RAT buenos y malos

El acrónimo RAT —Remote Access Tool— hace referencia a las herramientas que utilizan los equipos de soporte IT para la administración remota de infraestructuras informáticas. Algo así como, una forma centralizada de gestionar la tecnología de una organización. Sin embargo, la última “T” del acrónico es susceptible de cambiar su buena intención si se sustituye por la palabra “Trojan”.

Otras formas de concienciación en ciberseguridad

En octubre se celebra el mes de la concienciación en ciberseguridad. Existen numerosas actividades que persiguen concienciar a empleados y ciudadanos en el uso seguro de la tecnología tales como juegos, presentaciones, charlas de personas expertas, simulaciones de ciberataques, desafíos tecnológicos, etc.
Sin embargo, en All4Sec hemos pensado este año en un enfoque alternativo. Algo más próximo a esos colectivos que pasan de puntillas por las noticias que hablan de conceptos que a menudo les resultan aburridos o tediosos.

EUROPOL: Nuevas y viejas caras del cibercrimen 2020

EUROPOL elaboró hace unos meses un informe, titulado “Internet Organised Crime Threat Assessment (IOCTA) 2020”, en el que enumeraba los eventos de ciberseguridad más destacado del año 2019 —incluyendo los primeros meses de 2020, etapa inicial de la pandemia de Covid-19.
Desde ALL4SEC hemos pensado que sería útil divulgar los puntos más relevantes, junto a algunos comentarios, casi a modo de titulares.

Engañando a la Inteligencia Artificial

Las técnicas de machine learning basan su desarrollo en el aprendizaje que supone para una aplicación la observación metódica de datos relacionados con un objeto o un concepto. Con información suficiente estos sistemas son capaces de crear patrones que podrían superar las capacidades de un ser humano. Sin embargo, el procedimiento así descrito tiene una importante vulnerabilidad: todo el proceso se fundamenta en los datos de aprendizaje.

Reticencias a la autenticación fuerte

El robo de credenciales resulta una práctica habitual en el mundo de Internet. Apenas sin esfuerzo, los ciberdelincuentes son capaces de acceder a las cuentas de los usuarios utilizando técnicas de ingeniería social como el phishing. Sin embargo, en este contexto, una herramienta de enorme utilidad como la doble autenticación no está siendo suficientemente utilizada, ¿por qué encuentra tantas reticencias?