Archivo para 29 septiembre 2018

Seguridad Informática. 50 Millones de cuentas de Facebook al descubierto por un fallo de seguridad

Escrito por Chema Lapuente

Otra vez Facebook es noticia por un nuevo hackeo. Esta vez el problema ha alcanzado a la friolera de 50 millones de cuentas en todo el mundo.

huella digital - 50 Millones de cuentas de Facebook al descubierto por un fallo de seguridad

Otra vez ha saltado la noticia en Facebook. Y no precisamente para bien. Según ha admitido el CEO de la red social, Mark Zuckerberg en declaraciones a la cadena de televisión CNBC, se ha producido “un tema de seguridad muy grave”. Y es que han hackeado millones de cuentas a través de la función “ver como”. Un acceso que deja entrar en nuestro perfil desde la cuenta de un tercero.

Para tapar la brecha, los responsables de Facebook han tenido que resetear más de 90 millones de cuentas. Nada más y nada menos que un 4% del total. Y es que, Facebook tiene cerca de 2.230 millones de perfiles activos en todo el Planeta. A pesar de la magnitud del problema, desde la red social indican que los afectados no tienen que cambiar la contraseña.

huella digital - 50 Millones de cuentas de Facebook al descubierto por un fallo de seguridad

En Facebook todavía no saben quién está detrás de este ataque. Los responsables de la red social descubrieron el pastel al principio de esta semana y alertaron al FBI y a la Comisión para la Protección de Datos de Irlanda el pasado martes. Entre tanto, desde Facebook trabajan para desentrañar los entresijos de este nuevo episodio.

El propio Zuckerberg ha escrito “Nos enfrentamos a ataques constantemente de gente que quiere hacerse con el control de cuentas ajenas alrededor del mundo”. De hecho, en Facebook está aumentando su plantilla de expertos en seguridad, llegando en los últimos tiempos a pasar de 10.000 a 20.000 especialistas. A pesar de las explicaciones y los datos, el hecho es que esta red social lleva arrastrando tanto problemas de seguridad como de fuga de seguidores. El escándalo de Cambridge Analytica a principios de año fue uno de los detonantes. ¿El resultado? Un estudio de la compañía norteamericana Pew Research Center indica que se han borrado de Facebook el 25% de los usuarios. Lo peor es que el porcentaje sube entre los jóvenes alcanzando hasta el 44%.

Fuente: tuexperto.com
https://www.tuexperto.com/2018/09/28/50-millones-cuentas-facebook-al-descubierto-fallo-seguridad/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Un nuevo virus que secuestra tu PC para enviar Malware por correo

Escrito por Cecilia Hill

Este virus secuestra tu ordenador para pedir un rescate y envía malware a través de tu Outlook.

huella digital - Un nuevo virus que secuestra tu PC para enviar Malware por correo

Hasta ahora, el objetivo de los cibercriminales había sido el de robar la información y las credenciales de los usuarios. El caso es que los nuevos virus también persiguen otro propósito: el de secuestrar los ordenadores para sacarles el máximo provecho posible.

Ahora expertos en ciberseguridad de la firma de seguridad Trend Micro acaban de descubrir un nuevo virus. Lo han bautizado como Virobot y es capaz de reclutar los ordenadores como parte de su botnet masiva. En realidad, estamos hablando de una amenaza de ransomware, últimamente muy socorrida por parte de los ciberdelincuentes.

Al acceder a las entrañas de los equipos, su objetivo es claro: encriptar todos los archivos que se encuentran en el dispositivo de las víctimas y exigir un rescate económico. De este modo, si las víctimas quieren recuperar los archivos (o por lo menos intentarlo), tienen que pagar la cantidad indicada por los piratas. Ocurre que, muchas veces, la buena voluntad por parte de las víctimas no sirve para nada, porque finalmente terminan sin recuperar los archivos.

huella digital - Un nuevo virus que secuestra tu PC para enviar Malware por correo

¿CÓMO OPERA VIROBOT?

En este caso, Virobot encripta la computadora y envía un mensaje de rescate, en el que exige unos 520 dólares en bitcoin. El caso es que, mientras el ordenador se encuentra bloqueado, este virus también toma el control de Microsoft Outlook para enviar mensajes de correo electrónico a la lista de contactos del usuario. Son mensajes de spam que, por si las moscas, incluyen una copia de Virobot. El objetivo que persiguen con esto es el de seguir extendiendo los tentáculos de este virus.

No es el primer ataque de estas características que causa grandes daños. Si lo recuerdas, el de WannaCry en 2017 fue precisamente un ataque de malware que infectó a cientos de miles de ordenadores en todo el mundo.

Los botnets pueden ser letales. En aquél momento se vieron afectadas las redes y los servicios de hospitales, universidades y aeropuertos. Lo mismo ocurrió en 2016 en Estados Unidos, cuando unos piratas informáticos dejaron el país sin conexión a Internet.

huella digital - Un nuevo virus que secuestra tu PC para enviar Malware por correo

EL PELIGRO DE LOS ARCHIVOS ADJUNTOS

En esta ocasión, los usuarios son engañados a través de un mensaje de correo electrónico. En este se les pide que descarguen un archivos adjunto, que se encarga inmediatamente de instalar el ransomware. Este genera una clave de cifrado y descifrado aleatoria, que envía a un servidor de control y comando remoto (C&C Server).

Los archivos a los que apunta Virobot pueden tener las siguientes extensiones, así que la amenaza puede pasar perfectamente desapercibida para los usuarios: TXT, DOC, DOCX, XLS, XLSX, PPT, PPTX, ODT, JPG, PNG, CSV, SQL, MDB, SLN, PHP, ASP, ASPX, HTML, XML, PSD, PDF y SWP.

En cuanto la operación de descarga e instalación del malware ha finalizado, los usuarios ven cómo aparece una nota escrita en francés en la que se solicita el consabido rescate. Hay que indicar, eso sí, que los expertos de Trend Micro consideran extraño que esté en francés, cuando la campaña de ransomware en cuestión tiene por objetivo a los usuarios estadounidenses.

huella digital - Un nuevo virus que secuestra tu PC para enviar Malware por correo

Pero ojo, que este no es el primer ransomware que sale a escena con texto en francés. A finales de agosto se detectó otra cepa de ransomware a la que llamaron PyLocky, diseñada para imitar otro ransomware llamado Locky

En cualquier caso, no dejes de mantener la alerta. Es importante evitar la descarga de archivos adjuntos que sean extraños o de dudosa procedencia, puesto que pueden tratarse de una de estas amenazas de ransomware o de cualquier otro virus, dispuesto a hacer trizas tu ordenador.

Fuente: tuexperto.com

https://www.tuexperto.com/2018/09/24/nuevo-virus-secuestra-pc-enviar-malware-correo/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. ¿Tu Android tiene virus? Aprende a identificar las señales del malware

Escrito por David Onieva

huella digital - Tu Android tiene virus Aprende a identificar las señales del malware

Mientras que desde hace años una de las peores sensaciones relacionadas con la tecnología era que nuestro PC fuese infectado por algún tipo de malware con el consiguiente peligro de perder todos nuestros datos, hoy día algo muy similar se puede decir de los teléfonos inteligentes.

Cierto es que la mayoría de nosotros no pensamos que nuestro móvil pueda estar infectado con código malicioso, pero es algo que sucede más de lo que pensamos. En muchos casos es posible que con tener instalado algún software antivirus en nuestros dispositivos, sea más que suficiente, pero en ocasiones, o bien pensamos que no lo necesitamos, o no queremos instalarlo.

De hecho hoy día hay multitud de alternativas de este tipo de las que podemos echar mano, muchas de ellas de empresas con mucha experiencia en los entornos de escritorio. Mientras que estos programas nos ayudarán a protegernos en la lucha contra estos ataques, si no disponemos de ninguno, somos vulnerables a los mismos. Con todo y con ello existen algunos signos que nos van a dejar entrever que nuestro terminal móvil está infectado, algo que debemos tener en cuenta para poder tomar las pertinentes medidas.

Es por ello que a continuación os vamos a mostrar algunos de los síntomas que indican que un smartphone contiene malware, sea del tipo que sea. Primero debemos observar que si de buenas a primeras la batería del teléfono se está agotando mucho más rápido de lo normal, este podría ser un excelente motivo indicador de que algo no va bien en el sistema operativo, como algún código malicioso.

huella digital - Tu Android tiene virus Aprende a identificar las señales del malware

Ten en cuenta estos detalles para saber si tu Android está infectado

Esto puede deberse a la existencia de algún virus ejecutándose en segundo plano en Android, monitoreando cada uno de nuestros movimientos a medida que accedemos a las cuentas bancarias, cuentas de correo electrónico, o redes sociales; todo intentando capturar las contraseñas personales.

Por tanto, si vemos que la batería se está agotando rápidamente, tendremos que evitar usar estos datos sensibles en el dispositivo. Por otro lado, también debemos tener en cuenta que generalmente tendemos a gastar más o menos la misma cantidad de datos cada mes, o al menos una cantidad bastante similar, por lo que si observamos una fluctuación enorme en este sentido y no hay una razón real de ello, de nuevo podría significar que algo malicioso se está ejecutando en segundo plano.

Es por ello que debemos tener mucho cuidado con las aplicaciones que descargamos, ya que sin darnos cuenta nos podemos encontrar con aplicaciones que tengan malware incorporado, por lo que es recomendable descargar de tiendas oficiales y aplicaciones con muchas críticas positivas de otros usuarios.

Fuente: SOFTZONE

https://www.softzone.es/2018/09/26/android-virus-senales-malware/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Nueva oleada de apps de minado para Android en la Play Store; comprueba si estás afectado por alguna de ellas

Escrito por David Onieva

huella digital - Nueva oleada de apps de minado para Android en la Play Store; comprueba si estás afectado por alguna de ellas

Hace ya unas semanas que unos investigadores de seguridad advirtieron acerca de 25 aplicaciones que se encontraban en la tienda oficial de Android, la Google Play, y que están minando criptomoneda de manera ilícita para los desarrolladores de las mismas.

Sin embargo y a pesar del aviso que dieron acerca de todo ello, algunas de estas aún no han sido eliminadas por parte de Google, están avisando en estos momentos. Cabe mencionar que estas están disfrazadas de juegos, utilidades, u ofertas educativas, al mismo tiempo que estas aplicaciones maliciosas han sido descargadas e instaladas más de 120.000 veces.

En concreto los investigadores descubrieron que la mayoría de estas apps tenían código incrustado de Coinhive, una implementación de JavaScript para minar Monero. De hecho el código malicioso que se encarga del minado como tal, tiene tan solo unas pocas líneas, por lo que puede ser fácilmente añadido a cualquier aplicación que utilice un navegador “WebView”.

También hay que tener en cuenta que para mantener su anonimato a la hora de llevar a cabo el minado ilícito, estas limitan el uso de los recursos del dispositivo, de modo que el terminal de las víctimas no se sobrecaliente demasiado y la batería no se agote rápidamente, lo que podría levantar sospechas. Además, este minado no afecta demasiado a la capacidad de respuesta del dispositivo, ocultando el hecho de que las aplicaciones están llevándolo a cabo.

huella digital - Nueva oleada de apps de minado para Android en la Play Store; comprueba si estás afectado por alguna de ellas

Como señalan los mencionados investigadores de seguridad, “mientras que la mayoría de las aplicaciones de minado basadas en Coinhive dependían de scripts alojados en coinhive.com, dos de estas alojan los scripts en sus propios servidores, presuntamente para evitar los cortafuegos o los controles de seguridad que podrían bloquear el dominio de Coinhive”. Además otra de las aplicaciones apps utiliza la función de minado de código abierto “XMRig” en lugar de un script Coinhive, lo que la hace un poco más indetectable.

Qué hacer para evitar estas aplicaciones de minado ilícito

Por todo ello, esto ya fue notificado a Google, ya que los propios expertos en seguridad advirtieron al buscador de estas aplicaciones en el pasado mes de agosto. Pues bien, mientras que la empresa ha eliminado algunas de ellas de la tienda de Android, desafortunadamente la mayoría de ellas todavía están disponibles para su descarga por parte de los usuarios.

Así, debido a que es poco probable que los usuarios que no utilicen una solución de seguridad hayan notado la naturaleza maliciosa de las aplicaciones instaladas, lo más recomendable es que echéis un vistazo a la lista de las apps maliciosas, para ver si tenemos alguna de ellas instalada en nuestro sistema móvil y poder eliminarla de inmediato.

Fuente: SOFTZONE

https://www.softzone.es/2018/09/25/apps-minado-android-play-store-afectado/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Se hace pública una nueva vulnerabilidad “Zero Day” que afecta a todas las versiones de Windows

Escrito por David Onieva

huella digital - Se hace pública una nueva vulnerabilidad “Zero Day” que afecta a todas las versiones de Windows

Un investigador de seguridad acaba de revelar públicamente una vulnerabilidad tipo “Zero Day” sin parchear en todas las versiones compatibles del sistema operativo, Microsoft Windows, incluidas las ediciones para servidores, después de que la empresa no haya podido parchear el error en el habitual plazo de 120 días otorgado.

Esto ha sido descubierto por Lucas Leong del equipo de la firma Trend Micro, una vulnerabilidad de día cero que reside en el motor de la base de datos “Microsoft Jet Database Engine”. Todo ello podría permitir a un atacante ejecutar código malicioso de forma remota en cualquier equipo con Windows. Cabe mencionar que la mencionada “Microsoft JET Database Engine”, o simplemente JET, es un motor de base de datos integrado en varios productos de Microsoft, incluyendo Access y Visual Basic.

Por tanto, en base a un aviso publicado por Zero Day Initiative, este fallo de seguridad se debe a un problema con la gestión de índices en el motor de la base de datos que, si se explota con éxito, puede provocar una escritura en memoria, lo que lleva a la ejecución remota de código.

Así, el atacante debe «engañar» al usuario para que abra un archivo de la base de datos JET especialmente diseñado para explotar esta vulnerabilidad, y así poder ejecutar de forma remota código malicioso en el equipo con Windows.

Nueva vulnerabilidad expone a todos los equipos con Windows

De hecho, los datos elaborados en un archivo con esta base de datos, pueden desencadenar una escritura más allá del final de un búfer, algo que un atacante puede aprovechar para ejecutar código en el proceso actual, afirma en su blog la propia Trend Micro. Lo peor del caso es que son varias las aplicaciones que utilizan este formato de base de datos, lo que agrava aún más el hecho.

Según los investigadores de ZDI, esta es una vulnerabilidad que existe en todas las versiones compatibles de Windows, incluyendo Windows 10, 8.1, Windows 7 y Server Edition de 2008 a 2016. Cabe mencionar que ZDI reportó esta vulnerabilidad a Microsoft el pasado 8 de mayo, y el gigante tecnológico confirmó el error el 14 del mismo mes, pero no ha podido parchear el fallo y lanzar una actualización dentro del plazo de 120 días, por lo que los descubridores lo han hecho público con todos sus detalles.

Al mismo tiempo, el código de explotación de prueba de la vulnerabilidad también ha sido publicado por Trend Micro en su página de la plataforma GitHub, por lo que en estos momentos Microsoft está trabajando en un parche para la misma. Debido a que no estaba incluido en el último Patch Tuesday de septiembre, cabe esperar que la corrección llegará con el de octubre.

Fuente: SOFTZONE

https://www.softzone.es/2018/09/22/vulnerabilidad-zero-day-versiones-windows/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Seguridad Informática. Cómo evitar que CCleaner se conecte a Internet, actualice y envíe datos personales a Avast

Escrito por David Onieva

huella digital - Cómo evitar que CCleaner se conecte a Internet, actualice y envíe datos personales a Avast

Estos últimos meses la popular aplicación de mantenimiento de Windows, CCleaner, se ha visto envuelta en varias polémicas, una de ellas relacionada con la privacidad de los usuarios que hacen uso del programa, un tema más que espinoso en los tiempos que corren, como seguro que ya sabréis.

Y es que como ya os informamos en su momento, la firma que adquirió la mencionada aplicación que ayuda a mantener Windows a punto, implementó una funcionalidad que de manera inevitable, recogía los datos de utilización de los propios usuarios para enviárselos a Avast, algo que para muchos supuso una inequívoca violación de la privacidad por parte de CCleaner.

Esto es algo que se detectó por primera vez en la versión 5.45 del programa, y lo peor del caso es que los desarrolladores ni siquiera incluyeron la posibilidad de desactivar esta nueva función relacionada con sus datos. Como hemos podido ver en otros casos similares, por ejemplo con Microsoft en Windows 10, la propia firma argumenta que estas tareas de recogida de datos se llevan a cabo para mejorar la experiencia de usuario en versiones posteriores, algo con lo que la mayoría no están en absoluto de acuerdo.

huella digital - Cómo evitar que CCleaner se conecte a Internet, actualice y envíe datos personales a Avast

Decir que en la siguiente versión de la herramienta, CCleaner 5.46, una vez conocida la polémica generada y tras las quejas recibidas, los desarrolladores decidieron implementar la posibilidad de desactivar esta funcionalidad. Pero la cosa no ha acabado ahí, ya que como hemos podido saber esta misma mañana, ahora el mismo software está forzando su actualización, y una vez lleva a cabo la misma, vuelve a activar por sí solo la característica de recogida de datos personales.

CCleaner sigue «apostando» por su función de recogida de datos confidenciales

Pues bien, mientras que esta mañana ya os mostramos la manera de bloquear estas actualizaciones forzadas del programa, en estas líneas os vamos a hablar de cómo evitar que el programa de mantenimiento envíe datos privados a los servidores de Avast.

huella digital - Cómo evitar que CCleaner se conecte a Internet, actualice y envíe datos personales a Avast

En primer lugar lo recomendable, nada más arrancar la aplicación como tal, es desactivar por nosotros mismos la controvertida función, algo que podremos encontrar en el menú “Opciones” situado a la izquierda de la interfaz, y luego situarnos en “Privacidad”. Eso en principio no permitirá la recopilación de datos por parte de CCleaner, pero visto lo visto en la última actualización, donde la función se vuelve a activar por sí sola, veamos cómo detener el proceso de envío de datos en Windows 10 definitivamente.

Para ello vamos a hacer uso del Firewall integrado en el sistema operativo, por lo que para configurarlo, primero nos situamos en “Configuración / Red e Internet”. Aquí pinchamos sobre la opción de “Estado” del menú lateral izquierdo y pulsamos en “Firewall de Windows”. Después pulsamos sobre “Permitir una aplicación a través de Firewall”, donde aparece una nueva ventana con un listado de las aplicaciones instaladas en el equipo.

huella digital - Cómo evitar que CCleaner se conecte a Internet, actualice y envíe datos personales a Avast

Pues bien, para terminar no tendremos más que localizar CCleaner, pinchar en “Cambiar la configuración”, y desmarcarla.

Fuente: SOFTZONE

https://www.softzone.es/2018/09/18/evitar-ccleaner-conecte-internet/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Seguridad Informática. Estos son los peligros de dejar Windows en estado de hibernación

Escrito por David Onieva

huella digital - Estos son los peligros de dejar Windows en estado de hibernación

El uso de ordenadores portátiles es cada vez más común en los tiempos que corren, ya que como muchos ya sabréis, cuentan con una serie de ventajas adicionales en determinados entornos y tipos de uso con respecto a los habituales equipos de sobremesa.

Pues bien, cuando trabajamos con ordenadores basados en Windows 10, muchos usuarios tienden a hibernar o suspender sus máquinas en lugar de apagarlas del todo, algo mucho más cómodo y rápido a la hora de volver a ponerlas en marcha. Esto es algo especialmente común en los equipos portátiles a los que hacíamos mención, aunque también se puede llevar a cabo con los de escritorio, pero estas acciones entrañan algunos peligros.

Decimos esto porque recientemente una empresa de seguridad descubrió que hay una forma de acceder a los datos almacenados en un portátil en reposo, incluso con el cifrado completo del disco. Según sus hallazgos, cualquier persona que tenga acceso físico a un equipo puede robar datos confidenciales tales como contraseñas, archivos corporativos y muchos más; todo ello a través de la RAM.

Así, en una reciente entrada en el blog, la firma F-Secure reveló una forma de robar los datos almacenados en un portátil cuando se dejan en estado de hibernación o suspensión, donde describieron cómo un atacante puede robar claves de encriptación junto con todos los datos del portátil. El tiempo empleado en este tipo específico de ataques es de unos cinco minutos, pero eso sí, el atacante debe tener acceso físico al ordenador. Según Olle Segerdahl, consultor principal de seguridad de F-Secure, todo esto requiere de herramientas especiales para su realización, y además suelen ser utilizadas en ordenadores que almacenan información muy sensible o delicada.

huella digital - Estos son los peligros de dejar Windows en estado de hibernación

Hibernar o suspender Windows 10 también tiene sus riesgos

Es decir, los principales objetivos de todo esto suelen ser funcionarios gubernamentales o empresarios, aunque nadie queda exento de los riesgos, claro está. Por tanto estos ataques sobre equipos que no se han apagado del todo, pueden robar datos a través de la RAM de un PC, ya que es ahí donde la información confidencial se almacena brevemente después de un reinicio forzado.

En el pasado ya se han intentado mitigar estas amenazas de arranque en frío sobrescribiendo la memoria RAM tras la restauración de la alimentación, pero los consultores de seguridad de F-Secure descubrieron una forma de evitar tales mitigaciones. De hecho, explican, encontraron la manera de desactivar esta función de sobrescritura manipulando físicamente el hardware del ordenador y haciendo uso de herramientas específicas para reescribir el chip de memoria no volátil que contiene estos ajustes.

Al mismo tiempo se deshabilita la sobreescritura de memoria y permite el arranque desde dispositivos externos, por lo que este tipo de ataques se podrán llevar a cabo arrancando un programa especial desde una memoria USB, por ejemplo.

Fuente: SOFTZONE

https://www.softzone.es/2018/09/17/peligros-windows-hibernacion/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria


septiembre 2018
L M X J V S D
« Ago   Oct »
 12
3456789
10111213141516
17181920212223
24252627282930

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios