Los principales eventos de ciberseguridad de 2017 y lo que te hicieron

Los principales eventos de ciberseguridad de 2017 y lo que te hicieron / Seguridad

Hemos superado otro año en seguridad ... y qué año ha sido. Desde ataques de ransomware globales hasta filtraciones que contienen miles de millones de registros, lo ha tenido todo. La ciberseguridad es una característica constante de las noticias. No pasa un mes sin una fuga importante, un ataque o algo similar.

¿Notaste todo lo que pasó? Es difícil mantenerse al día, incluso para mí, y veo y leo noticias de seguridad todos los días. Con eso en mente, he recopilado y revisado el año en ciberseguridad para que pueda sentarse y admirar todo lo que salió espectacularmente mal..

Los grandes eventos

La seguridad en 2017 estuvo marcada por una serie de eventos salvajes y extremadamente memorables. Muchos de los eventos fueron tan grandes que afectaron a casi todos en el planeta. Algunos derribaron instituciones importantes, mientras que otros se refirieron a fugas de datos realmente sorprendentes de instituciones previamente confiables. Echemos un vistazo a los principales eventos que dieron forma al año..

The Shadow Brokers

En abril de 2016, un grupo en la sombra (¡obténgalo!) Conocido como Shadow Brokers anunció que había violado un servidor que pertenecía a una operación de élite vinculada a NSA conocida como el Grupo de Ecuación. En ese momento, The Shadow Brokers ofrecía una pequeña muestra de supuestas herramientas y datos de piratería de la NSA. Halloween y el Viernes Negro 2016 vieron a The Shadow Brokers intentar subastar sus ganancias mal habidas, sin mucho éxito.

Al parecer, los Shadow Brokers ganaron algo de dinero en su subasta (si pueden cobrar).

Tal vez finalmente están dominando todo el capitalismo.?

- emptywheel (@emptywheel) 2 de julio de 2017

Estaban buscando 750 BTC, con un valor de alrededor de $ 750,000 en enero de 2017, pero más de $ 9,000,000 en un máximo histórico en diciembre de 2017. En cambio, recibieron alrededor de $ 18,000 en Bitcoin y lanzaron todo el volcado de herramientas de piratería de la NSA, en línea de forma gratuita. La identidad de The Shadow Brokers sigue siendo desconocida. Sin embargo, existe una amplia especulación de que se trataba de un grupo de piratas del gobierno ruso de élite que buscaba unir a sus homólogos e ilustrar que atribuir hacks de estado-nación es un asunto peligroso..

¿Qué pasó después? El ataque global de ransomware y cómo proteger sus datos El ataque global de ransomware y cómo proteger sus datos Un ciberataque masivo ha afectado a las computadoras de todo el mundo. ¿Te ha afectado el ransomware altamente virulento y autorreplicante? Si no es así, ¿cómo puede proteger sus datos sin pagar el rescate? Leer más Sigue leyendo, amigo.

Quiero llorar

En The Shadow Brokers, la herramienta de hackeo fue una vulnerabilidad conocida como ETERNALBLUE (también estilizada EternalBlue). EternalBlue explota una vulnerabilidad conocida (ahora parcheada) en el protocolo del Bloque de mensajes del servidor de Microsoft (SMB), permitiendo a los atacantes insertar paquetes especialmente diseñados para ejecutar código malicioso en una máquina objetivo.

La NSA advirtió a Microsoft que los piratas informáticos habían comprometido el ataque de EternalBlue. Microsoft respondió cancelando las actualizaciones de seguridad de febrero de 2017, parcheando el exploit y distribuyéndolo todo en marzo de 2017. Avance hasta mayo de 2017 y el ataque de WannaCry ransomware golpea, explota - lo adivinó - EternalBlue y la vulnerabilidad del protocolo SMB.

La policía está en el Southport Hospital y las ambulancias están 'respaldadas' en A&E cuando el personal enfrenta la actual crisis de piratería #NHS pic.twitter.com/Oz25Gt09ft

- Ollie Cowan (@Ollie_Cowan) 12 de mayo de 2017

WannaCry revisó las 250,000 computadoras reportadas en las primeras 24 horas, encriptando máquina tras máquina, exigiendo el pago en Bitcoin de la clave de encriptación privada requerida para desbloquear cada dispositivo Cómo desbloquear WannaCry Ransomware sin pagar un centavo Cómo desbloquear WannaCry Ransomware sin pagar Centavo Si has sido golpeado por WannaCry, todos tus archivos están bloqueados detrás de un precio alto. No pague a esos ladrones: pruebe esta herramienta gratuita para desbloquear sus datos. Lee mas . El NHS de la U.K. se vio gravemente afectado, lo que obligó a algunas áreas a funcionar solo en servicios de emergencia. WannaCry afectó directamente a Telefónica, FedEx, Deutsche Bank, Nissan, Renault, el servicio ferroviario ruso, universidades chinas y más..

Marcus Hutchins, también conocido como MalwareTech, redujo la epidemia mundial de ransomware al registrar un nombre de dominio que se encuentra en el código fuente del ransomware. El nombre de dominio actuado enlaza un sumidero para nuevas infecciones. En lugar de cifrar el dispositivo, el ransomware permanece inactivo. Más tarde, en el mismo mes, la enorme botnet Mirai intentó DDoS. ¿Cómo puedes protegerte contra un ataque DDoS? ¿Cómo puede protegerse contra un ataque DDoS? Los ataques DDoS, un método utilizado para sobrecargar el ancho de banda de Internet, parecen estar en aumento. Le mostramos cómo puede protegerse de un ataque distribuido de denegación de servicio. Lea más en el sitio del dominio WannaCry kill-switch para devolver el ransomware a la vida (pero finalmente falló). Otros lanzaron variantes de WannaCry diseñadas para explotar la misma vulnerabilidad. Prevenga las Variantes de Malware de WannaCry al deshabilitar esta configuración de Windows 10 Prevenga las Variantes de Malware de WannaCry al deshabilitar esta configuración de Windows 10. Aquí le mostramos cómo hacerlo en su propia computadora en un momento. Lee mas .

WannaCry / WanaCrypt0r 2.0 de hecho está activando la regla ET: 2024218 "EXPLOTAR ET Posible ETERNALBLUE MS17-010 Respuesta de eco" pic.twitter.com/ynahjWxTITI

- Kafeine (@kafeine) 12 de mayo de 2017

Microsoft acusó directamente a la NSA de causar el incidente al acumular explotaciones críticas para varios sistemas operativos y otros programas críticos..

Registros de votantes

Las violaciones de datos se han convertido en una moneda de diez centavos. Están en todas partes, afectando todo, y significa que tienes que cambiar tus contraseñas. Pero en junio de 2017, el investigador de seguridad Chris Vickery descubrió una base de datos de acceso público que contenía los detalles de registro de votantes de 198 millones de votantes de EE. UU. Esto equivale a casi todos los votantes que se remontan a unos diez años o más..

Los datos, recopilados y agregados por la firma de datos conservadores Deep Root Analytics, se alojaron en un servidor Amazon S3 mal configurado. Afortunadamente para Deep Root Analytics, la mayoría de los datos eran de acceso público, lo que significa que contenían nombres, direcciones, afiliaciones de partidos, etc. Sin embargo, un hacker podría encontrar un uso para esa cantidad de información personal pre-agregada.

Vickery dijo, “Definitivamente es el mayor hallazgo que he tenido. Estamos empezando a tomar la dirección correcta para asegurar esto, pero empeorará antes de que mejore. Esto no es fondo de roca.” Tiempos preocupantes, por cierto..

Equifax

Rollup, rollup, la siguiente brecha enorme está aquí. La asombrosa violación de datos de Equifax Equihax: una de las infracciones más calamitosas de todos los tiempos Equihax: una de las infracciones más calamitosas de todos los tiempos La infracción de Equifax es la violación de seguridad más peligrosa y vergonzosa de todos los tiempos. ¿Pero sabes todos los hechos? ¿Has sido afectado? ¿Qué puedes hacer al respecto? Descúbrelo aquí. Leer más llamó la atención de casi todos los ciudadanos estadounidenses. ¿Por qué? Debido a que la agencia de informes crediticios sufrió una infracción importante, no reveló la información, dejó que los miembros de la junta directiva vendieran acciones antes de anunciar la infracción y expuso el historial crediticio detallado de casi todos los ciudadanos estadounidenses a quienquiera que tenga acceso a la información..

Suena mal, ¿verdad? Fue y es malo. No contento con exponer el historial crediticio de cientos de millones de ciudadanos, Equifax enredó repetidamente la operación de limpieza. Entonces qué pasó?

En diciembre de 2016, un investigador de seguridad le dijo a Motherboard, en el anonimato, que se habían topado con un portal en línea destinado solo para empleados de Equifax. El investigador explotó una “navegación forzada” error e inmediatamente obtuvo acceso a los registros de millones de ciudadanos de los Estados Unidos. El investigador informó a Equifax de la vulnerabilidad como una divulgación responsable. Mantén esta brecha en mente.

En septiembre de 2017, surgieron informes de que Equifax fue víctima de una importante brecha de seguridad cibernética, pero la brecha se produjo en marzo de 2017. La brecha parecía provenir de la misma vulnerabilidad que se había descrito anteriormente a la agencia de crédito. Al mismo tiempo (aún en septiembre), Equifax anunció el robo de datos que afectó a 145 millones de consumidores de EE. UU., Así como entre 400.000 y 44 millones de residentes de EE. UU. Y 8.000 canadienses..

Los piratas informáticos recuperaron información personal, incluidos nombres completos, fechas de nacimiento, direcciones, números de Seguro Social y varios otros tipos de información vital, como las licencias de conducir. En pocas palabras, es una de las peores filtraciones de datos jamás vistas.

Empeoró

Pero se pone peor. En los días posteriores al anuncio, el sitio de asistencia y recuperación de la cuenta de Equifax Cómo verificar si sus datos fueron robados en la brecha de Equifax Cómo verificar si sus datos fueron robados en las Noticias de Infracción de Equifax acaba de salir de una violación de datos de Equifax que afecta hasta 80 por ciento de todos los usuarios de tarjetas de crédito de los Estados Unidos. ¿Es usted uno de ellos? Aquí está cómo comprobar OpenDNS marcó la opción Más información como correo no deseado y se desconectó, presumiblemente como un sitio de phishing. Ah, y para verificar el estado de su cuenta, los usuarios debían ingresar los últimos seis dígitos de sus números de Seguro Social, no se perdió la ironía. Entonces el sitio comenzó a devolver información falsa. Numerosos informes de usuarios que ingresaron información completamente falsa arrojaron resultados positivos, informando al usuario que sus datos se perdieron. Y luego apareció un sitio de phishing, nublando aún más las ya turbias aguas..

Además de insultar a las lesiones, el congresista Barry Loudermilk presentó un proyecto de ley a la Cámara de Representantes de los EE. UU. Que esencialmente eliminó las protecciones al consumidor directamente en relación con los negocios realizados por las agencias de crédito de EE. UU. El proyecto de ley también intentó aplastar todos los daños punitivos. Loudermilk recibió previamente $ 2,000 durante el ciclo electoral de 2016 de Equifax.

Ningún grupo de hacking ha presentado datos todavía. Sin embargo, cuando lo hagan, puede estar seguro de que los datos tendrán un precio elevado.

Bóveda 7

No sería un año en ciberseguridad sin una entrada de WikiLeaks. En marzo de 2017, WikiLeaks lanzó una serie de documentos de la CIA CIA Hacking & Vault 7: su guía de la última versión de WikiLeaks CIA Hacking & Vault 7: su guía de la última versión de WikiLeaks ¡Todo el mundo habla de WikiLeaks, de nuevo! Pero la CIA no te está mirando a través de tu televisión inteligente, ¿verdad? Seguramente los documentos filtrados son falsos? O quizás es más complicado que eso. Leer más que consta de 7,818 páginas web, con otros 943 archivos adjuntos. Cuando se insistió en su autenticidad, el ex director de la CIA Michael Hayden declaró que la CIA no “No comentar sobre la autenticidad o el contenido o los documentos de inteligencia pretendidos.”

Otros funcionarios, tanto actuales como anteriores, confirmaron la autenticidad de los documentos. Otros compararon la filtración de la CIA Vault 7 con las herramientas de piratería filtradas de los NSA a través de The Shadow Brokers. ¿Qué contenía Vault 7? Los ciberdelincuentes poseen herramientas de piratería de la CIA: lo que esto significa para usted Los cibercriminales poseen las herramientas de piratería de la CIA: lo que esto significa para usted El malware más peligroso de la Agencia Central de Inteligencia (capaz de piratear casi todos los productos electrónicos inalámbricos de consumo) podría ahora estar en manos de ladrones y terroristas Entonces, ¿Qué significa eso para ti? Lee mas

# Vault7 fue interesante para las personas infosec, y de interés periodístico en el sentido de que mostró incompetencia de la CIA. Pero 8 meses de silencio después de las burlas #MediaOps fue incompleto y decepcionante. Me pregunto si muchos de los que se escaparon se pusieron fríos después de la histeria de Russiagate..

- Caro Kann (@kann_caro) 7 de diciembre de 2017

Los documentos son, en esencia, un catálogo altamente detallado de poderosas herramientas de hacking y exploits. Entre los recursos hay instrucciones sobre cómo comprometer Skype, redes Wi-Fi, documentos PDF, programas antivirus comerciales, robo de contraseñas y mucho más..

La empresa de ciberseguridad Symantec analizó las herramientas y encontró varias descripciones que coinciden con las herramientas “utilizado en ataques cibernéticos contra al menos 40 objetivos diferentes en 16 países diferentes” por un grupo conocido como Longhorn. El análisis de Symantec de los plazos de desarrollo para ciertas herramientas y su uso contra objetivos específicos corroboró aún más la autenticidad de los contenidos de Vault 7 y su vínculo directo con la CIA.

Violaciones de datos

Esos cinco eventos fueron probablemente las revelaciones más grandes y más impactantes del año. Pero no fueron los únicos grandes eventos. Hubo varias violaciones de datos que involucraban números alucinantes; El volcado de River City Media solo contenía 1.400 millones de cuentas de correo electrónico, direcciones IP, nombres completos y más 711 millones de direcciones de correo electrónico comprometidas por Onliner Spambot. 711 millones de direcciones de correo electrónico comprometidas por Onliner Spambot. Lea más (y eso es sin considerar que RCM son una sombra grupo de proveedores de spam).

La siguiente figura es simplemente asombrosa, pero representa un 56 por ciento. en grabado Registros perdidos o robados desde que escribí el último informe de fin de año.

¿O qué tal el NHS de los EE. UU.? El crujido Servicio Nacional de Salud sufrió su peor evento de violación de datos en marzo de 2017. Una divulgación accidental expuso los datos médicos privados de 26 millones de registros, lo que representa 2,600 prácticas de salud en todo el país. ¿O la llamada Gran Fuga Asiática, la base de datos de un pirata informático que contiene más de mil millones de registros robados de varias de las principales compañías tecnológicas chinas? Esa apenas llegó a ser noticia fuera de los círculos de Asia y ciberseguridad..

Si desea obtener más información sobre los números de personal detrás de cada incumplimiento, le sugiero que busque en el Índice de nivel de incumplimiento. Alternativamente, esta lista de Identity Force también es exhaustiva..

Malware y Ransomware

Los datos numéricos son los siguientes: los ataques de malware y ransomware aumentan constantemente. A nivel mundial, también hay más variantes de malware y ransomware. El Blog de seguridad de G-DATA estima que hay más de 27,000 especímenes de malware nuevos todos los días - eso es cada 3,2 segundos Su estudio de medio año descubrió que una de cada cinco muestras de malware se creó en 2017. (Lea nuestra guía sobre cómo eliminar la mayoría de ellas La guía completa de eliminación de malware La guía completa de eliminación de malware El malware está en todas partes hoy en día y erradica el malware de su sistema es un proceso largo que requiere orientación. Si cree que su computadora está infectada, esta es la guía que necesita. ¡Lea más!)

Este año, el gusano de rescate WannaCry detallado anteriormente ha sesgado completamente el panorama de la infección. Un reciente informe de Sophos [PDF] elaboró ​​que mientras “Cerber ha sido la familia de ransomware más prolífica ... su poder se vio ensombrecido durante unos meses ... cuando WannaCry asaltó el planeta en la parte posterior de un gusano.” Otros vectores de ataque, como malvertising, phishing y spam con archivos adjuntos maliciosos, también han visto considerables aumentos.

Otras cepas extremadamente virulentas, como Petya / NotPetya / GoldenEye Todo lo que necesita saber sobre el ransomware NotPetya Todo lo que necesita saber sobre el ransomware NotPetya Una forma desagradable de ransomware apodado NotPetya se está extendiendo en todo el mundo. Probablemente tengas algunas preguntas, y definitivamente tenemos algunas respuestas. Leer más aumentó el nivel de ataque de ransomware cifrando el Registro de arranque maestro, forzando un reinicio para habilitar el proceso de cifrado, ejecutando un símbolo de comando CHKDSK falso para disfrazar el proceso y exigiendo un rescate sustancial para descifrar el sistema.

Cryptojacking

Por ejemplo, un malvertising común ¿Qué es un malvertising y cómo puede protegerse? ¿Qué es la publicidad maliciosa y cómo puede protegerse? Cuidado: el malvertising está en aumento, lo que representa un riesgo de seguridad en línea considerable. Pero, ¿qué es, por qué es peligroso, dónde se esconde y cómo puede mantenerse a salvo de la publicidad maliciosa? Leer más táctica ¿Qué es la publicidad maliciosa y cómo puede protegerse? ¿Qué es la publicidad maliciosa y cómo puede protegerse? Cuidado: el malvertising está en aumento, lo que representa un riesgo de seguridad en línea considerable. Pero, ¿qué es, por qué es peligroso, dónde se esconde y cómo puede mantenerse a salvo de la publicidad maliciosa? Leer más (conocido como cryptojacking) es redirigir al usuario a un sitio que ejecuta un minero de criptomonedas en segundo plano. ¿Los sitios web utilizan su CPU para la minería de criptomonedas? ¿Los sitios web utilizan su CPU para la minería de criptomonedas? Los anuncios en línea son impopulares, por lo que el infame sitio de piratería en línea The Pirate Bay ha encontrado una solución: utilizar todas las PC que visitan para extraer criptomonedas. ¿Estarías contento si tu PC fuera secuestrada de esta manera? Lee mas . En algunos casos, incluso después de cerrar la pestaña ofensiva, la secuencia de comandos de minería de datos de criptomonedas continúa ejecutándose. Otras instancias simplemente bloquean una página web No se convierta en una víctima de publicidad maliciosa: manténgase seguro con estos consejos No se haga una víctima de publicidad maliciosa: manténgase seguro con estas sugerencias Una de las razones por las que estamos viendo un aumento en el malware avanzado que llega a nuestras computadoras Es la mejora de la entrega de malware. Aparte de los aumentos en las campañas de phishing, los investigadores de seguridad han observado un aumento significativo en la publicidad maliciosa. Lea más y emita un rescate a los usuarios confiados, o descargue en el dispositivo kits de exploits maliciosos.

En el tercer trimestre de 2017, Kaspersky Lab encontró que el 59.56 por ciento del tráfico global de correo electrónico era spam, un aumento del 1.05 por ciento respecto al trimestre anterior. De ese spam, Symantec estima que uno de cada 359 lleva un archivo adjunto malicioso, mientras que el correo electrónico, en general, sigue siendo el mecanismo de entrega número 1 para el malware..

“Ningún otro canal de distribución se acerca: los sitios web no comprometidos que contienen kits de explotación, ni las tecnologías de intercambio de archivos en red como SMB, ni las campañas publicitarias malintencionadas que incitan a los usuarios a hacer clic en anuncios de banner. De hecho, un usuario tiene casi el doble de probabilidades de encontrar malware a través del correo electrónico que en un sitio web malicioso..”

Privacidad y Vigilancia

No solo se ha incrementado la cantidad de malware, ransomware, spam y similares, sino que nuestra privacidad general está disminuyendo en un momento de mayor vigilancia. En el cambio de año, todavía estábamos llegando a un acuerdo con el colosal Yahoo! Violacíon de datos. No lo he incluido en esta revisión anual porque la mayoría de la información llegó en diciembre de 2016, después de que escribí la revisión del año pasado, pero es importante, antes de 2017.

El largo y el corto de esto es esto: Yahoo! sufrió múltiples violaciones de datos a lo largo de 2016, lo que resultó en la filtración de miles de millones de registros individuales. Fue tan malo que casi destruyó la enorme fusión entre Yahoo y Verizon. Sin embargo, las siguientes estadísticas son posteriores a Yahoo, pero las pérdidas de registro de votantes y pre-Equifax, así que tenlo en cuenta.

En enero de 2017, Pew Research informó que “la mayoría de los estadounidenses (64 por ciento) ha experimentado personalmente una brecha de datos importante y un porcentaje relativamente grande de público carece de confianza en instituciones clave, especialmente el gobierno federal y los sitios de medios sociales, para proteger su información personal.” Dada la fuga de Equifax expuso a 145 millones de ciudadanos, y la fuga en el registro de votantes expuso 198 millones de registros, estoy dispuesto a apostar que ese porcentaje ha aumentado significativamente.

Respecto a la vigilancia, solo el 13 por ciento del público estadounidense dice que es “nada probable” Que el gobierno está monitoreando sus comunicaciones. Esto, después de la reducción significativa en el alcance de la captura de metadatos de la NSA ¿Qué pueden decir las agencias de seguridad del gobierno a partir de los metadatos de su teléfono? ¿Qué pueden decir las agencias de seguridad del gobierno a partir de los metadatos de su teléfono? Leer más, está diciendo. Casi el 80 por ciento de los adultos estadounidenses menores de 50 años cree que se realiza un seguimiento de sus comunicaciones. Sin embargo, en el soporte de más de 50 años, esta cifra se reduce a alrededor del 60 por ciento..

Suplantación de identidad

Aquí está, las buenas noticias que esperan. El número total de sitios de phishing ha bajado de un máximo de más de 450,000 en el segundo trimestre de 2016 a alrededor de 145,000 en el segundo trimestre de 2017. Tiempo de celebración!

¡No tan rapido! El número total de phishing sitios ha disminuido significativamente, pero la variedad de métodos de phishing ha aumentado. En lugar de simplemente utilizar correos electrónicos con cebos, los malhechores están extendiendo sus armas maliciosas a través de mensajeros instantáneos y otras plataformas de comunicación..

Billetes de avión falsos, estafas de cupones de supermercados, cafés gratuitos, muebles, boletos de cine y más han aparecido en WhatsApp, SnapChat y otros mensajeros instantáneos..

Mirando hacia el futuro para 2018

En este punto, probablemente estás pensando “Por favor, solo deja que termine.” Bueno, estás de suerte! Ha llegado al final de esta exhaustiva pero totalmente sombría revisión de ciberseguridad de 2017. Para resumir: a medida que aumentan las amenazas, su daño es peor, cuesta más y tiene implicaciones más amplias.

Mantenerse seguro en línea no es del todo fácil. Pero tampoco tiene que ser una tarea. Hay un solo factor de interconexión entre cada ataque. Lo adivinó? Así es: es el factor humano. La educación hacia las habilidades básicas de ciberseguridad mitiga una cantidad fenomenal de problemas potenciales.

La privacidad y la seguridad es una noción que se va alejando lentamente a medida que avanzamos en 2018. La tecnología está creando una conveniencia insondable, pero es difícil recuperar el costo una vez que se pierde. Los ciudadanos buscan cada vez más soluciones para proteger su privacidad. O, al menos, gestionando los datos a los que renuncian. Las soluciones de aprovechamiento de datos están ganando terreno, con el objetivo de devolver el poder a los usuarios como creadores de datos. Varias startups de blockchain harán intentos audaces a lo largo de 2018 y en adelante para lograr este objetivo. (Además de los que están dispuestos a alterar nuestra relación con las agencias de crédito. 3 Las agencias de crédito de Blockchain cambian nuestra relación con el dinero. Es hora de hablar sobre la tecnología que evitará que se produzca otra pérdida de datos al estilo de Equifax: blockchain. Lea más, también.)

Educación, Educación, Educación

Pero, en realidad, tenemos que aceptar esa privacidad, ya que una vez supimos que ya se había ido. es tan importante, quién está detrás, si puedes evitarlo por completo y más. Lee mas . Cada usuario de Internet se sienta en una montaña de datos agregados. Internet (y con ella, big data) se desarrolló más rápido que otras tecnologías que cambian el mundo. Desafortunadamente, los usuarios quedan atrapados en el lodo..

Como dice el gurú del cifrado Bruce Schneier, “Las personas no prueban sus alimentos para detectar patógenos o sus aerolíneas para la seguridad. El gobierno lo hace. Pero el gobierno no ha logrado proteger a los consumidores de las compañías de internet y los gigantes de las redes sociales. Pero esto va a venir alrededor. La única forma efectiva de controlar a las grandes corporaciones es a través del gran gobierno..”

No es demasiado tarde para educarte y educar a los que te rodean. Es casi seguro que hará una diferencia. Y no tiene que gastar miles de dólares para estar seguro, pero podría ahorrarle más en el futuro. Un buen lugar para comenzar es con nuestra guía para mejorar su seguridad en línea..

¿Fue golpeado por una brecha de seguridad en 2017? Dinos en los comentarios.

Obtenga más información sobre: ​​Seguridad informática, Seguridad en línea, Ransomware, Vigilancia.