarios, links, historiales, si­tios, vínculos yo motores de búsqueda que estén relacionados con ella, que se encuentren en sitios dispositivos (celulares, pe, pendrive, cd, etc.) que permita su almacenamiento y guardado; 3) prohíba futuros alojamientos y/o guardado en sitios de internet, celulares, computadoras, discos rígidos ex­ternos o cualquier otro dispositivo de almacenamiento imágenes, videos, datos, información y/o comentarios referidos a su hija tanto en las redes Twiter, Whatsapp, Youtube, Facebook, Google y Yahoo como de los usua­rios identificados en el apartado lile, de la prueba documental que acompa­ña, los que tendrían en su poder copias de material íntimo de su hija, por las razones que allí invoca y a las que cabe remitir “brevitatis cuasae”.          

Continuar leyendo
  3169 Hits

LA MAL LLAMADA PORNOGRAFÍA INFANTIL.

NOTICIA: 11/07/2019 OPINIÓN. LA MAL LLAMADA PORNOGRAFÍA INFANTIL.


A raíz de casos de público conocimiento, tales como el del médico del Hospital Garrahan, se visibilizó una problemática que no es actual: la pedofilia, representada en un delito sancionado y tipificado dentro del capítulo de los delitos contra la integridad sexual de nuestro código penal y denominado erróneamente como pornografía infantil. Al respecto opinó para Télam el abogado Hernán Navarro, director de la ONG Grooming Argentina.

Hernán  Navarro
Por Hernán Navarro
A raíz de los últimos casos de público conocimiento que suscitaron y emergieron en nuestro país, tales como el del médico del Hospital Garrahan, se visibilizó una problemática que no es nada actual: la pedofilia, representada en un delito sancionado y tipificado dentro del capítulo de los delitos contra la integridad sexual de nuestro código penal y denominado erróneamente como: "pornografía infantil".

Continuar leyendo
  3145 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: