Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
Frente a la crisis de público conocimiento, todos sabemos que el aislamiento aumenta las horas frente a la computadora y multiplica las posibilidades de ser víctimas de ataques online.
NextVision estuvo presente en la edición del Diario La Nación del sábado 11 de abril. La nota abordó esta problemática y explicó de cómo cuidarse en el mundo digital, especialmente en tiempos de cuarentena.
De la nota participa Roberto Heker, Director de NextVision, quien opina y nos acerca las mejores recomendaciones en prácticas de ciberseguridad.
Frente a la crisis de público conocimiento, todos sabemos que el aislamiento aumenta las horas frente a la computadora y multiplica las posibilidades de ser víctimas de ataques online.
NextVision estuvo presente en la edición del Diario La Nación del sábado 11 de abril. La nota abordó esta problemática y explicó de cómo cuidarse en el mundo digital, especialmente en tiempos de cuarentena.
De la nota participa Roberto Heker, Director de NextVision, quien opina y nos acerca las mejores recomendaciones en prácticas de ciberseguridad.
Coronavirus – ¿Estás preparado para dar acceso remoto a TODA tu organización?
Frente a la crisis de público conocimiento, está claro que el teletrabajo es la estrategia que deben adoptar las organizaciones para continuar trabajando.
Desde NextVision, te ofrecemos materiales que pueden servirte para comenzar a teletrabajar de manera segura:
EBOOK: Creamos la guía definitiva con recomendaciones para que tu organización establezca una conexión remota exitosa y segura. Explorá nuestros consejos y otras cuestiones de ciberseguridad descargando nuestro eBook Guía imprescindible sobre Teletrabajo Seguro.
Webinar: Reviví el webinar que hicimos para más de 80 inscriptos, donde hablamos sobre las mejores prácticas de ciberseguridad para tu organización en tiempos de home office. Estuvo a cargo de Claudio Pasik (Director de NextVision), Fabiola Oliveros (Líder del Departamento de Tecnología de NextVision) y Lionel Staraf (Consultor de Tecnología de NextVision).
Desde el equipo de NV, entendemos que lo principal a tener en cuenta en estos momentos es:
Que nuestro negocio no deje de operar por falta de tecnología y podamos trabajar de manera eficiente y eficaz.
Que podamos implementar esta estrategia de manera sencilla y que quien acceda a la red sea realmente un miembro de la organización.
Que el acceso remoto no se transforme en una oportunidad para los ciberdelincuentes.
Que podamos pensar opciones económicamente posibles para nuestra organización y que mejoren el negocio luego de que pase la crisis.
Te interesaría que tratemos un tema en particular en nuestros próximos webinars? Escribinos a marketing@nextvision.com y contanos.
Coronavirus – ¿Estás preparado para dar acceso remoto a TODA tu organización?
Frente a la crisis de público conocimiento, está claro que el teletrabajo es la estrategia que deben adoptar las organizaciones para continuar trabajando.
Desde NextVision, te ofrecemos materiales que pueden servirte para comenzar a teletrabajar de manera segura:
EBOOK: Creamos la guía definitiva con recomendaciones para que tu organización establezca una conexión remota exitosa y segura. Explorá nuestros consejos y otras cuestiones de ciberseguridad descargando nuestro eBook Guía imprescindible sobre Teletrabajo Seguro.
Webinar: Reviví el webinar que hicimos para más de 80 inscriptos, donde hablamos sobre las mejores prácticas de ciberseguridad para tu organización en tiempos de home office. Estuvo a cargo de Claudio Pasik (Director de NextVision), Fabiola Oliveros (Líder del Departamento de Tecnología de NextVision) y Lionel Staraf (Consultor de Tecnología de NextVision).
Desde el equipo de NV, entendemos que lo principal a tener en cuenta en estos momentos es:
Que nuestro negocio no deje de operar por falta de tecnología y podamos trabajar de manera eficiente y eficaz.
Que podamos implementar esta estrategia de manera sencilla y que quien acceda a la red sea realmente un miembro de la organización.
Que el acceso remoto no se transforme en una oportunidad para los ciberdelincuentes.
Que podamos pensar opciones económicamente posibles para nuestra organización y que mejoren el negocio luego de que pase la crisis.
Microsoft emitió un comunicado alertando sobre la existencia de ataques que están explotando una vulnerabilidad zero-day en Windows que aún no cuenta con parche.
El zero-day se encuentra en la Biblioteca Adobe Type Manager (atmfd.dll), una biblioteca que Microsoft usa para representar fuentes PostScript Tipo 1 en varias versiones de Windows, tanto para escritorio como para servidores.
Microsoft dice que hay dos vulnerabilidades de ejecución remota de código (RCE) en esta biblioteca incorporada, que permiten a los atacantes ejecutar código en el sistema de un usuario y tomar medidas en su nombre.
“Hay varias formas en que un atacante podría aprovechar la vulnerabilidad, como convencer a un usuario para que abra un documento especialmente diseñado o verlo en el panel de Vista previa de Windows”, dijo la compañía.
Según Microsoft, todas las versiones actualmente compatibles de los sistemas operativos Windows y Windows Server son vulnerables; sin embargo, el zero -day es menos efectivo en Windows 10, donde el archivo atmfd.dll no está presente o se ejecuta dentro de un entorno limitado AppContainer con privilegios y capacidades limitados.
Las actualizaciones de seguridad no están disponibles actualmente. Microsoft insinuó que podrían llegar durante el Patch Tuesday del próximo mes, actualmente programado para el 14 de abril.
Mientras tanto, Microsoft ha publicado una serie de mitigaciones que las empresas y los usuarios domésticos pueden tomar si creen que podrían ser blanco de un ataque de zero-day en Windows. Microsoft dijo que las mitigaciones no son necesarias para los sistemas Windows 10, donde el día cero tiene un impacto reducido.
¿Qué recomendaciones hacemos desde NextVision para mitigar los posibles ataques?
– Desactivar el panel de detalles y el de vista previa en el Explorador de Windows.
– Desactivar el servicio WebClient.
– Renombrar el fichero atmfd.dll
El proximo patch de windows está programado para el 14 de Abril, para clientes con Windows 7 y Windows 2008 Server, dos sistemas operativos carentes ya de soporte oficial por parte de Microsoft. La compañía hará llegar el parche a quien tenga contratadas las ESU (actualizaciones de seguridad extendidas). De no contar con este licenciamiento se recomiendan utilizar tecnologías de Virtual Patching para segurizar y proteger estos sistemas vulnerables.
Contá con nosotros!
Comunicate con nuestro equipo para asesorarte estos temas y otras problemáticas de ciberseguridad.
Microsoft emitió un comunicado alertando sobre la existencia de ataques que están explotando una vulnerabilidad zero-day en Windows que aún no cuenta con parche.
El zero-day se encuentra en la Biblioteca Adobe Type Manager (atmfd.dll), una biblioteca que Microsoft usa para representar fuentes PostScript Tipo 1 en varias versiones de Windows, tanto para escritorio como para servidores.
Microsoft dice que hay dos vulnerabilidades de ejecución remota de código (RCE) en esta biblioteca incorporada, que permiten a los atacantes ejecutar código en el sistema de un usuario y tomar medidas en su nombre.
«Hay varias formas en que un atacante podría aprovechar la vulnerabilidad, como convencer a un usuario para que abra un documento especialmente diseñado o verlo en el panel de Vista previa de Windows», dijo la compañía.
Según Microsoft, todas las versiones actualmente compatibles de los sistemas operativos Windows y Windows Server son vulnerables; sin embargo, el zero -day es menos efectivo en Windows 10, donde el archivo atmfd.dll no está presente o se ejecuta dentro de un entorno limitado AppContainer con privilegios y capacidades limitados.
Las actualizaciones de seguridad no están disponibles actualmente. Microsoft insinuó que podrían llegar durante el Patch Tuesday del próximo mes, actualmente programado para el 14 de abril.
Mientras tanto, Microsoft ha publicado una serie de mitigaciones que las empresas y los usuarios domésticos pueden tomar si creen que podrían ser blanco de un ataque de zero-day en Windows. Microsoft dijo que las mitigaciones no son necesarias para los sistemas Windows 10, donde el día cero tiene un impacto reducido.
¿Qué recomendaciones hacemos desde NextVision para mitigar los posibles ataques?
– Desactivar el panel de detalles y el de vista previa en el Explorador de Windows.
– Desactivar el servicio WebClient.
– Renombrar el fichero atmfd.dll
El proximo patch de windows está programado para el 14 de Abril, para clientes con Windows 7 y Windows 2008 Server, dos sistemas operativos carentes ya de soporte oficial por parte de Microsoft. La compañía hará llegar el parche a quien tenga contratadas las ESU (actualizaciones de seguridad extendidas). De no contar con este licenciamiento se recomiendan utilizar tecnologías de Virtual Patching para segurizar y proteger estos sistemas vulnerables.
Contá con nosotros!
Comunicate con nuestro equipo para asesorarte estos temas y otras problemáticas de ciberseguridad.
Tenemos el agrado de presentarles la reciente incorporación de Ana Gomes al Departamento Comercial NV Iberica.
Ana cuenta con una importante experiencia en el rubro comercial orientado a servicios profesionales como consultoría, administración, soporte y monitoreo de infraestructuras junto con soluciones de virtualización, disponibilidad y almacenamiento.
También se desempeñó como ejecutiva en otras organizaciones, en donde el enfoque comercial estuvo orientado a soluciones de seguridad informática, monitoreo, soporte y cableado, entre otras.
Desde NextVision le damos la bienvenida y estamos convencidos que su incorporación contribuirá a la expansión de las relaciones comerciales de la empresa. ¡Le deseamos a Ana el mayor de los éxitos!
Tenemos el agrado de presentarles la reciente incorporación de Ana Gomes al Departamento Comercial NV Iberica.
Ana cuenta con una importante experiencia en el rubro comercial orientado a servicios profesionales como consultoría, administración, soporte y monitoreo de infraestructuras junto con soluciones de virtualización, disponibilidad y almacenamiento.
También se desempeñó como ejecutiva en otras organizaciones, en donde el enfoque comercial estuvo orientado a soluciones de seguridad informática, monitoreo, soporte y cableado, entre otras.
Desde NextVision le damos la bienvenida y estamos convencidos que su incorporación contribuirá a la expansión de las relaciones comerciales de la empresa. ¡Le deseamos a Ana el mayor de los éxitos!
Si algo faltaba para que un ciberataque sea más peligroso, es que además de cifrarte archivos, te chantajeen con exponerlos si no pagamos por su rescate. Así están funcionando las nuevas variedades de Ransomware.
En este sentido, Nemty se ha convertido en noticia porque el verdadero problema con este malware, además del secuestro, está en lo que los delincuentes quieren hacer con todos los datos que han podido robar en los últimos tiempos. En este caso, han confirmado sus planes para crear un blog en el que van a ir publicando los datos robados de las víctimas que no acepten pagar un rescate.
Pensar que los archivos personales pueden ser publicados ha demostrado ser una medida de presión muy útil. Esta técnica ya fue empleada con éxito por Maze Ransomware y Sodinokibi.
¿Cómo funciona realmente?
Si una víctima no paga lo que se le exige, los datos personales se irán filtrando poco a poco en Internet hasta que el pago sea realizado. En caso de no llevarse a cabo, todos los datos serán publicados en Internet con el pasado del tiempo. Esto suele funcionar más en empresas, aunque también puede servir para chantajear a particulares.
En las empresas funciona por razones obvias. Además de los problemas de confidencialidad y legales que les podría acarrear, su imagen quedaría seriamente dañada. En el caso de Nemty Ransomware, incluso quieren crear un portal para que todos estos datos sean fácilmente “localizables” por parte de otras personas.
¿Qué recomendaciones hacemos desde NextVision?
El Ransomware hay que prevenirlo. Te invitamos a leer nuestro e-book para evitar ser víctima de un ataque de Ransomware.
Si algo faltaba para que un ciberataque sea más peligroso, es que además de cifrarte archivos, te chantajeen con exponerlos si no pagamos por su rescate. Así están funcionando las nuevas variedades de Ransomware.
En este sentido, Nemty se ha convertido en noticia porque el verdadero problema con este malware, además del secuestro, está en lo que los delincuentes quieren hacer con todos los datos que han podido robar en los últimos tiempos. En este caso, han confirmado sus planes para crear un blog en el que van a ir publicando los datos robados de las víctimas que no acepten pagar un rescate.
Pensar que los archivos personales pueden ser publicados ha demostrado ser una medida de presión muy útil. Esta técnica ya fue empleada con éxito por Maze Ransomware y Sodinokibi.
¿Cómo funciona realmente?
Si una víctima no paga lo que se le exige, los datos personales se irán filtrando poco a poco en Internet hasta que el pago sea realizado. En caso de no llevarse a cabo, todos los datos serán publicados en Internet con el pasado del tiempo. Esto suele funcionar más en empresas, aunque también puede servir para chantajear a particulares.
En las empresas funciona por razones obvias. Además de los problemas de confidencialidad y legales que les podría acarrear, su imagen quedaría seriamente dañada. En el caso de Nemty Ransomware, incluso quieren crear un portal para que todos estos datos sean fácilmente «localizables» por parte de otras personas.
¿Qué recomendaciones hacemos desde NextVision?
El Ransomware hay que prevenirlo. Te invitamos a leer nuestro e-book para evitar ser víctima de un ataque de Ransomware.
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Cookie settingsACCEPT
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.