Archivo para 28 marzo 2019

Seguridad Informática. Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

huella digital - como detectar cámaras ocultas en hoteles, cajeros

Todas las organizaciones gubernamentales/policiales realizan actividades de vigilancia para la seguridad de las personas. La vigilancia se realiza en áreas públicas, y ahora se está volviendo obligatoria en términos de seguridad nacional. La forma en que se realiza la vigilancia de pequeña escala a gran escala es detallada en el curso de hacking ético ofrecido por el Instituto Internacional de Seguridad Cibernética (IICS). ¿Por qué la policía vigila la privacidad en los espacios públicos? Algunos lo dicen por la seguridad de la nación. Pero, ¿realmente es necesario mantener estricta vigilancia siempre y en todo lugar?

Así como existen las cámaras públicas, también hay cámaras ocultas. Recientemente se descubrió que los moteles de Corea del Sur usan cámaras escondidas para grabar a sus huéspedes. Más de mil 600 personas fueron filmadas en moteles, además, las grabaciones eran transmitidas en línea a través de una plataforma de streaming de paga. Dos de los sospechosos fueron arrestados.

Acorde a los investigadores de hacking ético del Instituto Internacional de Seguridad Cibernética, se pueden encontrar cámaras ocultas en:

  • Detectores de humo
  • Equipo de filtro de aire
  • Cajeros automáticos
  • Enchufes de pared
  • Enchufes eléctricos
  • Estuches para DVD, libros, etc
  • Lámparas de lava
  • Plantas
  • Cajas de pañuelos
  • Animales de peluche
  • Cojines de sofá, mesas y estantes
  • Agujeros en las puertas
  • El techo de una casa
  • El timbre de una puerta y muchos otros lugares

A continuación le mostraremos algunos métodos para detectar cámaras ocultas usando sólo un smartphone. Existen múltiples sitios web donde se pueden encontrar fácilmente y a buen precio productos como estos, desde cámaras con cables hasta inalámbricas. Le mostraremos cómo detectar dichas cámaras ocultas a nivel de hardware y software

Hardware para detectar cámaras ocultas

Acorde a expertos en hacking ético, hay muchos dispositivos de mano que se utilizan para detectar tales cámaras. Hay muchos detectores de cámaras disponibles por alrededor de $100 USD. Tales detectores funcionan mientras se busca la radiofrecuencia de las cámaras ocultas. Estos detectores arrojan luz en forma de radiofrecuencia, cuando señala con estos detectores cerca de su ojo, puede ver fácilmente las cámaras ocultas. Los detectores de cámara oculta están disponibles en

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Algunos otros detectores que ayudan a encontrar cámaras ocultas

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Puede comprar dichos productos en las tiendas anteriores o en cualquier otra tienda

Apps y software para detectar cámaras ocultas

Actualmente todos usan smartphones. Los smartphones tienen muchas capacidades para detectar cámaras ocultas gracias a que estos dispositivos tienen sensores incorporados. Hay muchas aplicaciones de Android/iOS disponibles para detectar cámaras ocultas. Hoy en día, la cámara trasera del teléfono inteligente tiene filtros infrarrojos, por lo que para verificar la cámara oculta puede usar la cámara frontal de su teléfono inteligente.

Para Android:

Hidden Camera Detector – https://play.google.com/store/apps/details?id=hiddencamdetector.futureapps.com.hiddencamdetector

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Spy Camera Detector – https://play.google.com/store/apps/details?id=com.trackapps.hiddencameradetected

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Hidden Camera – https://play.google.com/store/apps/details?id=com.softmaticsoft.hiddencameradetectorspysecret

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Pruebas en dispositivos Android

Aquí hemos probado una de las aplicaciones enumeradas en Xiaomi Redmi Note 4. Hemos utilizado dos móviles, uno que funciona como detector y otro que funciona como objetivo. Uno funciona como Detector de cámara espía (atacante), otro funciona como Cámara espía (Objetivo)

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Detector de cámara espía (Atacante – REDMI NOTE 4) – Instalaremos la aplicación en esta cámara espía (Objetivo – Samsung M30) – Lo ejecutaremos como una cámara espía

Hemos instalado la aplicación de detección de cámara espía, Detector de cámara oculta: Redmi Note 4. Y para la cámara espía estamos usando Samsung Galaxy M30. Cuando abrimos la aplicación del detector de cámara oculta y tomamos la aplicación de la cámara espía cercana

El dispositivo con la aplicación de cámara espía comienza a sonar un pitido y el punto rojo muestra en la pantalla que se detectó la cámara. Por lo tanto, para una búsqueda más profunda, también intentamos después de apagar la cámara espía. Y luego escaneamos con la aplicación

El resultado no muestra nada. El detector de aplicaciones ocultas no pudo encontrar la cámara espía. Esto muestra que estas aplicaciones encuentran cámaras ocultas solo cuando la cámara oculta está encendida. A continuación, mostramos capturas de pantalla de las aplicaciones que hemos probado

El video de la misma prueba se muestra a continuación en el enlace de YouTube

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Arriba están las capturas de pantalla de las aplicaciones que hemos probado. El punto rojo y el odómetro verde muestran que la cámara ha sido detectada

Tutorial

How to detect spy camera

Para iOS :

iAmNotified – https://itunes.apple.com/us/app/iamnotified-anti-spy-system/id1207310279 IOS

Las aplicaciones anteriores son bastante fáciles de usar. Instálelas desde los enlaces mostrados. Abra la aplicación y luego la aplicación comenzará a buscar la frecuencia de la cámara

Buscar cámaras en lugares públicos

En las zonas públicas, a veces resulta difícil buscar cámaras públicas ocultas. Lugares públicos como cajeros automáticos es el lugar más utilizado donde podemos ver cámaras ocultas

A veces resulta difícil buscar la cámara oculta especialmente en cajeros automáticos. En la imagen de abajo, el área marcada en rojo donde está instalada la cámara oculta

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

En algunos cajeros automáticos, la cámara oculta está instalada de esa manera que nadie puede encontrarla fácilmente. Así que para encontrar una cámara oculta puedes usar la cámara de tu teléfono inteligente.
En la cámara trasera del smartphone anterior no se usa un filtro de infrarrojos, por lo que es fácil verificar la cámara oculta
Abra la cámara, dirija la cámara de su teléfono inteligente hacia el cajero automático y podrá ver la cámara oculta

Cámaras con sensores de movimiento, utilizando luz infrarroja:

Puede usar el control remoto para verificar la luz infrarroja en la cámara. Apunte su cámara hacia su control remoto y presione el botón en el control remoto para verificar si hay luz infrarroja. Lo más probable es que la luz parpadee en color rojo

O puedes usar otro método para buscar una cámara oculta. Puede hacer una llamada telefónica mientras recorre el área sospechosa donde se puede encontrar la cámara oculta. Las cámaras ocultas arrojan una frecuencia que interferirá con la señal de su llamada telefónica. Si nota que hay una señal se ha producido una perturbación. Detener su y tratar de buscar la vigilancia oculta

¿Qué puedo hacer si detecto una cámara oculta?

La vigilancia oculta es un delito grave. Especialmente en lugares privados. Si viajas y te alojas en una habitación de hotel. Debe seguir los pasos anteriores para asegurar su privacidad. Hay más detalles en profundidad que investigaremos y mostraremos cómo funcionan tales detectores/aplicaciones móviles para detectar cámaras ocultas. Si encontró tales cámaras ocultas, puede contactar a las agencias de aplicación de la ley para una investigación adicional

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tutoriales/como-detectar-camaras-ocultas-en-hoteles-cajeros-automaticos-probadores-etc-usando-su-smartphone/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Un individuo robó 100 millones de dólares de Facebook y Google sin que se dieran cuenta

huella digital - Un individuo robó 100 millones de dólares de Facebook y Google sin que se dieran cuenta

Esta semana un ciudadano lituano se declaró culpable de haber colaborado para implementar un esquema de fraude contra Google y Facebook por más de 100 millones de dólares, reportaron expertos de un curso de ethical hacking del Instituto Internacional de Seguridad Cibernética.

Evaldas Rimasauskas, de 50 años de edad, se declaró culpable por el cargo de fraude electrónico ante un juez de distrito en Manhattan, E.U. El acusado podría enfrentar hasta 30 años de cárcel, según se ha reportado. Rimasauskas también acordó entregar casi 50 millones de dólares obtenidos a través de este esquema de fraude

Las autoridades estadounidenses acusaron a Rimasauskas, y a sus cómplices aún no identificados, de defraudar a Google y a Facebook por más de 100 millones de dólares fingiendo ser una compañía asiática proveedora de hardware. En el fraude, los acusados afirmaban que ambas compañías debían dinero al supuesto proveedor de hardware.

Aunque las autoridades de E.U. omitieron los nombres de las compañías involucradas, Quanta Computer, establecida en Taiwán, confirmó ser la compañía que el acusado estaba usurpando. Además, las autoridades de Lituania identificaron a las compañías mencionadas como víctimas del fraude, mencionaron los expertos del curso de ethical hacking.

Esta es una muestra de un tipo de fraude muy practicado recientemente. En éste, los criminales buscan recibir dinero de las empresas que trabajan con proveedores en el extranjero o realicen transferencias electrónicas frecuentemente.

Según los expertos del curso de ethical hacking, esta variante de fraude electrónico ha generado pérdidas por más de 3 mil millones de dólares a las compañías involucradas desde el año 2017, en el que se comenzó a practicar con relativa frecuencia.

El acusado, originario de la ciudad lituana de Vilnius, ya ha sido extraditado a Estados Unidos para ser juzgado y sentenciado. Al ser cuestionado sobre el estado de su cliente, el abogado defensor de Rimasauskas sólo comentó: “él se ha declarado culpable, la confesión habla por sí misma”.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/un-individuo-robo-100-millones-de-dolares-de-facebook-y-google-sin-que-se-dieran-cuenta/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Glitchpos, el Malware que roba números de tarjetas de crédito de puntos de venta

huella digital - Glitchpos, el Malware que roba números de tarjetas de crédito de puntos de venta

Especialistas en ciberseguridad en colaboración con un hacker ético del Instituto Internacional de Seguridad Cibernética reportan la aparición de una nueva variante de malware diseñada para interceptar números de tarjetas de pago; el malware ha estado circulando por algunos foros de hackers maliciosos.

El malware, conocido como GlitchPOS, está disponible para su compra en algunos foros de hacking alojados en dark web, mencionó el hacker ético. Este software malicioso fue detectado por primera vez en febrero y el número de hackers que lo han comprado o usado aún es desconocido

“Descubrimos recientemente una nueva variante de malware contra puntos de venta disponible en foros criminales”, mencionaron los expertos encargados de la investigación. “También se encontraron las cargas útiles asociadas al malware, su infraestructura y panel de control”.

Acorde a los investigadores, este malware cuenta con un diseño funcional y es muy fácil de utilizar; “no se requieren conocimientos avanzados de hacking para ejecutar GlitchPOS”, agregó el hacker ético. Los atacantes han estado desplegando el malware a través de un email malicioso, disfrazándolo como un videojuego muy simple.

El malware está protegido por un packer desarrollado en VisualBasic, mismo que descifra una biblioteca (la carga útil del malware) cifrada con el packer UPX. “Cuando se descifra la carga útil, se ejecuta GlitchPOS, que captura la memoria del sistema de punto de venta”.

En cuanto a la carga útil, ésta es realmente muy pequeña y cuenta con pocas funciones, como el registro de los sistemas infectados, recepción de tareas desde el C2, y la extracción de datos de las tarjetas.

Los expertos creen que, antes de GlitchPOS, los desarrolladores ya habían diseñado más código malicioso, pues consideran que Edbitss, autor del malware, ya había participado en el desarrollo de la botnet DiamondFox L!NK, que otorga a los criminales los recursos necesarios para llevar a cabo una amplia variedad de ataques, como ataques DDoS o robo de credenciales. Los investigadores encontraron varias similitudes entre dicha botnet y GlitchPOS, por lo que creen que ambos fueron desarrollados por el mismo hacker.

Los ataques con GlitchPOS se han vuelto muy populares durante el último mes. Compañías como Forever 21 revelaron haber sido víctimas de este malware, lo que habría comprometido a los clientes de múltiples comercios minoristas.

Una compañía desarrolladora de soluciones de puntos de venta dio a conocer que GlitchPOS ha comprometido estos sistemas principalmente en restaurantes y tiendas de ropa.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/glitchpos-el-malware-que-roba-numeros-de-tarjetas-de-credito-de-puntos-de-venta/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Un Hospital sufre infección de Ransomware

huella digital - Un Hospital sufre infección de Ransomware

Un hospital para la salud mental de niños y jóvenes en Delaware, Estados Unidos, fue infectado con una variante de ransomware a finales del año pasado. Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, derivado del ataque se bloqueó el acceso a los registros del centro hospitalario, por lo que la organización tuvo que pagar un rescate para recuperar sus accesos.

Acorde al director del hospital, los registros fueron cifrados la navidad pasada y ningún miembro del personal pudo acceder a ellos. Los registros comprometidos contenían información como:

  • Nombres completos
  • Fechas de nacimiento
  • Direcciones
  • Números de seguro social
  • Detalles médicos de los pacientes

La institución confirmó que, en su mayoría, los pacientes son niños y adolescentes de familias de escasos ingresos.

Según reportan los expertos en seguridad en redes, los encargados del hospital tuvieron que pagar un rescate de miles de dólares para obtener de vuelta el acceso a los registros. “Hasta el momento, no contamos con evidencia que demuestre que más información confidencial se haya visto comprometida”, declaró Jill Rogers, directora del hospital. Rogers añadió que la información comprometida contenía alrededor de diez años de registros de la organización.

Los funcionarios del hospital no especificaron cuál fue el monto del rescate, tampoco brindaron detalles técnicos sobre el ataque. Respecto al por qué esperaron hasta ahora para revelar el incidente, mencionaron que decidieron revelar el ataque hasta tener la seguridad de qué sucedió exactamente y qué consecuencias se generaron.

La ley de Delaware establece que cualquier organización que trabaje con información personal de los residentes del estado deberá notificar un incidente como este dentro de los primeros 60 días después de la detección del ataque, mencionan los especialistas en seguridad en redes.

El hospital ha ofrecido un año de servicios de monitoreo financiero gratuito a los usuarios afectados por el incidente. “Lamentamos profundamente lo sucedido y reafirmamos nuestro compromiso con la protección de la privacidad de su información”, menciona un comunicado de la organización.

Múltiples firmas de ciberseguridad concuerdan en que los ataques de ransomware siguen volviéndose más y más frecuentes. En la mayoría de los casos, un ataque comienza cuando un empleado hace clic en un enlace malicioso y es redirigido a un sitio web comprometido

Recientemente, el gobierno de un condado en Georgia tuvo que pagar un rescate de 400 mil dólares después de que sus sistemas fueran infectados con una variante de ransomware conocida como Ryuk, y este es sólo uno de los múltiples casos conocidos cada semana.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/un-hospital-sufre-infeccion-de-ransomware/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Un peligroso Malware que roba información bancaria

huella digital - Un peligroso Malware que roba información bancaria

El código de este malware ha existido por más de una década, aunque siempre hay un actor malicioso dispuesto a actualizarlo

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan la aparición de una nueva variante de un viejo malware. Un conocido troyano bancario, surgido hace alrededor de 10 años, ha vuelto a emerger con nuevas técnicas que lo vuelven más difícil de detectar. Este malware busca principalmente información financiera de las víctimas, nombres de usuarios, contraseñas, entre otros datos.

Este troyano, conocido como Ursnif, es uno de los malware bancarios más conocidos y empleados para el robo de información. Es usado principalmente en equipos con sistema operativo Windows y su existencia es conocida al menos desde 2007, reportan los especialistas en seguridad en redes.

El malware ha tomado relevancia en tiempos recientes, pues su código fuente fue publicado en GitHub, con lo que se puso al alcance de cualquier usuario, independientemente de sus fines. Han sido principalmente los hackers maliciosos los interesados en acceder a código fuente y agregar nuevas funciones al malwar

Especialistas de una firma de seguridad en redes descubrieron recientemente una nueva versión de este troyano, dotada de nuevas técnicas de evasión de software antivirus. Entre las nuevas funciones incluidas en el malware, se encuentra la llamada “persistencia de última hora”, para instalar la carga útil del malware sin que sea detectado.


“Este es un mecanismo inteligente y casi indetectable, el malware escribe su clave de persistencia justo antes de que el sistema sea apagado. Solo necesita unos pocos segundos para ser activado”, comentaron los especialistas. Cuando la víctima vuelve a iniciar su sistema, el troyano se ejecuta e inyecta para que se reduzcan al mínimo las posibilidades de que el sistema antivirus lo detecte.

El ataque puede comenzar usando emails de phishing para enviar un archivo adjunto a la víctima, una factura falsa, por ejemplo, solicitando a los usuarios que activen los macros. Si esto se consigue, se habilita un PowerShell que descarga una imagen alojada en una plataforma para compartir archivos. la carga útil es escondida en la imagen usando técnicas de estenografía.

Además de la persistencia de última hora, la nueva versión del malware incluye otras funciones que le permiten recolectar gran cantidad de información, como registros de correo electrónico y datos del navegador, lo que podría abrir la puerta a otras variantes de ataque.

Esta campaña de ataques parece estar activa principalmente en Japón y los bancos japoneses. incluso se ha descubierto que, si el malware detecta que una computadora no se encuentra en territorio japonés, se eliminará así mismo para evitar una mayor detección.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/un-peligroso-malware-que-roba-informacion-bancaria/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidad día cero crítica en Windows 10

huella digital - Vulnerabilidad día cero crítica en Windows 10

La falla requiere ser combinada con un exploit del navegador Chrome

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética recomiendan a los usuarios del sistema operativo Windows actualizar a la versión 10 para protegerse contra una vulnerabilidad crítica que ya ha sido explotada en escenarios reales.

Actores de amenazas no identificados han combinado un exploit de escalada de privilegios locales sin corregir en Windows con uno para una vulnerabilidad de seguridad en el navegador Chrome, corregida recientemente.

Expertos en seguridad en redes de Google revelaron públicamente esta vulnerabilidad: “Acorde a nuestras políticas, revelamos la existencia de este error crítico que ya ha sido explotado de manera activa”, menciona el anuncio del Grupo de Análisis de Amenazas de la compañía. “Esta vulnerabilidad puede explotarse para elevar privilegios o puede ser combinada con otro exploit para evadir entornos de sandbox“.

La vulnerabilidad brinda a los atacantes un medio para romper los espacios de seguridad que Chrome y otros navegadores usan para evitar que código malicioso interactúe con partes sensibles de un sistema operativo. Los atacantes combinaron un exploit para esta vulnerabilidad con la falla CVE-2019-5786, reportan los expertos en seguridad en redes.

Funcionarios de Microsoft no mencionaron una fecha estimada para lanzar la corrección de esta vulnerabilidad, o si planean anunciar una mitigación temporal. Un portavoz de la empresa se limitó a declarar: “Microsoft tiene el compromiso del cliente de investigar los problemas de seguridad informados y de actualizar proactivamente lo antes posible”.


Expertos en seguridad en redes definieron esta vulnerabilidad como algo nuevo: “Esta nueva vulnerabilidad es diferente, ya que la cadena inicial se enfocó directamente en el código de Chrome y requería que el usuario reiniciara el navegador después de descargar la actualización. Descargar la actualización es una acción automática, pero los usuarios deben reiniciar el navegador de forma manual.

El valor de una vulnerabilidad de escalada de privilegios crece a medida que crece la efectividad de las herramientas de seguridad como los sandboxes. No hay informes de que la vulnerabilidad de Windows sin correcciones se esté utilizando en combinación con otras vulnerabilidades, pero dada su efectividad, no sería sorprendente que eso sucediera en el futuro.

Los expertos afirma que la mejor manera de protegerse contra esta vulnerabilidad es actualizando el sistema Windows a la versión 10.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-dia-cero-critica-en-windows-10/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidad de desbordamiento de búfer en pantallas de los vuelos de British Airways

huella digital - Vulnerabilidad de desbordamiento de búfer en pantallas de los vuelos de British Airways

El experto ha sido blanco de críticas por el método que usó para descubrir esta falla

Especialistas en seguridad en redes descubrieron recientemente una vulnerabilidad que expone a ataques de denegación de servicio (DoS) en los sistemas de entretenimiento en algunas aerolíneas. Acorde a expertos del Instituto Internacional de Seguridad Cibernética, cualquier aerolínea que trabaje con estos dispositivos, fabricados por la compañía Thales, podría estar expuesto.

El experto Hector Marco, quien descubrió la vulnerabilidad, ha sido criticado por su método de investigación. Durante un vuelo comercial, Marco pegó largas cadenas de texto en una aplicación de chat usando un mouse USB.

“Sentí la necesidad de hacer algunas revisiones de seguridad en los sistemas de entretenimiento de la aerolínea”, afirmó en su perfil de LinkedIn el experto en seguridad en redes cuando la vulnerabilidad (identificada como CVE-2019-9109) fue revelada.

El experto afirma que no estaba buscando una vulnerabilidad, sino que pretendía enviar un mensaje al sistema de chat de otro asiento. “Después de copiar y pegar varias veces el mensaje, la aplicación de chat desapareció repentinamente”, agregó.

En un video del incidente, se muestra a alguien operando el mouse e introduciendo una larga cadena de caracteres, posteriormente, la aplicación se congela, aunque al parecer ningún otro sistema de entretenimiento en el vuelo fue afectado.

Acorde a expertos en seguridad en redes, copiar y pegar cadenas de texto largas en un campo de entrada es una de las más conocidas técnicas empleadas en pruebas de penetración. Ayuda a los pentesters a verificar si es posible realizar un desbordamiento de bufer (cuando el software es incapaz de verificar que la cantidad de datos ingresados cabe en el bufer de memoria). Sobrecargar el bufer con datos maliciosos podría llevar a una ejecución de código arbitraria.

El experto afirma que contactó inmediatamente a las partes interesadas. Mientras que Thales no respondió a las declaraciones de Marco, Boeing portavoces de Boeing comentaron: Cada una de nuestras capas de protección están diseñadas para garantizar la seguridad de todos los sistemas críticos del vuelo”.

Algunas de las aerolíneas que sean el equipo de Thales vulnerable son British Airlines, Oman Air, Hong Kong Airlines, entre otras. No existen pruebas de que estos dispositivos sean afectados por otras vulnerabilidad.

Al ser cuestionado sobre las críticas que recibió su trabajo por parte de la aerolínea donde viajaba, el experto declaró que las personas que lo criticaron se basaban en información incompleta. “Sólo trataba de que esta clase de fallas no pasara desapercibida por las aerolíneas y la comunidad de la ciberseguridad, realmente considero que estos inconvenientes deben ser atendidos tanto por las empresas como por los proveedores de los equipos vulnerables”.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-de-desbordamiento-de-bufer-en-pantallas-de-los-vuelos-de-british-airways/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


marzo 2019
L M X J V S D
« Feb   Abr »
 123
45678910
11121314151617
18192021222324
25262728293031

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios