Facebook Twitter Instagram
    En tendencia:
    • Precauciones para proteger el gas
    • Precauciones para la soldadura por arco metálico blindado (SMAW)
    • Proceso de fundición de moldes de carcasa – ME Mechanical
    • Proceso de moldeo de productos de caucho
    • Precauciones para el moldeo cerámico
    • Selección de fluidos metalúrgicos en mecanizado
    • Recomendaciones de seguridad para la soldadura con gas
    • Recomendaciones de seguridad para la soldadura por arco
    • Precauciones de seguridad al usar varias herramientas manuales
    • Precauciones de seguridad al trabajar en un torno
    • Precauciones de seguridad para plantas de forja
    • Precauciones de seguridad para talleres de carpintería
    • Diseño de sistemas de soldadura robot: una guía para la soldadura automática
    • Redefiniendo la colaboración entre el diseñador CAD y el ingeniero de fabricación: dos pactos
    • Herramienta Escariador
    • La relación entre beneficio y cantidad – I máquina
    • Gestión de la producción: propósito y características.
    • Posibles causas de varios defectos de fundición y soluciones recomendadas
    • Pulvimetalurgia: proceso y aplicación.
    • Proceso de moldeo de plástico – ME Mechanical
    Facebook YouTube LinkedIn
    Industry SurferIndustry Surfer
    • Blog Industrial
      1. Cadena de suministro
      2. CNC
      3. Construcción
      4. Energías Renovables
      5. Historia
      6. HVAC
      7. Industria 4.0
      8. View All

      Maersk integra las líneas de negocio de Damco en la principal unidad de servicios y logística

      05/12/2022

      Johnson & Johnson ocupa el primer lugar en la cadena de suministro de atención médica, dice Gartner

      05/12/2022

      Scan Global Logistics agrega TransGroup a las marcas

      05/12/2022

      Turquía actualiza el plan para construir un canal entre el Mar Negro y el Mediterráneo

      05/12/2022

      Consideraciones de costos en el mecanizado CNC: maximizar la eficiencia

      25/07/2023

      Cómo el mecanizado CNC transformará la industria de dispositivos médicos

      20/07/2023

      Revolucionando la fabricación aeroespacial con el mecanizado CNC

      18/07/2023

      El impacto del mecanizado CNC en la automatización industrial

      13/07/2023

      Vista general de las nervaduras de hormigón armado

      21/07/2023

      Pros y contras de las carreteras de hormigón de cemento: lo que necesita saber

      17/07/2023

      Importancia de la piedra triturada en la construcción de vías férreas

      17/07/2023

      Ventajas y desventajas de la construcción de carreteras WBM

      14/07/2023

      Costos de instalación de paneles solares por pie cuadrado y estado en 2023

      21/11/2022

      La diferencia entre la energía solar y la eólica

      21/11/2022

      Historia y Evolución de la Fábrica

      28/04/2022

      ¿Qué es la industria 4.0?

      18/02/2022

      Segunda revolución industrial

      17/02/2022

      Primera Revolución Industrial

      16/02/2022

      Partes, componentes y funciones de la torre de enfriamiento

      23/11/2022

      ¿Qué es un vaporizador? Tipos, repuestos y servicio

      23/11/2022

      La guía definitiva para el mantenimiento de calderas de vapor

      23/11/2022

      Una guía rápida para la torre de enfriamiento de flujo cruzado

      23/11/2022

      ¿Industria cárnica de EE. UU. con carniceros robot ?

      23/04/2022

      ¿Qué es la industria 4.0?

      18/02/2022

      Precauciones para proteger el gas

      22/09/2023

      Precauciones para la soldadura por arco metálico blindado (SMAW)

      21/09/2023

      Proceso de fundición de moldes de carcasa – ME Mechanical

      21/09/2023

      Proceso de moldeo de productos de caucho

      21/09/2023
    • Noticias
      • Aeroespacial
      • Automatización
      • Automotriz
      • Aviación
      • Combustibles Fósiles
      • Médica
      • Metales
      • Energía
      • Electrónica
      • Fabricación Aditiva / 3D
      • Operaciones
      • Quimica
      • Software
      • Trabajo
    • Manuales

      CAT 308 CV Miniexcavadora hidráulica – Manual del propietario

      07/06/2022

      307.5 CAT Miniexcavadora hidráulica – Manual Ficha Informativa

      07/06/2022

      CASE SERIE CXCX75SR Excavadoras Hidráulicas – Manual Especificaciones

      07/06/2022

      Case CX330 TIER III Manual de servicio

      07/06/2022

      665H / 765H / 865H / 965H Bush Hog Excavadora compacta – Manual de usuario

      06/06/2022
    • Cursos GRATIS
    • Calculadoras

      Calculadora de Cargador de Batería

      12/08/2023

      Calculadora de Vida Útil de la Batería

      12/08/2023

      Calculadora de Capacitancia de una Superficie Casi Esférica

      12/08/2023

      Calculadora de Inductancia y Capacitancia a partir de la Reactancia

      12/08/2023

      Calculadora de Capacitancia de una Línea Trifásica Transpuesta Asimétrica

      12/08/2023
    • Idiomas
    Home»Noticias»Electrónica»Los sitios de phishing podrían afectar las elecciones de 2020
    Electrónica

    Los sitios de phishing podrían afectar las elecciones de 2020

    5 Mins Read Electrónica
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Share
    Facebook Twitter LinkedIn Pinterest Email

    La pandemia de COVID-19 y el ciclo electoral estadounidense de 2020 han desencadenado una tormenta perfecta con un aumento dramático del phishing en todo el mundo. Google informó que entre el 1 de enero y el 23 de agosto, la cantidad de sitios de phishing detectados aumentó en más de 200 000 a 1 892 980. Hace tres años, era menos de 560.000. Toda una industria dedicada a la tecnología Zero Trust ha surgido para abordar este problema.

    Los sitios web de phishing duplican sitios legítimos para exponer los inicios de sesión y los datos personales de los usuarios. Estos sitios se hacen pasar por sitios web bancarios y tiendas en línea legítimos, pero ahora se hacen pasar por sitios web políticos y de búsqueda de empleo.

    “Cuando recibe el aluvión demasiado familiar de correos electrónicos no deseados, los ingenieros sociales están apostando a que si fuera un candidato progresista o un partidario de MAGA que recibió un correo electrónico falsificado que promociona una causa, haría clic en darse de baja. explorador cibernético.Esto permite a los usuarios[購読解除]Los piratas informáticos pueden descargar malware o ransomware u obtener acceso a su cuenta cuando hace clic enLevin dijoRecién desempleado, puede obtener “empleos” potenciales de sitios de trabajo falsos que solicitan todo tipo de información personal y financiera. Según Better Business Bureau, las quejas sobre sitios de phishing han aumentado en los últimos años.

    Las barreras de entrada al mundo del phishing son sorprendentemente bajas. Zach Allen, director de inteligencia de amenazas en ZeroFox, dice que los piratas informáticos pueden comprar un kit de phishing completo por $50, crear un sitio falso y proporcionar una lista de objetivos potenciales.

    “IEs básicamente como una instalación con un solo clic para una página de phishing”, explicó Allen. “No tienes que ser un súper hacker, no tienes que ser un hacker intermedio o novato. Sigue la lista de pasos,[インストール]Se crea una página de phishing con solo tocar un botón. ”

    Sitios de phishing político

    Allen afirmó que la mayoría de los usuarios del kit se encuentran en países del sudeste asiático y el norte de África. A menudo hacen la vista gorda o apoyan activamente lo que están haciendo. Debido a que estos países generalmente tienen poblaciones pobres, sus actividades aportan efectivo a la economía. La política es un factor determinante aquí.

    Allen dijo que había publicado un manifiesto que revelaba por qué los terroristas de 2002, conocidos como los “Bombarderos de Bali”, volaron una serie de clubes nocturnos en Indonesia. Alentó a aquellos que querían apoyar su causa a recurrir al fraude para desbaratar a los gobiernos occidentales.

    En el caso del hackeo del DNC de 2006, la intrusión se realizó a través de un ataque básico de phishing. No es difícil obtener una lista de personas que trabajaron para el DNC y sus correos electrónicos. Además, las personas en ese rol no necesariamente están bien versadas en el mundo del delito cibernético. Sr. Zorro Cero El servicio está diseñado para frustrar ese tipo de intrusiones.

    “Los ataques de phishing se realizan a través de plataformas digitales donde existe algún tipo de interacción uno a uno”, explicó Allen. “Es por eso que nos conectamos a todos los diferentes tipos de plataformas. Cuando recibimos algo que creemos que es malicioso, aplicamos análisis automatizados y manuales. Cuando encontramos algo que vale la pena investigar, accedemos a esas fuentes desde nuestro dispositivo móvil a través de nuestra propia tecnología de aspecto humano. Lo es”.

    El enfoque de ZeroFox funciona a nivel empresarial, lidiando con las intrusiones a medida que ocurren, pero sin detenerlas. Allen dijo que la mayoría de las personas en la mayoría de las organizaciones solo mantienen precauciones de seguridad básicas en lugar de un enfoque personal de Zero Trust. Incluso las personas más cuidadosas pueden perderlo. Cuando ocurren estos errores, suceden cosas peores.

    El phishing es solo una forma de exportar debilidades de seguridad, dijo el director ejecutivo Ritesh Agrawal. Airgap Networks Co., Ltd.. “Las personas malintencionadas penetran los perímetros de las empresas a través de vulnerabilidades de hardware, medios extraíbles (USB) e incluso dispositivos médicos portátiles. Una vez que una organización está dentro, es casi imposible restringir el movimiento lateral de personas malintencionadas en arquitecturas de red VLAN compartidas”.

    Sistema de espacio de aire virtual

    Ahí es donde entran en juego empresas como la startup de seguridad sigilosa Agrawal.

    Los sistemas Airgap son muy simples. Desconecte físicamente su sistema digital de Internet y protéjalo para que otros no lo utilicen. Por ejemplo, los discos duros de respaldo se escanean, desconectan y bloquean diariamente. Incluso si su computadora se infecta con malware, todavía tiene una copia de seguridad no infectada. Incómodo, pero seguro.

    La tecnología Airgap hace lo mismo virtual y automáticamente, pero no físicamente. Esto se puede aplicar a una red pequeña como la mía oa una gran empresa. “Nuestra plataforma de aislamiento Zero Trust protege a las organizaciones de todos los tamaños, incluso si los puntos finales están comprometidos, existen aplicaciones vulnerables o las personas operan protocolos heredados o inseguros”, afirmó Agrawal.

    El enfoque de espacio de aire mitiga el “factor de estupidez”, que es más un problema humano que un problema tecnológico. Combinado con un enfoque empresarial como ZeroFox, puede ser una poderosa defensa para cualquier sistema.

    Hay una entrevista con Zach Allen en el podcast de Crucial Tech. Damos la bienvenida a los comentarios y preguntas a continuación. O deje un mensaje de 1 minuto y envíelo a Anchor.fm/crucialtech.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email

    Entradas relacionadas

    El controlador LED elimina el ruido audible PWM

    25/07/2023

    Fusible PPTC reajustable con variantes de 10 mA, 20 mA y 30 mA

    25/07/2023

    BMZ Group y VDE firman una asociación estratégica en tecnología de baterías

    25/07/2023
    Entradas recientes

    Precauciones para proteger el gas

    22/09/2023

    Precauciones para la soldadura por arco metálico blindado (SMAW)

    21/09/2023

    Proceso de fundición de moldes de carcasa – ME Mechanical

    21/09/2023

    Proceso de moldeo de productos de caucho

    21/09/2023
    Noticias industrial
    Electrónica

    El controlador LED elimina el ruido audible PWM

    25/07/2023

    Allegro MicroSystems utiliza el control patentado Preemptive Boost (PEB) para eliminar el ruido audible durante…

    Electrónica

    Fusible PPTC reajustable con variantes de 10 mA, 20 mA y 30 mA

    25/07/2023

    Bel Fuse Circuit Protection ha anunciado una expansión de la serie 0ZCM de fusibles reajustables…

    Electrónica

    BMZ Group y VDE firman una asociación estratégica en tecnología de baterías

    25/07/2023

    BMZ Group y VDE Renewables firman una asociación estratégica para promover una plataforma de red…

    Electrónica

    SmartDV agrega compatibilidad con MIPI I3C 1.1 en toda la cartera de IP

    25/07/2023

    Verificación y diseño de IP, transacciones sintetizables, verificación posterior al silicio, SystemC TLM, ciclo de…

    Facebook YouTube LinkedIn
    © 2023 Hecho con ♥ desde México

    Type above and press Enter to search. Press Esc to cancel.