Filtrada la mayor recopilación de contraseñas hackeadas de la historia

Filtrada la mayor recopilación de contraseñas hackeadas de la historia

A pesar de que individualmente seamos cuidadosos con nuestras contraseñas, hay empresas que no lo son con nuestros datos. Como consecuencia de ello ocurren hackeos y nuestras credenciales acaban expuestas. En la base de datos de la empresa Have I Been Pwned hay casi 11.400 millones de cuentas y acaba de filtrarse una base de datos con casi el mismo numero de datos, y ya se considera la mayor filtración de datos de la historia.   Tal y como lo ha publicado CyberNews, esta base de datos ha sido publicada en un popular foro de hackeo. El archivo en cuestión era en formato TXT, con un tamaño de 100GB, conteniendo aproximadamente 8.400 millones de entradas de contraseñas. Una vez publicado el archivo en este foro, es probable que otros lo hayan distribuido también después. 8.460 millones de contraseñas en 100 GB El hacker de esta base de datos la ha apodado “RockYou2021”, haciendo referencia a la filtración de la red social RockYou en 2009, por la cual 32 millones de contraseñas se expusieron. Según el hacker, esta vez la base de datos contenía 82.000 millones de registros, pero en realidad son unos 8.460 millones. Hasta ahora, el récord de filtración de datos estaba fijado en 3.200 millones de contraseñas, en la llamada Compilation of Many Breaches (COMB). En la reciente filtración, que ya pasa a considerarse la mayor filtración de datos de la historia, la mencionada base de datos COMB estaría incluida. Comprueba si tu contraseña está en la filtración Actualmente, cerca de 4.700 millones de personas están conectadas a Internet, y ya que el número de registros hackeados...
Las empresas se mudan a la Nube para ahorrar costes y ganar dinamismo

Las empresas se mudan a la Nube para ahorrar costes y ganar dinamismo

La digitalización hecha a la medida de cada empresa permite crecer y mejorar todo el proceso productivo  Se acabaron los archivos con kilómetros de estanterías llenas de documentación. Ocupan espacio y, en grandes ciudades donde el precio del metro cuadrado alcanza cifras ridículas, implican un coste considerable en las oficinas. Además, archivar y recuperar la información requiere tiempo y personal. La digitalización, la automatización de procesos y el almacenaje en la nube permiten a las empresas tomar decisiones con inmediatez y deslocalizar sus centros de trabajo. Hoy en día no es extraño tener sedes en varias ciudades, incluso a la plantilla teletrabajando, y seguir gestionando nóminas, facturas y todo tipo de documentación desde cualquier punto del planeta y a cualquier hora.   La digitalización es clave para la supervivencia de las empresas. Nosotros las ayudamos a culminar con éxito ese desafío Manuel Asis, director general de HodeiCloud Tienes que digitalizarte, es la única solución para seguir siendo competitivo, tienes que migrar a la Nube, automatizar procesos, transformar tu negocio para competir en un mercado global… ¿aún no has incorporado la Inteligencia Artificial a tu cadena de producción? Cloud Computing, Internet de las Cosas, virtualización, blockchain, Big Data, ciberseguridad… “Las empresas se sienten abrumadas. La digitalización es el único camino, sin duda. Se ha convertido en un elemento clave para garantizar no solo su supervivencia sino la sostenibilidad de todo el sistema. Pero hay que poner orden en todo lo anterior. Las pymes no pueden enfrentarse solas al desafío de hacerse digitales de la noche a la mañana”, explica Manuel. Como un traje a medida Cada empresa es única. No...
5 razones para hacer copias de seguridad

5 razones para hacer copias de seguridad

Proteger los datos de las empresas es una prioridad y hay muchas razones para hacerlo. te indicamos las principales razones para hacer copias de seguridad:   El más peligroso y común, Los ciberataques. Todos estamos expuestos a los hackers informáticos, lo más graves suelen ser ataques de información encriptada a través de malwares donde a cambio de una cantidad económica son desencriptados. Un chantaje en toda regla.   Robos en las empresas. Suelen cometerse ciertos robos o catástrofes naturales que propician la pérdida de información siendo crítico para el funcionamiento de la empresa.   Roturas o desgastes del Hardware: Es más común de lo que creemos tener un problema con un disco duro que deja de funcionar o un PC que se apaga sin previo aviso con la que podemos perder mucha información.   Error humano, un simple despiste o falta de concentración nos puede generar un problema de borrado de documentos.    La falta de espacio en nuestros discos duros o NAS nos limita muchas veces para almacenar más información.   Porque la información de la empresa es valiosa, es necesario e importantísimo realizar copias de seguridad para garantizar la continuidad del negocio.   #Backup #Consejo #Ciberseguridad Para mantenerte al dia con nuestro blog siguenos en nuestras redes sociales: . . . . . Mas...
Ciberataques, como protegerse y combatirlos

Ciberataques, como protegerse y combatirlos

  La ciberdelincuencia ha ido creciendo de la mano de las nuevas tecnologías, cada vez más las empresas utilizan las redes para llevar a cabo sus operaciones y los ciberataques están a la orden del día. Por eso, las empresas no pueden permitirse dejar sin protección sus datos ante la multitud de ataques de hackers que se viven día a día. Empresas de seguridad, como HodeiCloud, son especialistas en respaldar y proteger los datos de las empresas.   ¿Qué son los ciberataques y cómo nos protegemos? Los ciberataques son acciones contra sistemas de información e informáticos de las empresas, con el fin de hacer daño de muchas maneras, con borrado de datos, bloqueo o alteración. Suelen ir dirigidos a bases de datos, archivos o sistemas operativos y redes. Hay muchos tipos, pero los más comunes son: Denegación de servicio o ataque Dos, que saturan el servidor colapsando e impidiendo su funcionamiento. Ransomware donde piden un rescate económico tras, con programas maliciosos, encriptar y bloquear un sistema u ordenador. Phishing. Ataques utilizando las redes sociales para ello. Ataques a las bases de datos. Extraen información de tu base de datos a través de un código malicioso, también llamado ataque de inyección SQL. Malware. El spyware es un malware que infectan el sistema para robar información de él. Existen dos tipos: gusanos, que infectan todas las redes conectadas y troyanos que silenciosamente permiten la entrada a otros malwares.   Cómo protegerse de un ciberataque Los ciberataques son muy usuales y las empresas que tengan obsoletos sus sistemas de seguridad o no sean los adecuados serán presa fácil para los ciberdelincuentes sufriendo...
Máquinas virtuales, como externalizar sus copias de seguridad

Máquinas virtuales, como externalizar sus copias de seguridad

 Las máquinas virtuales son una de las opciones que eligen las empresas para instalar su software. El ahorro de costes, una gestión personalizada y la instalación del software solo en el servidor son algunas de las ventajas que presenta. Realizar copias de seguridad en este tipo de máquinas virtuales ya es algo primordial en las empresas y es necesario acudir a profesionales especializados en backups ofreciendo copias de seguridad automatizadas y periódicas, guardadas en un servidor externo en la nube y HodeiCloud es una de esas empresas. Máquinas virtuales Las máquinas virtuales permiten de forma virtual hacer uso de otros sistemas operativos sin afectar al servidor que lo aloja o al sistema principal del ordenador. Esta virtualización ofrece variedad de opciones de software a los empleados, incluso la administración de recursos hardware que se consumen de forma optimizada.   Copias de seguridad externas  Hacer una copia de seguridad fiable y garantizar así la seguridad de los datos ante pérdidas, ataques o desastres que sufra la empresa, es vital y siempre es aconsejable hacerlo en la nube.   Backup de copias de seguridad en la nube HodeiCloud dispone de un sistema de seguridad con el cual se pueden hacer copias de seguridad de una máquina virtual y con ello, mantener la integridad y recuperación de los datos. Una empresa especializada en copias de seguridad es la mejor opción para garantizar que los servidores y máquinas virtuales puedan: Disponer de espacio suficiente, a veces los soportes no tienen mucha capacidad de almacenamiento y así se puede disponer de espacio ilimitado Copias de seguridad automatizadas, sin la intervención de una persona que pueda poner en riesgo la copia de seguridad. Una empresa externa que...
Los autores de ransomware afilan el hacha

Los autores de ransomware afilan el hacha

Un estudio de AdvIntel afirma que los actores de Ryuk este 2021 tienen especial predilección por OSINT.     “Dame 6 horas para cortar un árbol y pasaré 4 horas afilando el hacha” es una de las emblemáticas frases de Abraham Lincoln, que viene a destacar la importancia de los preparativos antes de realizar cualquier acción. Esta fase se ajusta como un guante a la primera de las cuatro fases en las que, de forma general y resumida, podemos descomponer la metodología de un ataque: 1) Reconocimiento2) Identificación de vulnerabilidades3) Explotación4) Post-explotación.  El hecho es que, mientras más temprana sea la fase, menos contacto tiene el atacante con el objetivo / víctima y por lo tanto menos expuesto estará. Además, mientras mejor se realicen las primeras fases, previsiblemente la planificación del ataque podrá ser más certera. Veámoslo como una operación militar. Una vez en terreno del adversario nos querremos mover lo más rápido posible, de forma certera. Así actúan los atacantes también en el ciberespacio. Los ataques dirigidos requieren planificación, pero incluso aquellos que no buscan una víctima concreta pueden aprovecharse de las herramientas actuales para intentar automatizar el ataque lo máximo posible mejorando la planificación. En concreto, estudio de AdvIntel publicado el pasado abril avisa sobre las particularidades analizadas en las muestras de Ryuk de este año, y hacen hincapié en el rol que están desempeñando las herramientas de captación de inteligencia en fuentes abiertas (OSINT). Por ejemplo, se habría observado cómo los actores detrás de Ryuk acceden a servicios como ZoomInfo para obtener información sobre la compañía que será víctima de sus ataques. Lo hacen para intentar obtener información propia de...