Phishing for Answers

Ciberseguridad para todos.

No es un ciber blog típico.

Bienvenidos a Phishing for Answers, un sitio que provee información sobre noticias de ciberseguridad, política tecnológica, y el manejo de los datos.

Este blog busca de informar a cada tipo de lector, desde los profesionales experimentados hasta las personas a quienes les interesa la ciberseguridad. Puesto que la protección de información es primariamente un problema humano, Phishing for Answers intenta publicar contenido que todos pueden entender.

América Latina, Cibercrimen Kate Esprit América Latina, Cibercrimen Kate Esprit

Hacker en Foco: Guacamaya

Los hackers raramente comparten sus secretos, pero hay excepciones a cada regla. Conozca a Guacamaya, un grupo hacktivista que ha robado aproximadamente 25 TB de datos de gobiernos nacionales, fuerzas armadas, y empresas a lo largo de Latinoamérica. Este grupo no sólo publica toda la información robada, sino también graba videos mostrando su código y procedimientos utilizados durante los ataques. Lea más sobre este actor de amenaza único en el nuevo post de nuestra serie Hackers en Foco.

Read More
Cibercrimen, América Latina Kate Esprit Cibercrimen, América Latina Kate Esprit

Hacker en Foco: Blind Eagle

¿Cuál adversario cibernético ataca a usuarios sudamericanos, utiliza malware público, y sigue volando a nuevas alturas? Conozcan a Blind Eagle, uno de los grupos más sofisticados en América Latina. Como parte de nuestra serie Hacker en Foco, Phishing for Answers analiza varios grupos cibercriminales para concientizar sobre el ambiente cibernético en América Latina.

Read More

Club de Libros de Ciberseguridad: “Tracers in the Dark” por Andy Greenberg (Parte 2)

Esta semana, les presentamos a parte 2 de nuestra serie sobre el libro por Andy Greenberg, “Tracers in the Dark.” Aprendan más sobre cómo un equipo de agentes policiales analizó criptomonedas para desmantelar uno de los sitios digitales ilícitos más grandes en la historia de la red oscura.

Read More

Club de Libros de Ciberseguridad: “Tracers in the Dark” por Andy Greenberg (Parte 1)

Por años, criminales utilizaban Bitcoin para cifrar y anonimizar sus actividades en la red oscura – hasta investigadores descubrieron una manera de rastrear estos pagos. En parte 1 de nuestra serie sobre el libro por Andy Greenberg, Tracers in the Dark, analizamos cómo agencias policiales recuperaron el poder de capturar esas bandas criminales.

Read More
Cibercrimen, Negocios, Ciber Tendencias Kate Esprit Cibercrimen, Negocios, Ciber Tendencias Kate Esprit

Cómo una dueña de negocio se recuperó después de ciberataque

Hoy Phishing for Answers realiza una entrevista con Sara Albert, la dueña de un pequeño negocio cuyas cuentas de Instagram fue hackeadas en mayo de 2022. Sarah describe cómo los estafadores tomaron control de sus redes sociales, enviaron mensajes a sus seguidores, y le hicieron perder ventas durante de unas semanas. Aprendan más sobre cómo ella últimamente recuperaron acceso a sus cuentas y sus nuevas prácticas de seguridad después del ciberataque.

Read More

Amenazas rusas contra infraestructura crítica: el pasado, presente y futuro

¿Qué pasaría si los hackers apagaran la electricidad en una ciudad grande? ¿O si intentaran envenenar el agua potable por manipular una planta potabilizadora? Desafortunadamente, no hay que imaginar las consecuencias de estas situaciones, puesto que ya sucedieron. Hoy, Phishing for Answers discute amenazas rusas contra infraestructura crítica, lo que pasa cuando los mundos cibernéticos y físicos se chocan, y cómo el mundo puede responder.

Read More

Conti: Una Mirada Íntima al Grupo Ruso de Ransomware

Conti, unas de las bandas rusas de ransomware más despiadadas, recientemente declaró su apoyo por el Kremlin en la guerra corriente. Dos días después, este grupo de hackers fue hackeado por un investigador ucraniano. Aprende más sobre cómo este grupo criminal recibió una dosis de su propia medicina.

Read More
Política Tecnológica, Cibercrimen Kate Esprit Política Tecnológica, Cibercrimen Kate Esprit

Cómo el mal uso de cookies puede afectar a privacidad de datos

Cuando está navegando por Internet, es probable que ha observado unas ventanas emergentes que solicitan la aceptación de cookies. ¿Pero qué exactamente son estas cookies? Aprenda más sobre por qué estas piezas de datos son importantes a navegación en la red y cómo han sido utilizadas a violar privacidad de usuarios.

Read More
Ciber Tendencias, Noticias Kate Esprit Ciber Tendencias, Noticias Kate Esprit

Log4j: La vulnerabilidad de seguridad que puede afectar al Internet entero

El mundo de ciberseguridad está en un estado de pánico después del anuncio público del Apache Software Foundation sobre las vulnerabilidades en su software Log4j. Cientos de millones de dispositivos pueden ser afectados y los cibercriminales se están apresurando para explotar este día cero. Haga clic para aprender más sobre lo que será recordado como uno de los eventos de ciberseguridad más grandes en historia.

Read More

Su Cuenta en Red Social Fue Hackeada - ¿Qué Hace Ud.?

Los políticos y los famosos no son los únicos cuyas cuentas en redes sociales han sido hackeadas – ¡esto puede ocurrirle a cualquiera persona! Estudios recientes demuestran que los ciberatacantes apuntan cuentas en redes sociales para robar datos y encontrar otros usuarios para explotar. ¿Pero qué debería hacer Ud. si se convirtiera en víctima? Aprenda más sobre las plataformas de redes sociales que son apuntadas más frecuentemente, qué hacer si sus cuentas son hackeadas, y cómo prevenirlo en el futuro.

Read More

5 Cosas que Debe Saber sobre Ingeniería Social

Los ciberataques no siempre involucran el hackeo, algunas veces sólo involucran decepción humana. Ingeniería social busca de explotar la psicología de usuarios para ganar acceso a información confidencial. Lea sobre 5 características importantes de ataques de ingeniería social – cómo aparecen, cómo engañan a usuarios, y maneras seguras de evitar ser víctima.

Read More

#cómofunciona: Internet de cosas (IoT)

Esta semana, el post #cómofunciona trata del internet de las cosas (IoT). Lean más para aprender cómo Amazon Alexa y Apple Siri procesa señales de voz, los tipos diferentes de tecnología IoT, y preocupaciones de seguridad relacionadas. La serie #cómofunciona intenta ayudar a lectores entender mejor sobre tecnología importante y sus implicaciones de ciberseguridad. Esta serie es parte del Mes de Cybersecurity Awareness 2021, lo cual se dedica aumentar consciencia de asuntos de ciberseguridad y protección de datos.

Read More

#cómofunciona: La Web Oscura

Esta semana, el post #cómofunciona trata de la web oscura. Aprenda más sobre los usos legítimos e ilegítimos de la web oscura y cómo permite navegación web anónima. La serie #cómofunciona intenta ayudar a lectores entender mejor sobre tecnología importante y sus implicaciones de ciberseguridad. Esta serie es parte del Mes de Cybersecurity Awareness 2021, lo cual se dedica aumentar consciencia de asuntos de ciberseguridad y protección de datos.

Read More
#cómofunciona, Los Principiantes Kate Esprit #cómofunciona, Los Principiantes Kate Esprit

#cómofunciona: Ataques de Denegación de Servicio (DoS)

Esta semana, el post #cómofunciona trata de los ataques de denegación de servicio (DoS). Aprenda más sobre estos ciberataques, por qué son tan comunes, y cómo mitigar ser víctima. La serie #cómofunciona intenta ayudar a lectores entender mejor sobre tecnología importante y sus implicaciones de ciberseguridad. Esta serie es parte del Mes de Cybersecurity Awareness 2021, lo cual se dedica aumentar consciencia de asuntos de ciberseguridad y protección de datos.

Read More
#cómofunciona, Los Principiantes Kate Esprit #cómofunciona, Los Principiantes Kate Esprit

#cómofunciona: La Nube

Esta semana, el post #cómofunciona trata de la nube – lo que es, cómo funciona, y cómo proteger información guardada en la nube. La serie #cómofunciona intenta ayudar a lectores entender mejor sobre tecnología importante y sus implicaciones de ciberseguridad. Esta serie es parte del Mes de Cybersecurity Awareness 2021, lo cual se dedica aumentar consciencia de asuntos de ciberseguridad y protección de datos.

Read More