O: Hada de recursos de Seguridad Digital

O: Hada de recursos de Seguridad Digital

1066 bookmarks
Newest
We've All Been Wrong: Phishing Training Doesn't Work
We've All Been Wrong: Phishing Training Doesn't Work
The overwhelming majority of cyberattacks do occur due to some form of human error: an unwisely clicked link, a weak password, etc.
a team of 10 researchers from the University of Chicago, the University of California San Diego (UCSD), and UCSD Health performed a study of unprecedented scale in the cybersecurity industry. Over an eight month period in 2023, they studied the effects of phishing training on 19,789 personnel at UCSD Health, a large healthcare organization.
The intuitive sense behind the idea makes it extra compelling and may explain why it persists despite rigorous recent evidence to the contrary.
'We just need to make users aware.
the tips did not improve employees' ability to suss out real-life phishing emails. In fact, it actually had an unexpectedly regressive side effect: for having been exposed to the training, employees reported feeling safer online, seeing that their company was investing in cyber protections. Ironically, they ended up more likely to fall for bad emails.
Besides annual phishing courses, they examined four kinds of embedded training:
Static Web pages, developed by Proofpoint, with general tips on how to avoid phishing attacks
Interactive pages, with generalized Q&A exercises also sourced from Proofpoint's library
Static pages customized to the particular phishing email the employee had just fallen for
companies that deploy the most effective training courses available can expect a quarter of their employees to improve around 20%.
Static training demonstrated no benefit whatsoever, in no small part because employees simply weren't engaged.
Ironically, employees who completed multiple static training sessions became 18.5% more likely to fall for a phishing email.
The discouraging data piles on from there. Annual training is presumed to refresh employees' ability to fight bad emails, but the study found no such relationship — employees were approximately as likely to click a bad link one month after their course as they were after more than a year.
convincing phishing emails tricked even the most highly trained, best-performing employees more than 15% of the time, meaning that one well-crafted email can totally negate any benefits of any training at any company with more than a handful of employees.
What Now for Anti-Phishing Efforts?
With training we're saying: 'Hey, you are responsible, you need to learn.
Her study leaves open the possibility that certain, unexplored kinds of training could work, like more expensive, one-on-one in-person coaching.
"We're just saying the current methods aren't working."
·darkreading.com·
We've All Been Wrong: Phishing Training Doesn't Work
Las autoridades fronterizas de EE UU están ordenando tecnologías para buscar datos en celulares
Las autoridades fronterizas de EE UU están ordenando tecnologías para buscar datos en celulares
Qué funciones contempla Cellebrite
clasificar imágenes en función de si contienen determinados elementos, como joyas, escritura a mano o documentos.
examinar mensajes de texto directos en aplicaciones como TikTok, y filtrar mensajes que mencionen determinados temas
desvelar fotos "ocultas" por el propietario de un dispositivo
hacer mapas sociales de amigos y contactos
trazar las ubicaciones a las que una persona envió mensajes de texto.
La compañía lanzó en febrero una herramienta que permite a los clientes utilizar IA para resumir registros de chat y audio de teléfonos
"No aprobamos el uso de las soluciones de Cellebrite para acceder a la información personal de periodistas, activistas u otras personas que trabajan en contra de los intereses de regímenes represivos y hacerlo fuera de los límites de una investigación legalmente sancionada viola expresamente los términos de nuestros acuerdos de licencia", reza la página de Cellebrite.
Si una persona se niega a entregar su contraseña, los ciudadanos estadounidenses pueden permanecer bajo custodia temporalmente, pero no se les puede denegar la entrada. Sin embargo, a los no ciudadanos sí se les puede denegar la entrada si se niegan.
De los aproximadamente 47,000 registros de dispositivos que la Patrulla de Aduanas y Fronteras llevó a cabo en 2024, unos 4,200 de ellos fueron registros avanzados.
El Servicio de Aduanas tiene derecho a retener un teléfono durante varios días para llevar a cabo una búsqueda avanzada, pero si la agencia cita "circunstancias atenuantes", podría tener el teléfono durante semanas o meses.
·es.wired.com·
Las autoridades fronterizas de EE UU están ordenando tecnologías para buscar datos en celulares
La discusión sobre la pornografía 'deepfake' pierde el rumbo
La discusión sobre la pornografía 'deepfake' pierde el rumbo
Las víctimas son acosadas con videos e imágenes explícitos realizados a su semejanza, una experiencia que algunos comparan con una agresión
estas conversaciones no van al grano. Dejan de lado el daño legítimo en favor de argumentos de mala fe. Al centrarse en lo ‘real’ frente a lo ‘falso’ se resta importancia al impacto duradero que estas imágenes tienen en los streamers y en sus carreras. "Nos duele", expresa Blaire. “A todas y cada una de las mujeres implicadas en esto nos lastima.”
Las fotos eran perturbadoras como tal, pero también desencadenaron la dismorfia corporal con la que ha luchado durante años. Vomitó el almuerzo por primera vez en mucho tiempo. “Ver estas fotos difundidas y notar que la gente te sexualiza contra tu voluntad, sin tu consentimiento, te hace sentir muy mal. Te sientes utilizada.”
Sobre todo, fueron los hombres en línea y fuera de ella y quienes no habían sufrido deepfaking, los que parecían decididos a decidir cuál era la forma adecuada de reaccionar
Hablar de lo que se siente al ser objeto de un deepfake tuvo el desafortunado efecto secundario de echar más leña al fuego
Mi trabajo no tendría que implicar que me acosen, que difundan fotos mías 'desnuda'... No debería. Y el hecho de que tenga que hacerlo es agotador."
Un usuario tuiteó una fotografía de una tablet donde aparecía Blaire; el dispositivo la mostraba en su streaming llorando llena de dolor, pero con la pantalla cubierta de semen
Las consecuencias para las víctimas de deepfakes
se siente al respecto", explica O'Connor. Con la pornografía, se convierte a una persona en objeto sexual contra su voluntad, en situaciones que algunos consideran degradantes o vergonzosas
En lugar del daño causado, su disculpa, y sobre todo su arrepentimiento y la forma en que lo había manejado, dominaron los comentarios y la conversación
Estos deepfakes no solo perjudican a las mujeres afectadas. La gente ha llegado incluso a acosar directamente a algunos miembros de su familia con esas fotos. El primo pequeño de Blaire entra de vez en cuando en sus transmisiones; después de encontrar su cuenta de Twitch, la gente le envió la imágenes por mensaje a él. "Eso es injusto", declara Blaire. "Tiene 17 años.
·es.wired.com·
La discusión sobre la pornografía 'deepfake' pierde el rumbo
Gravy App List - Data Breach (2025)
Gravy App List - Data Breach (2025)
Listda de aplicaciones implicadas en filtración de datos que reveló la recopilación de datos sensibles por un data broker a partir de múltiples apps, particularmente relacionados con la lozalización
·docs.google.com·
Gravy App List - Data Breach (2025)
Guía de resistencia digital entre amigas: En la red no navegas sola
Guía de resistencia digital entre amigas: En la red no navegas sola
ciclo de la violencia digital
La violencia
¿Ahora qué hago?
Miedo £ Culp
Cómo lo recibe mi cuerpo
Consecuencias
La denuncia
Revictimización
Aquí no termina
—              ›  ”     › …      ’ r Mismo contenido pero por otros canales y con otros voceros. r Nuevos mensajes haciendo referencia a la primera agresión. r Comentarios sobre la primera agresión. r Nueva agresión teniendo como base la primera agresión.
Exclusión
Cuéntale a alguien
‡€
Autocuidado
Ruta para atención de la violencia digital
Escucha activa
Deja que cuente lo que ha sucedido.
Cuando termine         ˜ „
En caso de ser necesario  ˜        
‰  
Identifica „‚ ‚„
Sugiere      ‡‚       †  
Apoyo social,
  ˜„  
Denunciar  desde la plataforma
Denuncia legal:
·up.raindrop.io·
Guía de resistencia digital entre amigas: En la red no navegas sola
Registrando Incidentes de Seguridad Digital como Práctica de Mitigación del Riesgo
Registrando Incidentes de Seguridad Digital como Práctica de Mitigación del Riesgo
Recursos para fortalecer la protección
dos grandes elementos: una herramienta para el registro de incidentes de seguridad digital y una guía para realizar este registro
permitiría a las organizaciones reaccionar, identificar patrones de riesgos, identificar principales vulnerabilidades y capacidades y contar con evidencias de ataques para ser utilizadas en instancias de denuncias
Documentar como mecanismo de reflexión e incidencia
registrar nuestros incidentes de seguridad digital no significa únicamente tomar nota de ellos, sino entrenarnos para identificarlos y reflexionar acerca de su significado para nuestra labor de defensa de derechos humanos
el análisis de incidentes, nos va a mostrar “qué intereses estamos tocando”
Algunos focos
Agencia y fortalecimiento de capacidades
Violencias de género
Un marco de derechos humanos como fundamento de análisis
Prácticas intrusivas de plataformas tecnológicas como amenaza
Regreso al cuerpo
·sursiendo.org·
Registrando Incidentes de Seguridad Digital como Práctica de Mitigación del Riesgo
Cómo procurar el autocuidado
Cómo procurar el autocuidado
El autocuidado es, según la definición de colectivas como Luchadoras: el conjunto de “acciones que podemos tomar de manera consciente para crear condiciones que nos permitan vivir con gozo y libertad.
·onlineharassmentfieldmanual.pen.org·
Cómo procurar el autocuidado
Documentar el acoso en línea
Documentar el acoso en línea
es de vital importancia documentar el acoso en línea (guardar correos electrónicos, mensajes de voz, capturas de pantalla e hipervínculos).
La documentación del acoso en línea proporciona un registro de lo que sucedió o está sucediendo, permite rastrear toda la información disponible acerca de los perpetradores y alerta sobre patrones y posibles escaladas en las agresiones. Además, te facilitará las conversaciones con amistades y familiares, y será fundamental en caso de que decidas reportar el ataque en las plataformas de redes sociales, denunciar ante las autoridades, emprender acciones legales o informar en tu trabajo.
La documentación de las agresiones en línea puede tomar mucho tiempo y colocarte en posición de vulnerabilidad. Si estás lidiando con una situación particularmente traumática, es recomendable que pidas a una persona de confianza que te ayude con el proceso de documentación.
Consejo: Guarda toda evidencia relevante y no sólo aquella que te presente de manera favorable. Por ejemplo, al documentar una discusión incluye tus mensajes también, aunque te arrepientas de haber dicho ciertas cosas. No documentar todos los aspectos del acoso podría causarte problemas legales si terminas en los juzgados.
Capturas de pantalla
Fecha y hora. Tipo de comunicación electrónica (mensaje directo, imagen publicada, comentario en redes sociales, etcétera). Plataforma, nombre de usuario. Ubicación (nombre del sitio web o aplicación). Naturaleza del incidente en línea (amenaza de violencia sexual, ataque racista, por ejemplo). Captura de pantalla. Mensaje o contenido de la agresión. Puedes agregar cualquier tipo de comentario adicional, como la táctica y la frecuencia del o los ataques.
Qué documentar
Correos electrónicos.
Mensajes enviados en redes sociales.
Mensajes de texto y llamadas telefónicas.
·onlineharassmentfieldmanual.pen.org·
Documentar el acoso en línea