Un cyberteatro de $15 millones en Grinex, plataforma de intercambio de criptomonedas con vínculos a las redes financieras rusas. Un gran golpe que ha dejado a sus usuarios sin sus activos. ¿Qué medidas tomará la autoridad para proteger a las víctimas? #fintech #neobancos #cyberseguridad

https://www.crowdfundinsider.com/2026/04/273911-sanctioned-crypto-platform-grinex-hit-by-15-million-cyber-theft-with-ties-to-kyrgyz-exchange-tokenspot/

Sanctioned Crypto Platform Grinex Hit by $15 Million Cyber Theft, with Ties to Kyrgyz Exchange Tokenspot 

On April 16, 2026, Grinex—a cryptocurrency exchange registered in Kyrgyzstan but deeply connected to Russian financial networks—suspended all operations after suffering a large-scale cyber intrusion. The platform stated that hackers had drained user assets worth approximately $15 million, equivalent to more than one billion Russian rubles. Grinex promptly notified

Crowdfund Insider

📣 Post importante, se agradece compartir.

Para mí final de la materia de Diseño Instruccional tenemos que hacer una planeación de un tema para un curso.Mi equipo decidió retomar lo ya investigado en un trabajo anterior sobre Seguridad informática a nivel usuario doméstico sin embargo la información que tenemos no es la suficiente para un curso y parte del trabajo require el involucramiento de expertos temáticos.

Por ello me gustaría una segunda opinión de parte de expertos en el tema para saber qué temas y conceptos son necesarios tocar.

Los tres temas que decidió el equipo fueron:

  • Introducción a la seguirudad en línea
  • Seguirudad en redes sociales
  • Protección de datos en menores de edad

Me gustaría tener sus aportes para poder ir encaminando la investigación y ya nosotros hacer el guión instruccional con base en la info específica a buscar.

#askfedi #tecnologiaeducativa #cyberseguridad #educación

Acabo de terminar una presentación para mis empleadores que estoy orgulloso y todo :D

#Cyberseguridad #SiguenBuscandoProyectoPaMi #PeroNoSabenVenderme #AVerSiEstoMasElCVMasLaCartaDeRecomendacionEstelarDeMiAntiguoJefeAyudan

Antes de la Arquitectura del Caos, toca desinfectar. En el LAB 07 aplicamos el Protocolo Fantasma: cifrado GnuPG, tuneles SSH y borrado forense real. Si no sobreescribes el disco, tu rastro sigue vivo. Hoy limpiamos el nodo.

#cyberseguridad #privacidad #criptografia #hackingetico #seguridadigital

http://anonimageek.com/2026/03/25/lab-07-protocolo-fantasma-cifrado-desinfeccion-forense/

LAB #07: El Protocolo Fantasma – Cifrado de Tránsito y Desinfección de Huellas

Antes de construir la nueva arquitectura, hay que desinfectar. Hoy fusionamos el cifrado de transporte con el borrado anti-forense para lograr una identidad técnica limpia. Borrar no es eliminar; h…

Anonima Geek

Los hackers ya usan IA para atacar empresas pequeñas a escala industrial. Mastercard y Cloudflare acaban de aliarse para cambiar eso: combinan inteligencia de amenazas con seguridad de aplicaciones en una sola herramienta. Detección, calificación y bloqueo automático. Sin excusas de presupuesto.

#cloudflare #mastercard #hackers #cyberseguridad

Me acabo de apuntar a una charla de Forti sobre el uso de SIEM en el SOC?

Parece ser, solo espero que no sea una charla multipropiedad para vender FortiSIEM o como se llame su solución.

#RellenandoCV #Cyberseguridad

@iguana09863 ¡Muchas gracias! Quiero invitar a nuestros compañeros a que te sigan, ya que me has ayudado mucho y estoy seguro de que a ellos también les será de gran ayuda en términos de seguridad informática. #SeguridadInformática #Tecnología #Informatica #CyberSeguridad #ProtecciónDeDatos

Ultimos días de trabajo:
<Supervisor> - Para esto de que no hay evidencias de que se haya resuelto una vulnerabilidad descubierta por el equipo de cyberseguridad, tenemos que hacer una plantilla para procesarlo. Podemos* hacer una?

<Yo, tras soltar un largo suspiro> - Mira, lo que tenemos es un procedimiento que estandariza que se tiene que pedir, que incluye la descripción de la acción tomada (con el visto bueno del equipo técnico), los comentarios sobre el cierre y el riesgo residual potencial por parte del técnico que validó dicho workaround, la validación por parte de alguien alto en el escalafón si el riesgo es crítico o alto y en caso de necesitar un retest no se pide, pero todo ha de estar justificado por escrito e integrado en el informe final de seguridad del proyecto.

<Supervisor> - Vale, entonces solo queda definir la acción.

<Yo> - Que acción? Si la acción a tomar depende de cada caso y proyecto?

<Supervisor> - Por acción digo trabajar en una plantilla.

...

Hay un dicho que dice que "cuando un tonto toma una linde, la linde se acaba y el tonto sigue".

No se por qué me ha venido a la cabeza...

*[interesante uso del plural, porque lo tendré que hacer solo]

#Cyberseguridad #Anecdotas #NoSeSiReirOLlorarOLlorarFuerte #YouAreSoStupidPuntoGIF

Cosa de cyberseguridad:
Tenemos un servicio en la Nube en en curro y la única autenticación que tiene el recurso es usando autenticación local (que aparte de ser una chusta, no cumple con nuestra política de contraseñas).

Avisamos y pedimos que usen otra cosa... como por ejemplo conectar con nuestro AD, que si cumple, está muy documentado, se usa mucho y de regalo da MFA.

Bueno, pues han decidido quitar todo tipo de autenticación.

No tengo por qué molestarme en instalar un cerrojo si quito todas las puertas. Un plan sin fisuras.

#Cyberseguridad #El90PorCienDeEstaMierdaEsEcharleSentidoComun #PeroIgualPidoMucho

Hoy en 'sorpresas con la cyberseguridad' traemos:
"Creo que como es el departamento de Cyber el que pide analizar los riesgos de esta herramienta que llevamos usando años y que no avisamos de su uso para evaluarla desde el punto de vista de cyberseguridad la responsabilidad (y el presupuesto) para arreglar lo que se encuentre es de ellos y no del gestor de la herramienta/data owner."

Y luego tienen las narices de en esa reunión, de decirnos que es la aproximación de Security By Design... a nosotros.

Poco. Nos. Pasa

No les echaré mucho de menos...

#Cyberseguridad #SbD #EsquivandoMarrones