Podcasts about rasomware

  • 11PODCASTS
  • 14EPISODES
  • 24mAVG DURATION
  • ?INFREQUENT EPISODES
  • May 12, 2021LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about rasomware

Latest podcast episodes about rasomware

Broeske and Musson
Broeske & Musson: 5.12.2021 - Rep. Liz Cheney, NYT v. CDC, & Rasomware

Broeske and Musson

Play Episode Listen Later May 12, 2021 68:30


Rep. Liz Cheney ousted by the House GOP; New York Times v. CDC when it comes to outdoor COVID transmissions; Destin Watkins/Clovis PD Digital Forensic Analyst talks live about ransomware and the attack on Colonial Pipeline See omnystudio.com/listener for privacy information.

O Professor Despertador
Episódio #18 - Direto ao Ponto - Rasomware

O Professor Despertador

Play Episode Listen Later May 5, 2021 47:11


Episódio #18 - Direto ao Ponto - Rasomware. Hoje com os Professores: Adão dos Santos e Ednewton de Vasconcelos.

Mi opinión importa
M.O.I 18 TX2 Directo especial Aretha Franklin. Emisión en directo y sin editar por culpa del rasomware

Mi opinión importa

Play Episode Listen Later Nov 11, 2019 30:35


Nos entró el rasomware y nos reventó el sistema. ¿Qué hice? salir por radio en directo y hacer este programa a pelo, sin editar y... me gustó. Síguenos: https://www.miopinionimporta.es/ https://vozradiomix.jimdofree.com/ Instagram:miopinionimporta Twitter:@DoloresDmor Youtube: Mi opinión importa

Simplemente Nube
26. Recuperación ante desastres usando la nube (TG)

Simplemente Nube

Play Episode Listen Later Sep 9, 2019 23:18


En el episodio de hoy hablamos acerca de la recuperación ante desastres usando la nube. Cuál es la historia de algunos software de recuperación que existen desde hace décadas y cómo ahora la nube tiene este tipo de soluciones de manera nativa. También, es importante mencionar que estos mismos respaldos de información nos sirven no solo para eventos naturales, así como para eventos de seguridad, tales como perder la información a causa de algún Rasomware. Mi correo: jonatan@simplementenube.com Para más información puedes visitar: — https://jonatanchinchilla.com/podcasts/

Hack Naked News (Video)
Drupalgeddon, SAP Vulnerabilities, PHP - Hack Naked News #171

Hack Naked News (Video)

Play Episode Listen Later May 1, 2018 22:30


Drupalgeddon part 3 - the sequel, teenage SAP vulnerabilities, PHP is vulnerable, hacking Apple MFi, Oracle, Mass pays the ransom, and hacking into a prison will land you in prison. Jason Wood from Paladin Security joins us for expert commentary on Staying Cool in a Crisi so stay tuned to this episode of Hack Naked News! Full Show Notes: https://wiki.securityweekly.com/HNNEpisode171 Visit http://hacknaked.tv to get all the latest episodes!

mass oracle sap php vulnerabilities crisi staying cool jason wood paul asadoorian paladin security drupalgeddon rasomware hacknaked hack naked news
Decote
#212 Sobre o rasomware e WannaCry

Decote

Play Episode Listen Later May 15, 2017 9:37


O pasado venres Telefónica quedou bloqueada por un rasomware, feito que despois se extendería a outras empresas e países afectando incluso ao sistema sanitario británico. Falamos do que pasou, de como e porque pasou para que entendamos todos xuntos que narices é un rasomware e como se puido espallar tan axiña.   Todos os enlaces e podcast anteriores en podcast.altg.net

Paul's Security Weekly TV
March 7, 2017 - Hack Naked News #114

Paul's Security Weekly TV

Play Episode Listen Later Mar 7, 2017 19:42


Google and Microsoft announce bug bounty programs, HackerOne releases open source projects, less spam for all of us, and more. Jason Wood of Paladin Security delivers expert commentary on ransomware for dummies. Stay tuned! Full Show Notes: http://wiki.securityweekly.com/wiki/index.php/Hack_Naked_News_114_March_7,_2017#Expert_Commentary:_Jason_Wood.2C_Paladin_Security Visit http://hacknaked.tv to get all the latest episodes!

Hack Naked News (Video)
March 7, 2017 - Hack Naked News #114

Hack Naked News (Video)

Play Episode Listen Later Mar 7, 2017 19:42


Google and Microsoft announce bug bounty programs, HackerOne releases open source projects, less spam for all of us, and more. Jason Wood of Paladin Security delivers expert commentary on ransomware for dummies. Stay tuned! Full Show Notes: http://wiki.securityweekly.com/wiki/index.php/Hack_Naked_News_114_March_7,_2017#Expert_Commentary:_Jason_Wood.2C_Paladin_Security Visit http://hacknaked.tv to get all the latest episodes!

Paul's Security Weekly
Hack Naked TV - May 12, 2016

Paul's Security Weekly

Play Episode Listen Later May 21, 2016 6:50


Need the Security News for the Week? Here on Hack Naked TV, Aaron Lyons gives the top news for the week in Security and Hacking!

Paul's Security Weekly TV
Hack Naked TV - May 12, 2016

Paul's Security Weekly TV

Play Episode Listen Later May 21, 2016 6:50


Need the Security News for the Week? Here on Hack Naked TV, Aaron Lyons gives the top news for the week in Security and Hacking!

Hack Naked News (Video)
Hack Naked TV - May 12, 2016

Hack Naked News (Video)

Play Episode Listen Later May 12, 2016 6:50


Need the Security News for the Week? Here on Hack Naked TV, Aaron Lyons gives the top news for the week in Security and Hacking!

Hack Naked News (Audio)
Hack Naked TV - May 12, 2016

Hack Naked News (Audio)

Play Episode Listen Later May 12, 2016 6:50


Need the Security News for the Week? Here on Hack Naked TV, Aaron Lyons gives the top news for the week in Security and Hacking!

DPL-Surveillance-Equipment.com
Health-Care CIOs Share Security Best Practices To Prevent Rasomware Threats

DPL-Surveillance-Equipment.com

Play Episode Listen Later May 2, 2016


Click Here Or On Above Image To Reach Our ExpertsHealth-Care CIOs Share Security Best Practices To Prevent Rasomware ThreatsHospital chief information officers say the health-care industry now needs to assume attackers are going to get into hospital networks. The key to avoiding damage, they say, is detection, response and containment.Attackers encrypted data at Methodist Hospital in Henderson, Kentucky and were holding it for ransom, security blogger Brian Krebs reported Wednesday. Additionally, NBC reported that two other hospitals were also recently victims of so-called ransomware attacks. Those attacks comes a little more than a month after Hollywood Presbyterian Medical Center said it had paid hackers 40 bitcoins, about $17,000, after an attack made certain systems unusable for more than two weeks.Methodist Hospital did not respond to a request for comment.Traditionally, hospitals have focused on prevention, Darren Dworkin, chief information officer at Cedars-Sinai told CIO Journal. “You still have to do that, but at the same time you need to acknowledge that stuff will come through so you can detect it, catch it, and contain it,” he said. PRO-DTECH II FREQUENCY DETECTOR(Buy/Rent/Layaway)Another hospital faced a problem with ransomware when a nurse clicked on a bad link, said a CIO who asked not to be identified. By isolating the laptop from the rest of the network, the CIO was able to contain the problem from spreading. These attacks can spread rapidly throughout a network, he said. Related Information: Healthcare Podcasters Talk Security (Blab)The CIO used backups to quickly restore the data. It's crucial to have data that's frequently backed up, he said. The difference between a problem that's caught and quickly handled and one that ends with a hospital paying thousands of dollars to hackers is often good backups.CELLPHONE DETECTOR (PROFESSIONAL)(Buy/Rent/Layaway)Malicious software often enters health-care organizations when an employee clicks on a bad link or downloads a bad attachment. The malicious software then targets unpatched software on the victim's computer. There are many Windows-based systems in health care and the patching of software is notoriously poor, said Scott Donnelly, senior analyst at Recorded Future, a security firm that sells real-time threat intelligence.PRO-DTECH III FREQUENCY DETECTOR(Buy/Rent/Layaway)According to the company's analysis, recent ransomware has targeted vulnerabilities in Adobe Flash Player and Microsoft Silverlight. Mr. Donnelly suggests updating that software as well as Web browsers.PRO-DTECH III FREQUENCY DETECTOR(Buy/Rent/Layaway)The best defense in the short term is to educate employees not to open unexpected attachments, click on any link embedded in an email and not to provide any personal information to unknown callers, said John D. Halamka, chief information officer at Beth Israel Deaconess Medical Center, in an email message.“Millions can be spent on technical security but you're still as vulnerable as the most gullible employee who provides their password in response to a phishing email or inserts an infected USB drive,” he added.PRO-DTECH III FREQUENCY DETECTOR(Buy/Rent/Layaway)Related Story:Virus Infects MedStar Health System's ComputersA virus infected the computer system of MedStar Health on Monday, forcing one of the Washington region's largest health care providers to shut down significant portions of its online operations.Hospital officials acknowledged the breach, which is being investigated by the FBI, but said they had “no evidence that information has been stolen.”“MedStar acted quickly with a decision to take down all system interfaces to prevent the virus from spreading throughout the organization,” spokeswoman Ann Nickels said in a statement. “We are working with our IT and cyber-security partners to fully assess and address the situation. Currently, all of our clinical facilities remain open and functioning.”WIRELESS/WIRED HIDDENCAMERA FINDER III(Buy/Rent/Layaway)The $5 billion health-care system operates 10 hospitals and more than 250 outpatient facilities in the Washington region. It serves hundreds of thousands of patients and employs more than 30,000 people.Hospital staff reported that they were unable to access email or a vast database of patient records.PRO-DTECH IV FREQUENCY DETECTOR(Buy/Rent/Layaway)One employee told The Post that the entire MedStar computer system was inaccessible.“Even the lowest level staff can't communicate with anyone. You can't schedule patients, you can't access records, you can't do anything,” said the woman, who asked that her name not be used because she wasn't authorized to speak about the incident.The woman also said she spoke to two other employees who saw a pop-up on their computer screens stating that they had been infected by a virus and asking for ransom in “some kind of internet currency.” She has not seen the pop-up herself.Though the nature of the MedStar infection remains unclear, Nickels said Monday she had “not been told that it's a ransom situation.”“Ransomware” — a virus that holds systems hostage until victims pay for a key to regain access — has twice been deployed against hospitals in recent cyber attacks.Last month, a hospital in Los Angeles paid hackers $17,000 in bitcoins, an internet currency, to free its system. Two weeks ago, a Kentucky facility announced it was in an “internal state of emergency” after a similar attack.Wireless Camera Finder(Buy/Rent/Layaway)For MedStar, the infection's impact may be widespread as staff members are forced to use paper charts and records.“Everything will be slowed down tremendously,” said a man who has worked closely with the hospital for 15 years. “It's huge.”Appointments and surgeries will be delayed, he said, adding that it will take longer for lab results to come back, patients to receive tests and medications to be ordered.MedStar has not announced how long it expects the system to remain offline.MAGNETIC, ELECTRIC, RADIO ANDMICROWAVE DETECTOR(Buy/Rent/Layaway)Updated 4-11-2016

La Tecnología para todos
24. Ciberseguridad con Josep Albors de E

La Tecnología para todos

Play Episode Listen Later Jun 8, 2015 46:23


En el capítulo de hoy nos acompaña Josep Albors, director de comunicación y laboratorio de ESET y experto en ciberseguridad. Hablaremos del antivirus NOD32 que comercializa en España de forma exclusiva Ontinet, ingeniería social, phising, Cryptolocker y muchos más temas de seguridad.Para contactar con nosotros lo podéis hacer de dos formas, a través de Twitter en @programarfacilc y a través del formulario de contacto. Recordar que tenéis una lista de distribución a vuestra disposición a la que os podéis suscribir.La empresa ESET nació en Eslovaquia por el año 1992 aunque su famoso antivirus NOD32 surgió antes, cuando la extinta Checoslovaquia aún existía. De manera internacional se dio a conocer en los años 1999 y 2000, cuando varios distribuidores de todo el mundo entre ellos Ontinet, comenzaron a comercializar sus productos. Sus números lo avalan, es el 5º a nivel mundial en número de instalaciones. Ontinet es una empresa dedicada a la distribución mayorista de productos de seguridad afincada en Ontinyent, Valencia (España) que dan soporte a la gama de productos de ESET en español. Aunque no se trata del único antivirus que hay en el mercado, podemos encontrar más de 40 soluciones de antivirus de marcas reconocidas, NOD32 tiene ciertas características o ventajas que lo hacen ser una opción muy interesante.Este antivirus se conoce sobre todo por la ligereza ya que no afecta casi al rendimiento del sistema, siendo ésta una de sus ventajas más interesantes. Tiene un método de detección o heurística avanzada sin ralentizar el equipo incluso en sistemas operativos antiguos como XP. En las últimas versiones ya se han incluido características como por ejemplo la detección de phising, capas antispam, anti botnets, un sistema de reconocimiento de muestras de forma temprana para evitar por ejemplo virus Rasomware como Cryptolocker. También incorpora un sistema que permite localizar nuestro portátil en caso de robo o extravío y control parental para la protección y control de los menores de la casa.Josep nos comenta que en la actualidad cada día aparecen entre 250.000 y 300.000 nuevas amenazas. Esto implica que el concepto de antivirus haya cambiado ya que es imposible con este volumen de nuevas amenazas tener una firma de virus actualizada al segundo. En la actualidad los antivirus hacen bastantes más cosas que comprobar si es un virus que se encuentra en la base de datos de virus. La detección del 100% de las amenazas no está garantizado con ningún producto así que deberemos escoger aquel que se adapte mejor a nuestras necesidades.Josep nos recalca la importancia que tiene proteger nuestros dispositivos móviles como smartphones o tablets, evitando que nos infecten con algún virus capaz de enviar mensajes de tarificación especial y el bloqueo de nuestro dispositivo con la petición de un rescate. También es importante proteger todos los dispositivos conectados a Internet sea cual sea su sistema operativo como por ejemplo los MAC. En este caso particular la tendencia es que cada vez se está poniendo más el punto de mira a sus usuarios debido a dos razones. Por un lado son usuarios que descuidan bastante la seguridad debido a los años y años de marketing vendiendo que los MAC son inmunes a ataques, ya se ha comprobado que esto no es cierto. Por otro lado, los usuarios de MAC, por norma general, suelen ser usuarios con un poder adquisitivo más alto pudiendo reportar más beneficios a los delincuentes.Los equipos con sistema operativo Linux son susceptibles de ser atacados sobre todo cuando se comporta como un servidor. Gran parte de estos ataques se debe a que hay muchos de ellos que están obsoletos, sin actualizar a las últimas versiones.Pero todo esto es solo el principio, Josep y Programarfacil coincidimos que la revolución que se avecina con el Internet de las Cosas traerá como consecuencia el incremento de la ciberdelincuencia asociado a la gran cantidad de dispositivos que necesitan un software para funcionar y que estarán conectados a Internet. Estos dispositivos podrán ser hackeados por delincuentes y más si los fabricantes del hardware descuidan la capa de seguridad como lo están haciendo en la actualidad.Ingeniería socialEs un término muy de moda en la actualidad y que nos debe preocupar a todos ya que ninguno estamos exentos de que nos pueda pasar. Consiste en sacar u obtener información de la víctima, sin que ésta se de cuenta, jugando con su cerebro y con sus pensamientos para obtener información útil y necesaria para el delincuente. Aplicado al tema del malware o del crimen suelen engañarnos suplantando la identidad de empresas de confianza para proporcionarles información relevante como claves de acceso, DNI, dirección o cualquier clase de información que puedan utilizar en su propio beneficio o vender a terceros. Un caso curioso de esta técnica consiste en obtener información de un sistema informático accediendo a través de perfiles no técnicos, suplantando su identidad y accediendo a través de ellos a perfiles más técnicos.PhishingEl phising es la suplantación de la identidad y se aprovecha de la ingeniería social para obtener su objetivo. Normalmente se utiliza para suplantar la identidad con entidades bancarias aunque no tiene porqué. Existe el phising de redes sociales, de cuentas de correo electrónico y de cualquier cuenta donde debamos autentificarnos siendo su fin último obtener las claves necesarias para suplantar la identidad del usuario.Las recomendaciones de Josep para protegernos de estos dos ataques son, verificar el correo del remitente aunque esto sea una tarea complicada en muchos casos. Desconfiar de todos los correos que nos llegan pidiendo algún tipo de dato de seguridad o de documentación personal ya que las empresas jamás nos solicitarán esta información a través de estos medios. En caso de duda siempre debemos de recurrir a la entidad o ponernos en contacto a través de algún medio de comunicación oficial. No facilitar ningún dato personal a través del teléfono, acudir a la oficina más cercana para dar esta información.CryptolockerCryptolocker pertenece a una familia de malware que se conoce como rasomware. No es el único de esta especie pero si el más mediático. Josep nos avisa que desde principios de años las empresas de seguridad y los organismos oficiales se están dando cuenta que España es uno de los países donde este tipo de virus están teniendo más éxito, algo lamentable a su parecer ya que esto denota que hace falta prevención, activar mecanismos que hasta ahora no se han activado y sobre todo mucha formación a todos los niveles. Básicamente estos virus son capaces de apoderarse de los archivos de tu ordenador encriptándolos y pidiendo un rescate para ser liberados. Hay que hacer hincapié que la prevención es el único método que nos ayudará a no contagiarnos ya que una vez infectados no hay ningún antídoto válido bueno, para poder rescatar tus archivos la única posibilidad es pagar el rescate que te soliciten los delincuentes. Esto no está exento de riesgos, estamos hablando de delincuentes y pagar no te garantiza que realmente te den las claves correctas para desencriptar tus archivos. El rescate oscila entre 200€ y 6.000€. Podemos prevenir teniendo todo nuestro software actualizado, desconfiar de cualquier correo electrónico sospechoso, tener varias copias de seguridad en diferentes medios físicos y sobre todo formación.Pues hasta aquí el programa de hoy, ha sido muy interesante poder hablar con Josep Albors sobre temas de seguridad algo que nos debe preocupar a todos y ser conscientes de ello.A continuación puedes ver los enlaces y recursos que hablamos en este podcast.Chema AlonsoHangoutonLorenzo MartínezPara contactar con Eset lo podéis hacer en Facebook y Twitter.Recurso del díakeepass.infoA día de hoy debemos de recordar multitud de contraseñas como todas nuestras cuentas de e-mail, la cuenta de Google, Apple, Yahoo y un largo etcétera que se puede hacer interminable. Muchas veces se hace imposible recordar todas y cada una de ellas, pero gracias al software que os presentamos hoy, Keepass, podemos recopilarlas todas en una base de datos la cual está protegida con una llave maestra o un archivo maestro. La ventaja de este tipo de software es que solo tienes que recordar una contraseña, la contraseña maestra que te da acceso al resto de las contraseñas. La base de datos está encriptada usando el mejor y más seguro algoritmo que existe en la actualidad, AES y Twofish. Este software es gratuito y de código abierto.Muchas gracias por todos los comentarios y valoraciones que recibimos a través de las plataformas de podcast ivoox, iTunes y Spreaker.