Informática & Derecho WikiBlog

Un SMS de BBVA nos dice que nuestra tarjeta de crédito está bloqueada; nueva campaña de smishing destinada a robar credenciales.

Las campañas de smishing han aumentado de forma evidente en los últimos años, hasta el punto de usar todo tipo de cebos para que la gente caiga en ellos. Uno de los intentos de estafa más repetidos por los ciberdelincuentes es el que hace uso de entidades bancarias como CaixaBank, Banco Sabadell, etc. También se suele dar mucho el uso de empresas de mensajería, aunque en esta ocasión vamos a centrarnos, de nuevo, en los bancos. Sabedores del alto índice de éxito, especialmente por los nervios que provocan en aquellos que los reciben, los ciberdelincuentes no dudan en repetir la fórmula una y otra vez. Una fórmula que puede presentar distintas variaciones; una de ellas, por ejemplo, es anunciar vía SMS que nuestra tarjeta de crédito- de la entidad BBVA ha sido bloqueada en tal día. 

Un SMS de BBVA nos dice que nuestra tarjeta de crédito está bloqueada

Si por un casual habéis recibido recientemente un SMS de esta clase en vuestro smartphone, eliminadlo sin abrirlo. Estamos, de nuevo, ante una campaña de smishing que usa como cebo a una entidad bancaria para hacerse con información personal. El mensaje es muy escueto, y dice lo siguiente: «Notificación de BBVA Apartir del 20/02/2022, No puede utilizar su Tarjeta. Tienes que activar el nuevo …» Como se puede observar, la calidad ortográfica del mensaje deja a las claras que estamos ante un intento de ciberestafa.

Continuar leyendo
  2147 Hits

Testeando "UNREDACTER", para tomar el texto pixelado redactado e invertirlo de nuevo a su forma original

Hoy, nos estamos enfocando en una de esas técnicas, la pixelación, y le mostraremos por qué es una forma mala, insegura y segura de filtrar sus datos confidenciales. Para mostrarle por qué, escribí una herramienta llamada Unredacter que toma el texto pixelado redactado y lo invierte de nuevo a su forma original. Hay muchos ejemplos del mundo real de esto en la naturaleza para redactar información confidencial, pero no daré nombres aquí. Mire mi video para obtener un resumen rápido de la importancia de NUNCA usar pixelación para redactar texto, así como también cómo elimino el Desafío de Jumpseclabs en tiempo real.

Continuar leyendo
  2381 Hits

Le robaron plata a través de la app de Mercado Pago y la Justicia de Faltas de San Martín condenó a Mercado Libre por daño directo


La Justicia de Faltas de la Municipalidad de San Martín impuso la pena de multa por un importe de 100 mil pesos a Mercado Libre SRL y, ademá, condenó la firma por el concepto daño directo en favor del denunciante por la suma de $105 mil pesos, de acuerdo al artículo 40 bis de la ley de Defensa del Consumidor (24.240).

Continuar leyendo
  2246 Hits

WhatsApp se actualiza para eliminar una brecha de seguridad

WhatsApp se actualiza para eliminar una brecha de seguridad que podría dar acceso a los ciberdelincuentes a toda nuestra información.

Las brechas de seguridad son uno de los grandes problemas a los que se tienen que enfrentar las empresas, pero también los ciudadanos de a pie claro. A causa de estas brechas, los ciberdelincuentes pueden acceder a información tan valiosa como: nombre, dirección, cuentas bancarias, contraseñas, etc. Cualquier dispositivo con un software que presente una brecha de seguridad es susceptible de ser ciberatacado; por ejemplo, un dispositivo con WhatsApp. De hecho, la popular aplicación de mensajería (propiedad de META) cuenta con una vulnerabilidad que, por suerte, tiene solución.

Continuar leyendo
  2620 Hits

Ley 26.993 SISTEMA DE RESOLUCION DE CONFLICTOS EN LAS RELACIONES DE CONSUMO. Norma aplicable en reclamos por estafas bancarias mediante el SERVICIO DE CONCILIACION PREVIA EN LAS RELACIONES DE CONSUMO (COPREC).

Servicio de Conciliación Previa en las Relaciones de Consumo. Creación.

Sancionada: Septiembre 17 de 2014


Promulgada: Septiembre 18 de 2014

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de

Ley:

 

SISTEMA DE RESOLUCION DE CONFLICTOS EN LAS RELACIONES DE CONSUMO

TITULO I

SERVICIO DE CONCILIACION PREVIA EN LAS RELACIONES DE CONSUMO (COPREC)


ARTICULO 1° — Creación. Créase el Servicio de Conciliación Previa en las Relaciones de Consumo (COPREC) que funcionará en el ámbito de la autoridad de aplicación.

El COPREC actuará a nivel nacional mediante su sede en la Ciudad Autónoma de Buenos Aires y en las dependencias, delegaciones u oficinas fijas o móviles que se establezcan en el resto del país.

El Poder Ejecutivo nacional designará la autoridad de aplicación del presente Título con facultades para dictar las normas de aplicación o interpretación.

ARTICULO 2° — Reclamos ante el COPREC. Limitación por monto. El COPREC intervendrá en los reclamos de derechos individuales de consumidores o usuarios, que versen sobre conflictos en las relaciones de consumo, cuyo monto no exceda de un valor equivalente al de cincuenta y cinco (55) Salarios Mínimos, Vitales y Móviles.

Continuar leyendo
  1920 Hits

¿Es necesario llevar a cabo una captura de pantalla o descargar el contenido pedófilo?

Egarantee

 

Como comentábamos, no basta con avisar, sino que deberíamos aportar alguna pista o prueba. Cuando hablamos de esta primera (de la pista), una captura de pantalla puede resultar de gran utilidad. En todo caso y dado que estas pueden modificarse con variados editores de imágenes, no se consideraría nunca como una prueba. Además y respecto a estas, la inspectora apunta que "no bastará que se vea la fotografía y ya está", sino también que se ha compartido, el contexto en que se ha hecho, etcétera.

 

Continuar leyendo
  2928 Hits

LEY 24.766 DE CONFIDENCIALIDAD SOBRE INFORMACION Y PRODUCTOS QUE ESTEN LEGITIMAMENTE BAJO CONTROL DE UNA PERSONA Y SE DIVULGUE INDEBIDAMENTE DE MANERA CONTRARIA A LOS USOS COMERCIALES HONESTOS

Sancionada: Diciembre 18 de 1996.

Promulgada: Diciembre 20 de 1996.

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:

ARTICULO 1°- Las personas físicas o jurídicas podrán impedir que la información que esté legítimamente bajo su control se divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos comerciales honesto, mientras dicha información reúna las siguientes condiciones:

Continuar leyendo
  2074 Hits

Cibercriminales, ¿qué quieren de los usuarios y empresas?

 

 

Hoy en día, tanto usuarios como propietarios de un empresa gestionan docenas de cuentas en diferentes proveedores de servicios. Hay veces que se olvidan de algunas, sólo para redescubrirlas más tarde. Pero tal y como van las tendencias, tanto unos como otros, pueden saltarse fácilmente el aspecto más crucial: la seguridad.

 

Ladrones cibernéticos maliciosos, independientes y difíciles de rastrear se cuelan en las cuentas y sistemas informáticos privados y corporativos todos los días del año con el objetivo de robar datos valiosos. Dependiendo de lo mucho que los controle, es posible que ni siquiera se dé cuenta de que alguno de ellos es objeto de un ataque o, lo que es peor, de un hackeo. En el caso de las empresas después de hacerse con lo que quieren, suelen hacer una de estas dos cosas: venderla a terceros o pedir un rescate por ellas.

Continuar leyendo
  2730 Hits

¿Qué son los ataques de cero clics y cómo prevenirlos?

Uno de los riesgos de ciberseguridad más serios actualmente son los ataques de cero clics. En términos generales, esta táctica cibercriminal permite a los actores de amenazas infiltrarse en dispositivos y sistemas sin requerir que el usuario afectado realice acciones adicionales, por lo que son variantes de hacking sumamente eficaces y difíciles de detectar.

 

Los atacantes suelen recurrir a la explotación de peligrosas vulnerabilidades sin corregir para lograr un compromiso con cero clics, lo cual puede ser realizado a través de campañas de spam, uso de apps de mensajería y sitios web de dudosa reputación. Para empeorar las cosas, en dark web existe todo un mercado negro de exploits de cero clics, que se venden al mejor postor con la finalidad de obtener grandes ganancias.

Continuar leyendo
  2938 Hits

Conoce la diferencia entre clave pública y clave privada al cifrar datos

La seguridad y la privacidad de nuestros datos es fundamental, actualmente disponemos de muchas herramientas gratuitas y de pago para cifrar todos nuestros archivos localmente, e incluso también poder enviar correos electrónicos cifrados y firmados con GPG. Dependiendo del tipo de cifrado utilizado en diferentes programas, podemos encontrarnos con una clave privada para el cifrado y descifrado (criptografía simétrica) o también se puede utilizar una infraestructura de clave pública, formada tanto por una clave pública como una clave privada, a esto se le conoce como criptografía asimétrica o de clave pública. ¿Quieres conocer las diferencias entre una clave pública y una clave privada?

Continuar leyendo
  2751 Hits

Recuperación gratuita de fotos y videos para sistemas de archivos Windows con R-Photo

Recuperación gratuita de fotos y videos para sistemas de archivos Windows
R-Photo

R-Photo es una herramienta gratuita para la recuperación de archivos de fotos y video no comercial. La herramienta es compatible con los sistemas de archivos de Windows (FAT, exFAT, NTFS e incluso ReFS) y recupera archivos de fotos y videos de todas las fuentes visibles para el sistema Windows del host: HDD / SDD / NVME internos y externos, memorias USB externas, tarjetas SD, y otros dispositivos de almacenamiento. También es compatible con discos virtuales, RAID no dañados y Windows Storage Spaces.

Continuar leyendo
  2069 Hits

Descarga herramientas para Bug Bounty con BugBuntu

Hoy traemos una distro interesante, basada en los consejos del repositorio King of Bug Bounty. Se trata BugBuntu, basada en Ubuntu 18.04 y con un buen abanico de herramientas que podéis usar en programas Bug Bounty.

Algunas herramientas instaladas son:

  • Amass
  • Anew
  • Anti-burl
Continuar leyendo
  3023 Hits

Investigadores de seguridad logran copiar una huella dactilar con una inversión de 5 dólares

Muchos de los teléfonos y ordenadores donde almacenamos información sumamente privada se desbloquean con nuestra huella dactilar. El problema de este método es que vamos dejando la huella por todas partes, y no se puede cambiar. A veces, una foto es todo lo que hace falta para que nos la roben.

La firma Kraken Security dice haber burlado la seguridad de los lectores de huella con una inversión de 5 dólares. Los investigadores ni siquiera necesitaron acceso físico a la huella de la víctima, ya que la copiaron de una foto de la superficie de una pantalla en la que la huella había quedado marcada.

Continuar leyendo
  2580 Hits

Piratas informáticos plantaron una puerta trasera (backdoor) secreta en docenas de complementos y temas de WordPress

 

Complementos y temas de WordPress

 

En otro caso de ataque a la cadena de suministro de software, docenas de temas y complementos de WordPress alojados en el sitio web de un desarrollador fueron pirateados con código malicioso en la primera quincena de septiembre de 2021 con el objetivo de infectar más sitios.

 

La puerta trasera les dio a los atacantes control administrativo total sobre los sitios web que usaban 40 temas y 53 complementos pertenecientes a AccessPress Themes, una empresa con sede en Nepal que cuenta con no menos de 360 ​​000 instalaciones activas de sitios web.

Continuar leyendo
  2403 Hits

Los códigos QR, en la mira del FBI por robo de datos y estafas

Con la pandemia vino el pago sin contacto mediante este método, que ahora también aprovechan los ciberdelincuentes. El Qrishing puede robar datos personales, realizar pagos fraudulentos y hasta descargar malwares en el celular. Recomendaciones para no caer en la estafa que ya se observa de cerca en la agencia más importante de Estados Unidos

 

 

Digitalización, teletrabajo, pagos sin contacto. La pandemia del coronavirus (Covid-19) hizo que todos estos conceptos se instalaran en la vida cotidiana y se repitieran una y otra vez. Estos tres procesos se pueden unir en la forma de códigos QR, una forma muy conveniente para personas y empresas, ya que pueden redirigir a sitios web, conectar a redes WiFi, pasar contraseñas, permitir la descarga de aplicaciones, redirigir al pase sanitario y, quizás el más importante, realizar pagos únicamente desde el celular. Sin embargo, hecha la ley, hecha la trampa: el fenómeno de los QR trajo aparejado el Qrishing —que viene de juntar QR con phishing—, una forma de estafa que ya está en la mira del FBI.

Continuar leyendo
  2551 Hits

Estos son los ciberataques que marcarán 2022

Si hablamos de ciberataques es probable que uno de los primeros nombres que nos venga a la cabeza sea ransomware, el protagonista de algunos de los ataques más sonados que sufrieron grandes organismos e instituciones públicas en 2021. A lo largo del pasado año, este tipo de amenazas ha seguido creciendo, tanto en número como en tecnificación. De hecho, en relación con 2020, los intentos de robo de datos e información confidencial de empresas han aumentado un 93% a nivel global y España ocupa la tercera posición del ranking de los países en riesgo de sufrir una brecha de seguridad, según datos del informe Cyber Attack Trends: 2021 Mid-Year Report.

1ba3d8681e7cb5aebbc9e6fa448fd0ac.jpg

Algunas de las consecuencias más habituales a las que se enfrentan las compañías ante los riesgos de sufrir un ciberataque son el secuestro y filtración de información confidencial, la interrupción de su actividad, las pérdidas económicas o los daños a su imagen de marca. Por ello, desde la división de ciberseguridad de Entelgy han realizado un análisis para abordar cuáles son las principales ciberamenazas que protagonizarán 2022. En DIRIGENTES los agrupamos de la siguiente manera:

Continuar leyendo
  2542 Hits

Como identificar inyecciones en plantillas de documentos ofimáticos.

Este fin de semana vi este tweet:

Así que me dispuse a ver qué había en ese fichero ofimático.

Necesitaremos estos 2:

exploit.docx: https://bazaar.abuse.ch/sample/59e08d42ce495f290c4dfd7be9614f786cdfed3ebdd7d6e68accbb630c051083/

1(1).dotm: https://bazaar.abuse.ch/sample/fa1f9f5deac24c735baa77eb5b76b9057b3fea6c2bc7f2bf7f16420a8b48f00c/

De momento me olvido del segundo documento, el fichero que reciben los usuarios es el primero de ellos, de esta manera, me centraré en observar qué hace este.

Continuar leyendo
  1986 Hits

Nueva guía para los profesionales que apoyan a las víctimas del 'delito cibernético doméstico'

Trabajando en asociación con organizaciones benéficas, fuerzas del orden público y asesores independientes sobre violencia doméstica, el NCSC ha creado una guía personalizada para apoyar a los profesionales que trabajan con víctimas de delitos cibernéticos domésticos. El NCSC produce consejos para profesionales que trabajan con víctimas que están siendo rastreadas, acosadas o monitoreadas virtualmente.

hands typing on laptop and mobile phone to side of laptop

The NCSC produces advice for practitioners working with victims who are being tracked, stalked, or virtually monitored.

Si bien el término abuso doméstico se entiende ampliamente, el "delito cibernético doméstico" es menos conocido. Es cuando un abusador usa tecnología digital para rastrear, aislar y monitorear a sus víctimas. Esto puede variar desde monitorear correos electrónicos, actividad de redes sociales e historial de Internet, hasta usar cámaras inteligentes y parlantes para monitorear de manera encubierta a las víctimas en sus propios hogares.

Continuar leyendo
  2210 Hits

Los riesgos cibernéticos, los que más preocupan a las empresas españolas

Madrid, 18 ene (EFE).- Los riesgos cibernéticos son los que más temen los empresarios españoles, así como los del conjunto del mundo, según el Barómetro de Riesgos de Allianz para 2022, y superan así a los miedos derivados de la Covid-19 o las interrupciones en la cadena de suministro.



En la undécima edición de este barómetro los riesgos cibernéticos, los lucros cesantes (la pérdida de beneficios) y los desastres naturales son los tres principales riesgos para las empresas en 2022 a nivel mundial.

En el caso de España, el 47 % de los empresarios consultados cita entre los mayores riesgos que observan el cibernético, con lo que se convierte en la principal preocupación, mientras que en 2021 ocupaba el tercer lugar, con el 44 % de las respuestas.

Continuar leyendo
  2215 Hits

El documento del FBI muestra qué datos se pueden obtener de las aplicaciones de mensajería encriptada

Un documento de capacitación del FBI descubierto recientemente muestra que las fuerzas del orden de EE. UU. pueden obtener acceso limitado al contenido de los mensajes cifrados de los servicios de mensajería segura como iMessage, Line y WhatsApp, pero no a los mensajes enviados a través de Signal, Telegram, Threema, Viber, WeChat o mimbre

FBI document shows what data can be obtained from encrypted messaging apps

 

El documento,  obtenido a principios de este mes  luego de una solicitud de FOIA presentada por Property of the People, una organización sin fines de lucro estadounidense dedicada a la transparencia gubernamental, parece contener consejos de capacitación sobre qué tipo de datos pueden obtener los agentes de los operadores de servicios de mensajería cifrada y los procesos legales. tienen que pasar.

Continuar leyendo
  2679 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: