Foto del avatar

John J. Goins

Educación: John tiene una Licenciatura en Seguridad de la Información y un Máster en Criptografía. Durante su formación académica, se destacó por su profundo entendimiento de la teoría y práctica de la seguridad cibernética, abordando desde la criptografía avanzada hasta las estrategias de defensa contra ciberataques.

Biografía profesional: Con una sólida trayectoria en el campo de la ciberseguridad, John ha trabajado en diversas instituciones gubernamentales y empresas privadas, desempeñándose en roles que van desde analista de seguridad hasta consultor en estrategias de protección de datos. Su experiencia le ha otorgado una perspectiva única sobre las amenazas cibernéticas emergentes y las mejores prácticas para contrarrestarlas eficazmente.

Aficiones y hobbies: John es un ávido lector de novelas de misterio y ciencia ficción, lo que complementa su interés en resolver enigmas y descifrar códigos. También disfruta del senderismo y la fotografía, encontrando en la naturaleza un espacio para desconectar y recargar energías. Estas aficiones reflejan su capacidad para equilibrar su vida profesional intensa con actividades que le permiten mantener un sentido de curiosidad y asombro.

Cómo los atacantes pueden adueñarse de un negocio sin necesidad de tocar el punto final

La adopción de aplicaciones de software como servicio (SaaS) está transformando la estructura de las redes empresariales en lo que respecta a la ubicación de los sistemas y los datos corporativos. Cada vez más organizaciones utilizan decenas o cientos de aplicaciones SaaS en todas sus funciones comerciales. Mientras algunos aprovechan completamente la nube, la mayoría…

Leer más

Grupo de Ransomware Akira extorsiona $42 millones y ahora apunta a servidores Linux

Un nuevo grupo de ransomware, llamado Akira, ha obtenido ilegalmente alrededor de $42 millones después de atacar más de 250 víctimas en todo el mundo hasta el 1 de enero de 2024. Esta operación ha afectado a una amplia variedad de empresas y entidades críticas en múltiples países, incluyendo Norteamérica, Europa y Australia. El ransomware…

Leer más

¡Recupérate del Ransomware en 5 minutos! ¡Te enseñaremos cómo!

¿Necesitas proteger tu empresa contra ransomware? La solución de Zerto puede ayudarte a detectar y recuperarte del ransomware en tiempo casi real. Utilizando la protección de datos continua (CDP), Zerto garantiza que todas las cargas de trabajo tengan el objetivo de punto de recuperación (RPO) más bajo posible. Gracias a CDP, Zerto puede lograr RPO…

Leer más

Operación policial mundial interrumpe servicio de phishing ‘LabHost’, más de 30 arrestos en todo el mundo

En una operación internacional llamada Nebulae, las agencias encargadas de hacer cumplir la ley de 19 países lograron detener hasta a 37 personas como parte de una lucha contra LabHost, un proveedor de phishing que ofrecía Phishing-como-Servicio (PhaaS). LabHost es considerado uno de los mayores proveedores de PhaaS y ofrecía páginas de phishing dirigidas a…

Leer más

Cisco advierte de un aumento global de ataques de fuerza bruta dirigidos hacia los servicios VPN y SSH

Cisco advierte de ataques de fuerza bruta a dispositivos VPN y SSH Cisco Talos ha alertado sobre un aumento global de ataques de fuerza bruta, que apuntan a dispositivos como servicios de Red Privada Virtual (VPN), interfaces de autenticación de aplicaciones web y servicios SSH. Según la empresa de ciberseguridad, estos ataques parecen originarse desde…

Leer más

Intentan tomar control de proyecto de JavaScript apuntando a la OpenJS Foundation

Un intento de adueñamiento de la OpenJS Foundation ha sido descubierto por investigadores de seguridad en un incidente que evoca similitudes con el ataque descubierto recientemente dirigido al proyecto XZ Utils de código abierto. Según la alerta conjunta emitida por OpenJS Foundation y Open Source Security Foundation (OpenSSF), el Consejo de Proyectos Cruzados de la…

Leer más

FTC multa a la startup de salud mental Cerebral con $7 millones por importantes violaciones de privacidad

La Cerebral, empresa de telemedicina de salud mental, ha sido multada con más de $7 millones de dólares por la Comisión Federal de Comercio de los Estados Unidos (FTC) por violar políticas de privacidad y compartir información personal de casi 3,2 millones de usuarios con terceros para fines publicitarios sin su consentimiento. La FTC acusa…

Leer más

Identidad en la sombra: Iluminando las amenazas invisibles de ciberseguridad

En la actualidad, las empresas enfrentan una creciente gama de amenazas de ciberseguridad en un paisaje digital en evolución constante. El aumento de los servicios en la nube y del trabajo remoto ha aumentado la vulnerabilidad de las identidades digitales, lo que hace que sea imperativo para las empresas fortalecer sus medidas de seguridad de…

Leer más

El tiempo lo es todo: El papel del acceso privilegiado Just-in-Time en la evolución de la seguridad

La asignación de acceso privilegiado just-in-time (JIT) está ganando terreno en el mercado de soluciones de gestión de acceso privilegiado (PAM) debido a su capacidad para minimizar el riesgo de mal uso de privilegios. El enfoque de JIT en la gestión de identidades privilegiadas implica la asignación temporal de acceso privilegiado a los usuarios, lo…

Leer más

Espionaje de iOS LightSpy vinculado a China ataca usuarios de iPhone del sur de Asia

Un nuevo implante espía de Apple iOS llamado LightSpy ha sido descubierto en una reciente campaña de ciberespionaje dirigida a usuarios en el sur de Asia. El informe publicado por el equipo de Investigación e Inteligencia de Amenazas de BlackBerry identificó la última iteración de LightSpy como «F_Warehouse«, un marco modular con numerosas funciones de…

Leer más