Archive for the 'Carta de ventas sistema de huella digital para bibliotecas' Category



Seguridad Informática. El FBI interviene múltiples sitios que ofrecían servicio de ataques DDOS

huella digital - El FBI interviene múltiples sitios que ofrecían servicio de ataques DDOS

La agencia presentará cargos contra tres individuos involucrados

Expertos en hacking ético y ciberseguridad del Instituto Internacional de Seguridad Cibernética reportan que el Buró Federal de Investigación (FBI) ha intervenido los dominios de 15 sitios web que ofrecían servicios para lanzar ataques de denegación de servicio (DDoS); además, la agencia ha acusado a tres personas encargadas de la operación de algunos de estos sitios.

Estos servicios, también conocidos como “booters” o “stressers”, ponen a disposición de cualquier persona el acceso a una red de dispositivos infectados (botnet) para lanzar ataques DDoS contra cualquier sitio web, interrumpiendo así su funcionamiento regular.

Acorde a especialistas en ciberseguridad, los días festivos son fechas en las que algunos grupos de hackers se encuentran más activos; en anteriores ocasiones, actores maliciosos han atacado las redes de plataformas como PlayStation, Xbox y servicios similares con ataques DDoS, arruinando la navidad de miles de gamers.

“Esta clase de servicios podrían causar inconvenientes a miles de víctimas. Además, es importante destacar que esta acción se produce unos días antes de las vacaciones navideñas, un período históricamente plagado de prolíficos ataques DDoS”, menciona un comunicado de la agencia.

Como antecedente, en abril de este año, la policía holandesa eliminó Webstresser, el mayor servicio DDoS a sueldo del mundo, que ayudó a los cibercriminales a lanzar más de 4 millones de ataques. Los administradores del sitio fueron arrestados.

Los sitios incautados por el FBI se anunciaban como servicios legítimos de pruebas de estrés de redes, los dominios intervenidos por la agencia son:

critical-boot.com

· ragebooter.com

· anonsecurityteam.com

· downthem.org

· quantumstress.net

· booter.ninja

· bullstresser.net

· defcon.pro

· str3ssed.me

· defianceprotocol.com

· layer7-stresser.xyz

· netstress.org

· request.rip

· torsecurityteam.org

· vbooter.org

Según reportes de expertos en ciberseguridad, estos servicios habrían sido utilizados en una amplia gama de ataques contra organizaciones de toda clase en Estados Unidos, América Latina y otras partes del mundo, incluyendo instituciones bancarias, universidades, portales gubernamentales y plataformas de videojuegos.

Hace algunos días, la oficina del Fiscal de E.U. presentó cargos contra David Bukoski, de 23 años, acusándolo de operar el sitio Quantum Stresser, uno de los servicios DDoS más relevantes, que contaba con alrededor de 80 mil suscriptores desde el 2012, año de su creación. Se calcula que durante 2018, Quantum Stresser lanzó más de 50 mil ataques DDoS contra organizaciones de todo el mundo.

Además de clausurar estos 15 sitios web, el FBI ha presentado cargos contra Matthew Gatrel y Juan Martínez, individuos presuntamente involucrados en la operación de algunos de estos servicios.

Este ha sido un duro golpe para los operadores de estos servicios y una advertencia para operadores de sitios similares. Además, el FBI ha anunciado que no sólo presentará cargos contra los encargados de administrar estos servicios maliciosos, sino que también intentará procesar a cualquiera que contrate un ataque DDoS o cualquier otro tipo de ciberataque.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/el-fbi-interviene-multiples-sitios-que-ofrecian-servicio-de-ataques-ddos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Ciberataque en Twitter podría haber sido patrocinado por un gobierno

huella digital - Ciberataque en Twitter podría haber sido patrocinado por un gobierno

La red social menciona que ha recolectado evidencias que sugieren que un gobierno podría estar detrás de este ataque

Especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética informan que, después de investigar una vulnerabilidad presente en sus formularios de soporte, la red social Twitter encontró evidencia de que las fallas podrían haber sido explotadas para acceder y extraer información personal de los usuarios de la plataforma.

El formulario de soporte comprometido era utilizado por los usuarios de Twitter para establecer contacto con personal técnico de la empresa y resolver algunos problemas con sus cuentas.

Este error de la API del formulario de soporte, descubierto en noviembre pasado, expuso pocos detalles de los usuarios, como el código de marcación telefónica de sus países, además de información adicional, como antecedentes de bloqueo de cuenta, reportan expertos en ciberseguridad.

Twitter no ha aportado mayores detalles sobre el incidente hasta ahora, también se desconoce el número aproximado de usuarios afectados, aunque la compañía ha mencionado que existe la posibilidad de que este ataque esté relacionado con grupos de hackers patrocinados por algún gobierno.

“Durante nuestra investigación descubrimos actividad inusual relacionada con la API del formulario de asistencia a los usuarios. En específico, observamos una gran cantidad de consultas originadas en direcciones IP individuales ubicadas en países como China y Arabia Saudita”, se menciona en el comunicado publicado por Twitter en referencia al incidente.

“Aunque no contamos con evidencia suficiente en este momento, creemos que es posible que alguna de estas direcciones IP esté vinculada con las actividades de hackers patrocinados por gobiernos”, concluye el comunicado.

El equipo de ciberseguridad de Twitter ha asegurado a los usuarios que sus números de teléfono, nombres o algún otro dato personal se ha visto comprometido durante este incidente de seguridad. La compañía afirma que el problema fue resuelto en un solo día, agregando que no es necesario que los usuarios realicen alguna acción adicional para abordar el error.

Cuando la compañía se dio cuenta del incidente, comenzó a investigar sus orígenes y antecedentes para “brindar la mayor cantidad de información posible”, además de mantener informadas a las autoridades. Asimismo, la red social se encuentra en proceso de notificar a los usuarios potencialmente afectados.

Al igual que otras plataformas de redes sociales, este año Twitter también ha sufrido varios incidentes de seguridad. En mayo pasado, por ejemplo, la red social sugirió a sus 330 millones de usuarios cambiar sus contraseñas luego de que un error de software expusiera las contraseñas de los usuarios, almacenadas en un archivo de texto simple.

Además, en septiembre pasado, una falla en la función “Actividad de la cuenta de Twitter” expuso algunos de los mensajes directos (DM) de sus usuarios y tweets protegidos a desarrolladores de aplicaciones de terceros no autorizados.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/ciberataque-en-twitter-podria-haber-sido-patrocinado-por-un-gobierno/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Policía de Londres implementará sistema de reconocimiento facial en ciudadanos

huella digital - Policía de Londres implementará sistema de reconocimiento facial en ciudadanos

Es el tercer año consecutivo que el gobierno británico realiza pruebas con esta clase de tecnología

El Servicio de Policía Metropolitana de Londres realizará algunas pruebas para la implementación de tecnología de reconocimiento facial en algunas ubicaciones del centro de la ciudad, informan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.

El gobierno británico estará llevando a cabo estas pruebas por séptima vez desde el año 2016, además, la Policía Metropolitana ha revelado que ya se encuentran planificando tres pruebas más, aunque todavía se desconoce la fecha en la que se realizarán.

Según la agencia policiaca, las pruebas, que aplicarán abiertamente e informando a la ciudadanía, sólo se realizarán en las zonas de Soho, Piccadilly Circus y Leicester Square.

Acorde a expertos en forense digital, la Policía Metropolitana ha resaltado que ninguna persona será forzada a someterse a estas pruebas, asimismo, la policía afirma que ningún ciudadano que se niegue a ser analizado será considerado sospechoso de algún crimen ni enfrentará sanciones administrativas.

Las agencias de aplicación de la ley en países como Gales también han realizado algunas pruebas de estas tecnologías. Del otro lado del mundo, países como Estados Unidos también han realizado algunas pruebas con reconocimiento facial, aunque se han acumulado más fracasos que éxitos. Aún así, la aplicación masiva de esta clase de tecnología en E.U. avanza lentamente, pero de forma constante.

Según mencionan expertos en forense digital, Big Brother Watch, asociación civil en pro de la privacidad de las personas con sede en Londres, se ha manifestado en contra de la implementación de esta clase de tecnología en Reino Unido.

“Mañana, la policía de Londres probará el reconocimiento facial en tiempo real, escaneando a todos los que estén expuestos. Estamos luchando contra esto por todas las personas que no quieren desarrollarse en un ambiente de vigilancia extrema”, declaró la ONG a través de su perfil de Twitter.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/policia-de-londres-implementara-sistema-de-reconocimiento-facial-en-ciudadanos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Cómo mantener sus datos seguros al usar redes sociales

huella digital - Cómo mantener sus datos seguros al usar redes sociales

Tips básicos de seguridad informática en Facebook, Twitter, Instagram, etc.

Navegar por Internet de forma segura y privada es fundamental para cualquier usuario. Acorde a expertos en forense digital del Instituto Internacional de Seguridad Cibernética, cada vez que un usuario navega por Internet se expone a errores, prácticas ineficientes o maliciosas que podrían comprometer la seguridad de nuestra información. A continuación, se presentan algunas sencillas prácticas para reforzar nuestra seguridad en Internet.

Uso de software de seguridad

El uso de programas y herramientas de seguridad es una buena medida para evitar la entrada de malware o cualquier software malicioso en nuestros sistemas, aún más cuando se navega por Internet, donde los atacantes siempre están al acecho.

Las copias de seguridad pueden ser útiles

Una medida básica para protegernos contra la pérdida de datos es el respaldo de nuestra información, ya sea debido a un ciberataque o al daño de un dispositivo. Contar con una copiad de seguridad de su información le brinda una capa de protección adicional frente al ransomware o algún software de borrado de datos.

Piense en una contraseña segura

Expertos en ciberseguridad y forense digital lo han repetido hasta el cansancio: nunca use su fecha de nacimiento, nombres de familiares o demás datos conocidos como contraseña. Una contraseña segura mitigará los riesgos de sufrir ataques de diccionario o fuerza bruta

Cifrado de información sensible

Considere encriptar la información que considere sensible cuando la envíe por correo o la almacene en la nube, existen múltiples opciones para usuarios con cualquier nivel de conocimientos.

Recuerde siempre cerrar sesión

Salga siempre de sus cuentas, sobre todo cuando utilice un dispositivo que no le pertenezca. Las computadoras de uso público podrían contener un keylogger o algún tipo de software que registre las claves de inicio de sesión de un usuario.

Almacene sus contraseñas en un espacio seguro

Nunca almacene sus contraseñas en archivos de texto o blocs de notas en su equipo, en caso de extravío, todas sus claves de acceso se verían comprometidas. Considere el uso de un software de gestión de contraseñas.

Manténgase al tanto de las actualizaciones del sistema

Los errores de programación se presentan con frecuencia en todos los sistemas. Mantener su software actualizado le ayudará a mantenerse a salvo de la explotación de alguna vulnerabilidad presente en su sistema.

Evite las redes WiFi públicas

Debe tener cuidado con el uso de redes públicas, expertos en forense digital mencionan que usuarios maliciosos con frecuencia tratan de comprometerlas para extraer información. El uso de servicios de VPN es una alternativa interesante para navegar de forma privada.

Active las alertas de seguridad

Puede elegir recibir una alerta de seguridad al usar un servicio de banca en línea u otros similares. En caso de que un usuario malicioso tratara de acceder a una de sus cuentas, una de estas alertas podría ayudar a su banco a determinar un intento de acceso ilegítimo.|

Piense antes de hacer clic

Recurra a su sentido común; no haga clic en enlaces o anuncios de apariencia engañosa, nunca abra un email si no está seguro de que sea legítimo. Una vez que se aprende a distinguir el contenido malicioso en línea es más fácil mantener segura su información.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-movil/como-mantener-sus-datos-seguros-al-usar-redes-sociales/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Microsoft expone 400 millones de cuentas de Outlook y Office 360 por error

huella digital - Microsoft expone 400 millones de cuentas de Outlook y Office 360 por error

El investigador que descubrió el error será recompensado por la empresa

Sahad Nk, experto en forense digital originario de la India y colaborador de una firma de ciberseguridad, ha recibido una recompensa de Microsoft como parte del programa de reporte de errores de la empresa gracias al descubrimiento y reporte de una serie de vulnerabilidades críticas presentes en las cuentas de Microsoft.

Las vulnerabilidades estaban presentes en las cuentas de Microsoft de los usuarios, desde archivos de Office hasta correos electrónicos de Outlook, según especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. En otras palabras, todo tipo de cuentas de Microsoft (más de 400 millones) y todo tipo de datos fueron expuestos a hacking. De ser encadenados, los bugs se convertirían en el vector de ataque perfecto para acceder a la cuenta de Microsoft de cualquier usuario; todo lo que requería el atacante era que el usuario hiciera clic en un enlace.

Según el reporte publicado por Sahad Nk, un subdominio de Microsoft (success.office.com) no se encontraba adecuadamente configurado, lo que le permitió tomar control usando un registro CNAME, un registro que conecta un dominio a otro. Utilizando el registro, Sahad pudo localizar el subdominio mal configurado y vincularlo a su instancia personal de Azure para obtener control completo del subdominio y todos sus datos.

Aunque esto ya parece grave por sí mismo, el verdadero problema para Microsoft es que las aplicaciones de Office, Sway y Store podrían ser engañadas con relativa facilidad para transferir sus tokens de inicio de sesión hacia otros dominios en control de posibles atacantes cuando un usuario inicie sesión en su cuenta de Microsoft.

Apenas la víctima interactúe con el enlace especialmente diseñado recibido por email, se iniciará sesión en el sistema de registro de Microsoft Live. Cuando la víctima ingrese su nombre de usuario, la contraseña y el código 2FA (en caso de estar habilitado) se generará un token de acceso a la cuenta para permitir que el usuario inicie sesión sin necesidad de volver a ingresar las credenciales de inicio de sesión.

Si alguien obtiene este token de acceso, es como obtener las credenciales de usuario auténticas, mencionan expertos en forense digital. Por lo tanto, un atacante puede ingresar fácilmente en la cuenta sin alertar al propietario original o alertar a Microsoft sobre el acceso no autorizado.

El enlace malicioso está diseñado de manera que obliga al sistema de inicio de sesión de Microsoft a transferir el token de cuenta al subdominio controlado. En este caso, el subdominio estaba controlado por Sahad; sin embargo, si un atacante malintencionado lo controlaba, era posible poner en riesgo un gran número de cuentas de Microsoft. Lo más preocupante es que el enlace malicioso parece auténtico debido a que el usuario todavía está ingresando a través del sistema de inicio de sesión legítimo de Microsoft.

El error fue corregido por Microsoft a la brevedad, se desconoce el monto de la recompensa que Microsoft entregó al experto.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/microsoft-expone-400-millones-de-cuentas-de-outlook-y-office-360-por-error/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. ¿La seguridad de la nube militar del pentágono (CYBERWAR CLOUD) en las manos de proveedor Ruso?

huella digital - La seguridad de la nube militar del pentágono (CYBERWAR CLOUD) en las manos de proveedor Ruso

Una empresa tecnológica que compite por un contrato del Pentágono tiene vínculos con una organización ligada a un oligarca ruso

La Nube de Infraestructura de Defensa de Empresas Conjuntas (JEDI) es un proyecto del Pentágono enfocado en el resguardo de información confidencial de la defensa de E.U. que, en última instancia, podría almacenar incluso códigos nucleares. Acorde a expertos en forense digital del Instituto Internacional de Seguridad Cibernética, este proyecto ya ha comenzado a generar serias preocupaciones de seguridad, a pesar de que aún se encuentra en fase de licitación.

Viktor Vekselberg, cercano al gobierno ruso, ha sido vinculado con C5, un grupo de empresas que ha colaborado muy de cerca con Amazon Web Services (AWS), líderes en la carrera por la adjudicación del contrato del Pentágono.

Tanto C5 como AWS han declarado que el grupo C5 no está involucrado en ninguna forma en la licitación del proyecto JEDI. Por su parte, el Pentágono se ha negado a realizar declaraciones al respecto, en cumplimiento con la confidencialidad del proceso de licitación.

Amazon Web Services y C5 Capital

AWS se ha convertido en el más importante proveedor de servicios de cómputo en la nube del mundo, controlando un tercio de todo el mercado de esta clase de servicios. Por otra parte, C5 es un grupo relativamente nuevo, pero que en pocos años se ha hecho de un capital cercano a los 120 millones de dólares para inversión en seguridad informática. Aunque han colaborado en diversos proyectos en la nube, ambas empresas niegan tener vínculos cercanos.

C5 Accelerate, una de las empresas que integran C5, afirma en su sitio web que está “desarrollando un clúster de aceleradores de nube en Europa, Medio Oriente, África y los Estados Unidos, en colaboración con AWS”. Sin embargo, C5 sostiene que nunca ha participado en una licitación junto con AWS, afirmando además que ha trabajado con empresas como IBM y Microsoft, sin distinción alguna.

No obstante, acorde a expertos en forense digital, Teresa Carlson y Andre Pienaar, representantes de AWS y C5, han recorrido múltiples países promoviendo la relación entre ambas empresas.

Andre Pienaar y sus nexos con Rusia

Pienaar, el hombre detrás de C5, es un ciudadano sudafricano que guarda estrechas relaciones con muchas de las personas más importantes en diferentes ramas industriales. En la nómina de C5 Capital, una de sus empresas más importantes, se encuentran algunos de los nombres más influyentes dentro de las élites militares y de seguridad, ya sea en oriente o en occidente.

Pienaar también ha sido vinculado con Viktor Vekselberg, empresario ruso que se encuentra en la lista de sancionados por el gobierno de E.U. por sus nexos con el gobierno del presidente ruso Vladimir Putin.

Vínculos entre C5 y Rusia

Acorde a expertos en forense digital y ciberseguridad, ha sido descubierta una importante inyección de capital ruso en la intrincada estructura de las compañías que integran C5.

C5 Razor Bidco, subsidiaria de C5, aportó una inversión de cerca de 17 millones de dólares en 2015, justo cuando el empresario Vladmir Kuznetsov se convirtió en director y principal accionista de la compañía. AWS destaca que nunca ha trabajado con C5 Razor Bidco, pero esta empresa es parte del grupo C5 y es propiedad de Andre Pienaar. Además, sea informado ampliamente que Vladimir Kuznetsov es uno de los hombres de confianza del oligarca ruso Viktor Vekselberg. Kutznetsov ha negado en repetidas ocasiones ser “mano derecha” de Vekselberg.

Las partes involucradas han negado los presuntos vínculos, mencionando que lamentan los malos entendidos. Sin embargo, estos supuestos intereses de hombres tan cercanos al Kremlin en proyectos como la nube JEDI ya han disparado una alerta sobre el estado de la ciberseguridad de la información confidencial en materia de defensa en E.U

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/importantes/la-seguridad-de-la-nube-militar-del-pentagono-cyberwar-cloud-en-las-manos-de-proveedor-ruso/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Ticketmaster afirma que violación de datos en su sitio no fue su culpa

huella digital - Ticketmaster afirma que violación de datos en su sitio no fue su culpa

La empresa sostiene que la responsabilidad es de un tercero

Especialistas en ciberseguridad y forense digital del Instituto Internacional de Seguridad Cibernética reportan que Ticketmaster ha afirmado que la infección con malware de robo de credenciales presente en su sitio web no fue su culpa, esto a pesar de la incorporación de JavaScript de terceros en la sección de pagos de su sitio. A través de una carta los abogados de la empresa de boletaje mencionan que “Ticketmaster descarta ser responsable de este posible incidente de seguridad”.

El incidente en cuestión se trata de la infección del sitio web de la empresa con un malware de robo de credenciales conocido como Magecart. Al enterarse del incidente, Ticketmaster responsabilizó de la infección al “servicio de atención al cliente alojado en su sitio web por Inbenta Technologies”. Por su parte Jordi Torras, directivo de Inbenta, mencionó: “si hubiéramos sabido que el script estaba siendo utilizado de esa forma habríamos prevenido a la empresa, pues representa una amenaza para la seguridad.

Un investigador forense digital que viajaba de Reino Unido a Estados Unidos cuando ocurrió la violación de seguridad en el sitio de Ticketmaster descubrió que su tarjeta bancaria estaba siendo utilizada para realizar transacciones no autorizadas en Bélgica. Después de llamar a su banco para bloquear la tarjeta comprometida, el experto descubrió que Visa había bloqueado otra de sus tarjetas por un “fraude de identidad”.

En su momento el especialista declaró: “Sólo las tarjetas vinculadas a mi cuenta de Ticketmaster fueron comprometidas. He utilizado otras tarjetas para pagar diversos servicios en línea y no he experimentado ningún problema”.

Después del incidente muchos usuarios afectados comenzaron a exigir una compensación de Ticketmaster. En respuesta a estas demandas, los abogados de la firma legal Paul Hastings respondieron a los usuarios inconformes con una carta en la que se afirmaba que la empresa se encontraba “realizando una profunda investigación sobre el posible incidente de seguridad, sus causas y el impacto generado en los usuarios”.

En la carta enviada a los usuarios los abogados de la empresa aseguran que “el incidente se presentó como resultado de un software desarrollado por un tercero infectado con código malicioso. Además, la empresa afirma que los servidores y sistemas de sus clientes no se vieron afectados durante el incidente.

Acorde a expertos en forense digital, si todo es tal como afirman Ticketmaster e Inbenta, es complicado pensar en que Ticketmaster no cometió negligencia alguna en la implementación del componente JavaScript que provocó la infección de malware.

En su sitio web, Inbenta publicó: “Después de una investigación adicional de ambas partes, hemos confirmado que el origen de la violación de seguridad radica en una sola pieza de código JavaScript. Ticketmaster implementó este script directamente en su página de pagos, sin que Inbenta fuera notificada. Si hubiéramos sabido que este JavaScript había sido utilizado de esta forma, habríamos advertido a Ticketmaster del riesgo que esto representaba”.

El brote del malware Magecart se comportó como una campaña sostenida y generalizada. Los operadores del malware pasaron de infectar sitios web individuales para enfocarse en comprometer complementos de terceros en otras páginas web. Generalmente Magecart comprometía elementos en distintos sitios (generalmente JavaScript) para después inyectar los elementos comprometidos en los sitios web para extraer información de las tarjetas de pago utilizadas en esos sitios.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/ticketmaster-afirma-que-violacion-de-datos-en-su-sitio-no-fue-su-culpa/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


enero 2019
L M X J V S D
« Dic    
 123456
78910111213
14151617181920
21222324252627
28293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios