Foto del avatar

John J. Goins

Educación: John tiene una Licenciatura en Seguridad de la Información y un Máster en Criptografía. Durante su formación académica, se destacó por su profundo entendimiento de la teoría y práctica de la seguridad cibernética, abordando desde la criptografía avanzada hasta las estrategias de defensa contra ciberataques.

Biografía profesional: Con una sólida trayectoria en el campo de la ciberseguridad, John ha trabajado en diversas instituciones gubernamentales y empresas privadas, desempeñándose en roles que van desde analista de seguridad hasta consultor en estrategias de protección de datos. Su experiencia le ha otorgado una perspectiva única sobre las amenazas cibernéticas emergentes y las mejores prácticas para contrarrestarlas eficazmente.

Aficiones y hobbies: John es un ávido lector de novelas de misterio y ciencia ficción, lo que complementa su interés en resolver enigmas y descifrar códigos. También disfruta del senderismo y la fotografía, encontrando en la naturaleza un espacio para desconectar y recargar energías. Estas aficiones reflejan su capacidad para equilibrar su vida profesional intensa con actividades que le permiten mantener un sentido de curiosidad y asombro.

Gestión de Amenazas: Comprendiendo la Administración de Exposiciones, Pruebas de Penetración, Red Teaming y RBVM

Las tácticas de ciberataques de hoy en día son más complejas que las del pasado, lo que exige soluciones más integrales. La Gestión de Exposiciones se ha convertido en una herramienta clave para reducir riesgos y mejorar la postura de seguridad cibernética, y es fundamental para las organizaciones en 2024. La Gestión de Exposiciones implica…

Leer más

Jefes de Policía exigen soluciones para acceder a datos encriptados en casos de delitos graves

La colaboración entre las agencias de aplicación de la ley y la industria tecnológica en Europa se ve amenazada por el cifrado de extremo a extremo (E2EE), de acuerdo con los jefes de policía europeos. Se ha solicitado a la industria y a los gobiernos que tomen medidas urgentes para garantizar la seguridad pública en…

Leer más

Okta advierte sobre un aumento sin precedentes en los ataques de relleno de credenciales impulsados por proxy

Okta, proveedor de servicios de gestión de identidad y acceso (IAM), ha alertado sobre un aumento en los ataques de relleno de credenciales dirigidos a servicios en línea, atribuido a la amplia disponibilidad de servicios de proxy residenciales, listas de credenciales robadas y herramientas de scripting. Estos ataques sin precedentes se han observado principalmente en…

Leer más

Descubriendo el Verdadero Costo de los Ciberataques: Más Allá del Rescate y la Recuperación

El costo global del cibercrimen alcanzará 10.5 billones de dólares anuales para el 2025, en comparación con los 3 billones de dólares reportados en el 2015, según la firma de investigación de ciberseguridad Cybersecurity Ventures. A lo largo de los años, los actores de amenazas han encontrado formas de llevar a cabo ciberataques sofisticados y…

Leer más

Paquetes falsos de npm utilizados para engañar a los desarrolladores de software e instalar malware

Securonix, una firma de ciberseguridad, ha identificado la actividad maliciosa asociada al nombre DEV#POPPER, la cual ha sido vinculada a actores de amenazas norcoreanos. Durante estas tácticas fraudulentas, los desarrolladores son engañados para realizar actividades que implican descargar y ejecutar software desde fuentes aparentemente legítimas como GitHub. Este software incluía una carga maliciosa de Node…

Leer más

Sancionadas empresas e individuos iraníes vinculados a ciberataques por el Tesoro de los Estados Unidos

El Departamento del Tesoro de los Estados Unidos impuso sanciones a dos empresas y cuatro individuos por participar en actividades cibernéticas maliciosas en nombre del Cuerpo de la Guardia Revolucionaria Islámica de Irán desde al menos 2016 hasta abril de 2021. Las entidades afectadas son Mehrsam Andisheh Saz Nik (MASN) y Dadeh Afzar Arman (DAA),…

Leer más

Hackers de un Estado-Nación explotan vulnerabilidades de Ivanti para infiltrarse en la Corporación MITRE

La corporación MITRE informó que fue atacada por un hackeo a nivel estatal que explotó dos vulnerabilidades zero-day en los dispositivos Ivanti Connect Secure a partir de enero de 2024. La intrusión comprometió su red de investigación y prototipado no clasificada, NERVE. Según Lex Crumpton, investigador en operaciones cibernéticas defensivas de MITRE, el adversario desconocido…

Leer más

Autoridades alemanas emiten órdenes de arresto para tres presuntos espías chinos sospechosos

Las autoridades alemanas han emitido órdenes de arresto contra tres ciudadanos por sospechas de espionaje a favor de China. Las identidades completas de los acusados no se han revelado, pero incluyen a Herwig F., Ina F., y Thomas R. El Generalbundesanwalt declaró que los acusados podrían haber estado trabajando para un servicio secreto chino desde…

Leer más