Archive for the 'Consultoria en sistemas de información para la web' Category

Seguridad Informática. Resumen de seguridad: revisión de tendencias y un sigiloso adware

POR SABRINA PAGNOTTA

huella digital - Resumen de seguridad revisión de tendencias y un sigiloso adware

Bienvenido a un nuevo repaso semanal de noticias, que incluye una advertencia del FBI relacionada a juguetes conectados a Internet, el descubrimiento de la campaña de adware de Stantinko y el robo de 7 millones de dólares en criptomonedas.

Comencemos el repaso.

#1 Stantinko: campaña masiva de adware opera en secreto desde 2012

Investigadores de ESET descubrieron una campaña de adware que afectó a medio millón de usuarios y opera de manera inadvertida hace años. Los operadores de Stantinko, el nombre que recibió, controlan una enorme botnet y ganan dinero generando tráfico a determinados sitios.

Stantinko instala dos extensiones en el navegador de su víctima, llamadas The Safe Surfing y Teddy Protection, que inyectan anuncios publicitarios o redirigen al usuario. Esto les permite a los cibercriminales cobrar por el tráfico que proveen a esos anunciantes. En la siguiente figura se muestra el proceso de redirección:

huella digital - Resumen de seguridad revisión de tendencias

#2 Revisión de mitad de año: ¿se cumplieron nuestras tendencias para 2017?

A fines de 2016, los investigadores de ESET a nivel global habían reunido sus ideas sobre el futuro de algunos aspectos relacionados a la seguridad en el informe Tendencias 2017: La seguridad como rehén. Ya que estamos a mitad de año, decidimos analizar en qué medida se hicieron realidad esas tendencias.

Ataques cada vez más disruptivos a la industria de la salud y a sistemas de control industrial, mayor expansión del ransomware, vulnerabilidades cada vez más críticas, nuevas legislaciones y globalización del derecho a la privacidad son algunos de los temas que exploramos en esta revisión de mitad de de año.

#3 El FBI advierte que los juguetes inteligentes podrían poner en riesgo la seguridad y privacidad de los niños

Según un comunicado del IC3, una división del FBI, los juguetes conectados se hacen cada vez más inteligentes gracias a la observación del comportamiento humano. Pero quizá observan demasiado.

El aviso, destinado para padres, explica por qué los juguetes conectados a Internet podrían presentar problemas de seguridad y privacidad.

“Estos juguetes típicamente contienen sensores, micrófonos, cámaras, componentes de almacenamiento de datos y otras capacidades multimedia, incluyendo reconocimiento de voz y opciones de GPS.
Estas características podrían poner en riesgo la privacidad y seguridad de los niños debido a la gran cantidad de información personal que se podría estar revelando sin notarlo”.

#4 Robaron 7 millones de dólares en criptomonedas Ether

Mientras la startup israelí CoinDash instaba a su comunidad a enviarle fondos para ayudar a constituirla, un atacante comprometió su sitio y logró que las transferencias llegaran a su propia billetera.

Para cuando CoinDash notó que algo andaba mal, el atacante ya había logrado que 43438,455 Ether sean depositados en su cuenta.

#5 Estas 5 acciones pueden arruinarle el día a un pentester

Parecería absurdo que alguien contrate servicios para evaluar la seguridad y sabotee el análisis, pero sucede: a menudo los analistas ven sus pruebas truncadas por errores humanos que muchas veces son causados por los propios clientes.

Para no complicarle el día a tu pentester y hacer tu parte de la mejor manera posible, presta atención a estas 5 cosas que deberías evitar.

Fuente: WELIVESECURITY

https://www.welivesecurity.com/la-es/2017/07/24/resumen-revision-tendencias-sigiloso-adware/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Sobre parches y actualizaciones: ¿Microsoft podría haber detenido a WannaCryptor?

huella digital - Sobre parches y actualizaciones Microsoft podría haber detenido a WannaCryptor

Tres años después de que Microsoft dijera que pondría fin al soporte para Windows XP, anunció, el 12 de mayo de 2017, que publicaba una actualización de seguridad para este sistema operativo obsoleto, así como para Windows 8.0 y Windows Server 2003, los cuales están en soporte personalizado. Eso fue dos meses después de que el mismo parche fuera lanzado para versiones con soporte de Windows.

El motivo estaba bien claro. Ese día, cibercriminales habían propagado un ataque de ransomware que explotaba vulnerabilidades en estos sistemas obsoletos. WannaCryptor (también conocido como WannaCry) tuvo alcance global y afectó a organizaciones en 150 países. Había que hacer algo más.

“Estamos dando el muy inusual paso de proporcionar una actualización de seguridad a todos los clientes para proteger las plataformas de Windows que están solo en soporte personalizado”, dijo en ese entonces Phillip Misner, gerente principal del grupo de seguridad del Microsoft Security Response Center.

Según Misner, “ver a organizaciones e individuos afectados por ciberataques como los reportados [ese día] fue doloroso”.

Esa actualización de seguridad fue un ejemplo de parche, un término resonante y habitual en la comunidad de seguridad, pero todavía desconocido para un gran espectro de usuarios. Hoy respondemos algunas preguntas relacionadas a parches.

¿Qué es un parche?

Primero lo primero. Si alguna vez tuviste que arreglar un neumático pinchado, estás a mitad de camino para entender el concepto. En este contexto, los parches son emitidos por compañías cuando se descubren fallas de seguridad.

Si vamos a una definición más específica, un parche es una actualización para una pieza de software o programa para corregir un bug o una vulnerabilidad, y para mejorarlo. El concepto es el mismo que el de cubrir un agujero en un neumático, pero aplicado al mundo digital.

¿Cuál es la diferencia entre un parche y una actualización de seguridad?

Todos los parches son actualizaciones, pero no todas las actualizaciones son parches. Mientras que los parches se usan para corregir algo específico, las actualizaciones se implementan por motivos de seguridad generales y no para, por ejemplo, remediar un tipo particular de malware o vulnerabilidad.

¿Microsoft podría haber detenido a WannaCryptor?>

Es importante tener claro que Microsoft no acepta la responsabilidad por la propagación del ransomware, pero debemos señalar que el parche que lanzó en Marzo solo protegía a los sistemas Windows más nuevos y a las computadoras que habían habilitado Windows Update.

En defensa de la compañía, la mayoría de las organizaciones no instaló el parche original. El Financial Times reportó que, según Phillip Misner, este “hubiese protegido a los usuarios contra WannaCryptor, si lo hubiesen instalado en sus máquinas”.

El hecho de que fue necesario lanzar un nuevo parche para las versiones sin soporte del sistema operativo habla por sí solo; pero está fuera de discusión que los usuarios necesitan hacerse responsables de instalar las actualizaciones que se pongan a su disposición.

¿Cómo instalar este parche?

Evitar ser víctima de un ataque es mucho más simple de lo que parece. Aquí hay tres formas de asegurarte de que estás protegido:

  1. ESET tiene una herramienta gratuita para asegurarte de que las vulnerabilidades en Windows que explota WannaCryptor están parcheadas.
  2. Si eres suario de Microsoft deberías acceder a este enlace para descargar e instalar las actualizaciones relevantes.
  3. Si eres víctima de un ciberataque y necesitas remover el malware, usa esta herramienta provista por Microsoft.

Si eres usuario de Apple, sí, es menos probable que sufras un ataque, pero todavía no te relajes: estás lejos de ser inmune. Sigue este enlace para instalar actualizaciones en tu dispositivo.

¿Pueden los parches detener la propagación de un ataque de ransomware?

Pueden ayudar a detener la propagación, pero no garantizan la prevención o detención de un ciberataque.

Uno de los desafíos principales que las empresas experimentan durante un ataque es que no tienen la capacidad de aplicar parches de manera rápida en un gran número de máquinas, porque no pueden permitir que dejen de operar por un tiempo prolongado.

Sin embargo, podría ser tranquilizador saber que los atacantes cometieron errores que permitieron que el malware sea detenido, limitando el daño significativo que estaba causando. Pero no siempre seremos tan afortunados.

Por lo tanto, la mejor línea de defensa para combatir el ransomware sigue siendo actualizar tus sistemas tan pronto como se liberan actualizaciones, y hacer backup de la información.

Entonces, ¿estamos a salvo ahora?

WannaCryptor está lejos de evaporarse. En un brote reciente se usó para evitar que los conductores que manejaban con exceso de velocidad en Australia fueran multados, porque se cargó accidentalmente en la red, afectando a 55 cámaras de tráfico.

En un ataque mucho menos amigable y mucho más peligroso, el malware Diskcoder.C se propagó con igual rapidez que WannaCryptor, explotando las mismas vulnerabilidades. Tuvo como blanco al gobierno de Ucrania, así como a bancos y hospitales en ese país, y posteriormente afectó a empresas e individuos en otros países.

Brad Smith, presidente y jefe de legales de Microsoft, escribió: “A medida que los cibercriminales se vuelven más sofisticados, simplemente no hay forma de que los usuarios se protejan contra amenazas a menos que actualicen sus sistemas”.

Esto vuelve a remarcar la importancia de mantenerse alerta y asumir responsabilidad. Es imperativo seguir el consejo de Smith y de todos los expertos de seguridad: actualizar los sistemas, instalar una solución de seguridad, hacer backup, usar contraseñas fuertes y únicas, tener cuidado con correos y sitios engañosos e implementar doble autenticación.

Será solo gracias al esfuerzo concentrado que podremos derrotar a la siguiente variante de WannaCryptor, o a cualquier otra amenaza.

Fuente: WELIVESECURITY

https://www.welivesecurity.com/la-es/2017/07/14/parches-y-actualizaciones-microsoft-wannacryptor/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. El ataque de ‘ransomware’ se extiende a escala global

España, Portugal, Reino Unido y Rusia, entre los afectados. Estos virus informáticos cifran la información de los ordenadores a cambio de un rescate

Por:
JOANA OLIVEIRA – ROSA JIMÉNEZ CANO

El ataque de ‘ransomware_ se extiende a escala global

El equipo de investigadores independientes de ciberseguridad Malware Tech ha creado un mapa con los sitios en los que se ha detectado el ‘ransomware’. MALWARE TECH / QUALITY-REUTERS

Un enorme ciberataque ha golpeado sistemas informáticos en decenas de países. El virus, conocido como ransomware, afectó, entre otros, a los equipos de la sede de Telefónica en Madrid, al sistema de salud británico o el ministerio del Interior ruso. El ransomware causa un secuestro exprés de datos y pide un rescate para liberar el sistema. En un tuit, Costin Raiu, el director global del equipo de investigación y análisis de Kaspersky Lab, empresa de seguridad informática, estimó que ayer se habían registrado más de 45.000 ataques en 74 países. De momento, ninguna infraestructura crítica ha resultado afectada.

So far, we have recorded more than 45,000 attacks of the #WannaCry ransomware in 74 countries around the world. Number still growing fast.
— Costin Raiu (@craiu) 12 de mayo de 2017

Ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según los últimos informes de las compañías Kaspersky Lab y PandaLab. Los análisis del Instituto Nacional de Ciberseguridad (Incibe) de España recogían que el software malicioso que provocó el ciberataque a nivel global es un WanaCrypt0r, una variante de WCry/WannaCry. Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate para permitir el acceso, y puede infectar al resto de ordenadores vulnerables de la red. WanaCrypt0r cifra archivos del disco duro con extensiones como .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate a medida que pasa el tiempo. “El cifrado de los archivos prosigue tras la aparición de la nota de extorsión, al contrario que en otros ataques, que no muestran la nota hasta que el cifrado se ha completado”, explicaba Agustín Múñoz-Grandes, CEO de s21Sec.

El ataque de ‘ransomware_ se extiende a escala global

Cuando el virus infecta el ordenador, esta imagen aparece ebn el fondo de escritorio.

Jaime Blasco, director de los laboratorios de Alienvault en San Francisco, aportó algo de luz y tranquilidad. El ataque se paró tras la difusión de un parche de Windows por parte de Microsoft. El origen el ataque fue un exploit, como se denomina a los softwares enmascarados que corrompen el sistema. Se filtró como parte de shadow brokers, supuestamente los mismos archivos que Wikileaks acusaba a la NSA de usar en su última denuncia.

36,000 detections of #WannaCry (aka #WanaCypt0r aka #WCry) #ransomware so far. Russia, Ukraine, and Taiwan leading. This is huge. pic.twitter.com/EaZcaxPta4
— Jakub Kroustek (@JakubKroustek) 12 de mayo de 2017

Microsoft, preocupada por la difusión de este agujero, no había dado una respuesta oficial, pero sí contempla que la industria se replantee los criterios y formas en que se actualizan los programas para que la protección frente a vulnerabilidades no dependa tanto de voluntad humana, como de automatismos. Uno de los afectados en Londres explicaba en un hilo de los foros de Reddit, la situación: “Citas, tratamientos, resultados… Los responsables han ido a por miles de personas vulnerables y deben ser tratados como terroristas”.

“Este tipo de ataques afecta a todo el mundo, pero hemos visto cómo los delincuentes tratan de ir a por empresas, ya que poseen información valiosa por la que están dispuestos a pagar un rescate”, indica el estudio de Panda. Algunos expertos en ciberseguridad, como Jakub Kroustek, afirmaban en las redes sociales que habían rastreado hasta 50.000 ataques de WannaCry. Este mismo experto aseguró en el blog de su compañía, Avast, que observaron la primera versión de este virus en febrero y que habían encontrado el mensaje de rescate escrito en 28 idiomas.

ATAQUE EN PORTUGAL
Se ha registrado un ataque informático en Portugal que se ha centrado en empresas de comunicación y en la banca, y según fuentes de la investigación, incluye a PT, Caixa Geral de Depósitos y BPI, aunque las entidades no lo han admitido, informa Javier Martín desde Lisboa. Pese a que el ataque es muy amplio, tan solo Portugal Telecom ha admitido sufrirlo: “Todos los equipos técnicos están asumiendo las diligencias necesarias para resolver la situación, habiéndose activado todos los planes de seguridad. La red de los servicios de comunicación fija, móvil, internet y televisión no fueron afectados”, dice la operadora. Los atacantes piden rescate para el desbloqueo de los ordenadores bloqueados, y lo quieren en moneda virtual, bitcoin, que en esto días precisamente ha llegado a su cotización récord, 1.800 dólares, y cuyas transacciones no dejan rastro. El mensaje en portugués advierte que la cifra de rescate (300 dólares) se duplicará a los tres días y que si antes de siete días no pagan, los ficheros quedarán destruidos. Según la empresa de seguridad S21Sec, el ataque afecta a ordenadores con versiones de Windows y programas muy populares, como Word y Excel, también de Microsoft, y los expertos recomiendan utilizar “de manera inmediata” el parche de seguridad MS17-010.

Según Eusebio Nieva, director técnico de Check-Point en España y Portugal, el ransomware es la estrategia más utilizada para atacar a las grandes empresas. “Los hackers piden que el rescate se realice a través de un pago digital que no se pueda rastrear”, decía Nieva. El experto explica que ese software maligno puede llegar a un sistema de manera simple, desde un correo electrónico con una factura falsa, por ejemplo, hasta una técnica conocida como watering hole, que en el caso de las grandes compañías, infecta una página (generalmente de la red intranet) a la que los trabajadores o usuarios acceden con frecuencia. “Esa es la forma más rápida para una distribución masiva”, afirmó.

Rescate sin garantías
El experto señalaba, sin embargo, que el pago de un rescate no es garantía de que se pueda recuperar la información cifrada por el virus: “La posibilidad es de entre un 30% y un 40%”. Pero, ¿cómo es posible protegerse de esos ataques? El experto sostiene que, en la era en que los malware han dejado de ser obra de atacantes individuales para convertirse en una red industrializada que genera dinero, los tradicionales programas de antivirus ya no son suficientes. Los más punteros de protección, según Nieva, son los programas de anti-APP o sandbouxing, que rastrean el comportamiento del sistema o de la red de información, identifican cualquier software malicioso y lo eliminan.

“El sandboxing es el que mejor funciona. Cuando llega un documento por correo, por ejemplo, el sistema lo abre en un entorno virtual y si detecta algo sospechoso, lo elimina antes de que llegue al usuario”, explica el experto. El problema, según el experto, es que se trata de un modelo reciente y muchas empresas los utilizan simplemente como un sistema de detección en vez de protección.

El Gobierno de España emitió ayer un comunicado en el que orientaba a los posibles afectados sobre cómo aplicar los últimos parches de seguridad publicados en los boletines de mayo.

QUÉ HACER EN CASO DE CIBERATAQUE

Cómo recuperar los datos cifrados: El Incibe, a través del CERT de Seguridad e Industria (CERTSI), dispone de un servicio gratuito de análisis y descifrado de ficheros afectados por ciertos tipos de ransomware. La víctima puede contactar con el servicio a través del correo incidencias@certsi.es.

¿Pagar sirve para recuperar los archivos? El Incibe recomienda no pagar el rescate, porque no existen garantías de recuperar los datos y la víctima puede sufrir ataques posteriores. El Instituto también señala que esa práctica fomenta el negocio de los ciberdelicuentes, que pueden empezar a pedir cifras más altas, una vez efectuado el primer pago.

Cómo desinfectar el ordenador: Para eliminar la infección se podría utilizar cualquier antivirus o antivirus auto-arrancable actualizado. Es recomendable realizar un clonado previo de los discos (copia de la información del disco duro en otro soporte), según la importancia de los datos afectados. El clonado también es importante para interponer una denuncia, pues todos los archivos serán necesarios para la investigación, además es muy probable que exista alguna herramienta capaz de descifrarlos en el futuro.

El virus tiene una particular forma de actuar. Después de cifrar los ficheros del disco duro, WanaCrypt0r cambia el nombre de los nombres de las extensiones de los archivos afectados por .WNCRY. Después, el virus hace saltar a la pantalla el siguiente mensaje: “Ooops, tus archivos importantes están encriptados” y solicita el rescate de 300 dólares (274 euros, aproximadamente) en bitcoins (un tipo de moneda digital) para liberarlos. El mensaje incluye instrucciones sobre cómo realizar el pago y un cronómetro.

“Este ataque demuestra una vez más que el ransomware es una poderosa arma que puede utilizarse contra los consumidores y las empresas por igual. El virus se vuelve particularmente desagradable cuando infecta instituciones como hospitales, donde puede poner la vida de las personas en peligro”, afirmaba Avast en un comunicado.

Fuente: EL PAIS

http://tecnologia.elpais.com/tecnologia/2017/05/12/actualidad/1494586960_025438.html

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Wikileaks revela la información que la CIA usa para hackear Windows

huella digital - Wikileaks revela la información que la CIA usa para hackear Windows

Wikileaks vuelve a la carga. Y lo hace para denunciar un nuevo caso de supuestos abusos por parte de la CIA. Los servicios de inteligencia norteamericanos.

De la documentación, que ha sido filtrada en las últimas horas, se deduce que la CIA usa habitualmente diferentes herramientas para hackear ordenadores con Windows. La nueva entrega que acaba de dar a conocer WikiLeaks se compone de una serie de 27 documentos.

En estos se describe lo que la CIA habría denominado con el nombre en clave de “Grasshopper”. Se trataría del conjunto de herramientas de software que la CIA ha usado con diferentes fines. Uno de los más importantes: crear malware dirigido a equipos con Windows.

Dentro de estos de documentos se ofrecen diferentes claves y herramientas. Parece que estas se pueden combinar según las necesidades de los investigadores. Y aunque puede que en algún caso, las instrucciones hayan resultado útiles para investigar determinadas cuestiones, es evidente que el mal uso que puede hacerse de estas armas puede ser devastador.

huella digital - Wikileaks revela la información que la CIA usa para hackear Windows

Grasshopper, un conjunto de técnicas para hackear Windows

De hecho, también resultarían de gran ayuda para todos aquellos hackers y cibercriminales que quieran perfeccionar su técnica a la hora de crear malware específico para Windows.

Según se detalla en esta guía, Grasshopper es un conjunto de herramientas de software que pueden usarse para confeccionar archivos instalables personalizados. Estos se pueden ejecutar en Windows y diversificar su manera de operar.

La naturaleza del ejecutable dependerá de las necesidades del investigador o del cibercriminal que esté trabajando con fines fraudulentos. Así, el desarrollador del sistema puede describir las condiciones del ataque. Después puede configurar la herramienta para que los archivos trabajen para el objetivo deseado.

huella digital - Wikileaks revela la información que la CIA usa para hackear Windows

Así espía la CIA a sus objetivos

Los manuales que acaba de filtrar WikiLeaks revelan una manera de operar de la CIA que hasta ahora no se había visto. Y es el sistema que tienen estos servicios para acceder a los ordenadores que funcionan con Windows, el sistema operativo de Microsoft.

Una de las técnicas descritas aquí revela la manera de deshacerse de la protección de los antivirus. Y entre los afectados estarían herramientas específicas como Microsoft Windows Defender, Symantec o Kaskpersky Lab.

Lo más curioso de todo es que para diseñar esta herramienta de hackeo, estos profesionales se basaron en el funcionamiento de Carberp. Un peligroso malware ruso empleado por el crimen organizado.

Al publicarse en línea, el código ha podido ser usado y modificado a placer. Hace ya un tiempo, al descubrirse Carberp, los expertos dijeron que se trataba de una peligrosa herramienta: algo así, dicen, como entregar un bazuca a un niño.

Según se ha detallado en estos documentos, las diferentes herramientas del código Grasshopper permiten hacer una inspección previa a la instalación del dispositivo de destino. De este modo, el sistema puede determinar si instalarse o no según la configuración del equipo.

Se trata de poder personalizar la intervención en el ordenador hackeado. Y de saltarse las restricciones del antivirus. Y aunque la filtración puede parecer un descubrimiento vergonzante acerca del modus operandi de la CIA, no lo es más que las filtraciones que se dieron a conocer la pasada semana.

Los documentos no revelan operaciones específicas. Tampoco ofrecen un comportamiento más allá del que podemos imaginar para un organismo de estas características. Más teniendo en cuenta los objetivos que persigue y el historial revelado por la propia WikiLeaks.

Fuente: tuexperto.com

https://www.tuexperto.com/2017/04/08/wikileaks-revela-la-informacion-que-la-cia-usa-para-hackear-windows/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Nuevos documentos de Wikileaks explican cómo la CIA hackea iPhones y Macbooks

huella digital - Nuevos documentos de Wikileaks explican cómo la CIA hackea iPhones y Macbooks

Wikileaks sigue tirando de la cuerda. Tras un primer desclasificado de documentos relativos a algunas herramientas de la CIA para hackear dispositivos, ahora la plataforma vuelve a hurgar en la herida con un nuevo paquete de informes.

Esta vez, los datos son más específicos: hacen referencia a las herramientas concretas que la CIA utiliza para hackear dispositivos de Apple, iPhones y ordenadores Macbook.

Apple en el punto de mira

Según estos documentos, parece que la CIA ha hecho un esfuerzo específico para intentar encontrar debilidades en los terminales Apple. Es cierto que la mayoría de estos documentos tienen de siete años en adelante, pero ya muestran una intención clara. Eso no significa que dentro de siete años no encontremos documentos que hagan referencia al hackeo de los iPhone 7 Plus.

Una de las herramientas descubiertas es la llamada Sonic Screwdriver (destornillador sónico, en español). Esta arma se utiliza para infectar MacBooks a través de un puerto USB o Thunderbolt. Se usaba cuando la CIA podía acceder físicamente al dispositivo, con o sin consentimiento del dueño.

 Nuevos documentos de Wikileaks explican cómo la CIA hackea iPhones y Macbooks

Imagen de un Apple Macbook Pro de 2007.

Otras herramientas, como DarkSeaSkies 1.0 o DerStarke 1.4, se instalaban en el firmware del ordenador. Integrados en la interfaz, pasaban completamente desapercibidos. Las técnicas habituales de detección no las reconocían.

iPhone, un hueso duro de roer

iPhone siempre ha sido un objetivo complicado para la inteligencia estadounidense. No fue hace mucho cuando el propio FBI le tuvo que pedir a Apple que implantara una puerta trasera en sus iPhone, cosa que la empresa se negó a hacer.

Entre los nuevos informes de WikiLeaks, sólo se ha encontrado una herramienta que consiguiera hackear el iPhone. Se llama NightSkies 1.0 (otra épica elección de nombre) y estaba desarrollada para los primeros modelos de iPhone, 3G y 3GS. La herramienta se insertaba físicamente en un dispositivo interceptado y el usuario lo llevaba encima desde su adquisición. Sí, da bastante miedo.

huella digital - Nuevos documentos de Wikileaks explican cómo la CIA hackea iPhones y Macbooks

Los iPhone más recientes se salvan de los hackeos descubiertos, por ahora.

Armas antiguas, idénticas intenciones

El hecho de que las herramientas sean antigüas no debería ser razón para quitar valor a estos hallazgos. Es cierto ahora no tendrían efecto en nuestros modernos iPhone 7 y MacBooks Pro. Sin embargo, lo más interesante son las intenciones.

Ha quedado muy claro que la CIA, el FBI y la NSA están verdaderamente interesadas en tener herramientas de control. En 2007 y 2008, acceder a esas herramientas exigía una labor fuerte de investigación. Ahora, esa tecnología está mucho más a nuestro alcance. ¿Quién nos dice que no se van a preparar (si no se han preparado ya) herramientas similares actualizadas?

Reacción de Apple

Apple no ha dado señales de vida tras este nuevo revelado de documentos, aunque es cierto que todavía es muy reciente. Sin embargo, sí que tomó cartas con el primer filtrado. La marca de Cupertino aseguró en su momento que habían parcheado todos los elementos potencialmente “hackeables” de su iPhone en las maneras que se comentaban en el informe, conocido como Vault7.

Apple ha tenido ya varios encontronazos con la nueva administración Trump, y habrá que ver cómo se toma estas nuevas revelaciones. No parece que el magnate tenga ponga muchos reparos en continuar el rastreo que se llevó a cabo hasta 2008. Aunque la verdadera pregunta es, ¿se ha dejado de hacer en algún momento?

Fuente: tuexperto.com

https://www.tuexperto.com/2017/03/23/nuevos-documentos-de-wikileaks-explican-como-la-cia-hackea-iphones-y-macbooks/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. El reconocimiento facial permitirá detectar una enfermedad genética

huella digital - El reconocimiento facial permitirá detectar una enfermedad genética

Hasta ahora, cuando oímos hablar de reconocimiento facial pensamos en nuevas tecnologías para móviles. De hecho, de un tiempo a esta parte ya podemos identificarnos con nuestra huella dactilar. De hecho, los móviles también pueden saber que somos sus propietarios leyéndonos el iris del ojo.

Pero las tecnologías de reconocimiento facial tienen mucho más recorrido. También científico. Un equipo del Instituto Nacional de Investigación del Genoma Humano (NHGRI) en Bethesda, Maryland (Estados Unidos) ha encontrado una nueva manera de usar y sacar provecho al reconocimiento facial. En este caso no se trata de verificar la identidad de nadie, sino de diagnosticar enfermedades.

En concreto, el sistema ideado por estos científicos puede descubrir una enfermedad genética llamada síndrome de DiGeorge, detectada en zonas no caucásicas.

Diagnosticar enfermedades con el diagnóstico facial

El reconocimiento facial ayudará a diagnosticar el síndrome de DiGeorge

El síndrome está originado por la supresión de un pequeño segmento en el cromosoma 22. Esto puede derivar en toda una serie de complicaciones médicas y diferentes problemas cognitivos cuyo diagnóstico es bastante complicado.

Además, las personas que padecen esta enfermedad de origen genético tienen un aspecto facial característico. Es por esto que las tecnologías de reconocimiento facial serían tan útiles.

Paul Kruszka, genetista del equipo que ha dado con este avance, ha explicado que la medicina tiene serios problemas para diagnosticar determinadas enfermedades en según que partes del mundo.

Así, en poblaciones no europeas se hace difícil diagnosticar determinados síndromes genéticos. En esta ocasión, usando el reconocimiento facial, el equipo ha estudiado las fotografías de un total de 101 participantes con esta enfermedad en África, Asia y América Latina.

A continuación, el sistema fue capaz de diagnosticar correctamente este problema en un 96,6% de los casos. El equipo ha explicado que este sistema también puede ayudar a diagnosticar el síndrome de Down.

Fuente: tuexperto.com

https://www.tuexperto.com/2017/03/24/el-reconocimiento-facial-permitira-detectar-una-enfermedad-genetica/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Hackers extorsionan a Apple

huella digital - Hackers extorsiona a Apple

Unos hackers extorsionan a Apple. En las últimas horas ha corrido como la pólvora una noticia en la que se afirma que un grupo de hackers que se llaman a sí mismo La Familia del Crimen Turco estarían tratando de extorsionar a la compañía de la manzana.

El medio ZDNet cuenta que el grupo de criminales tendría en su poder los datos de inicio de sesión para acceder a millones de cuentas de Apple. Parece ser que la Familia habría amenazado a la de Cupertino con limpiar la información de los iPhone y iPod de manera remota

Todo apunta a que los cibercriminales le habrían pedido a Apple la friolera de 75.000 dólares en Bitcoin o 100.000 dólares en tarjetas de regalo de iTunes.

Por ahora, se ha confirmado que los hackers tienen en su poder 54 cuentas reveladas, que ya han sido verificadas como reales. No está muy claro, por ahora, el número exacto de cuentas que estarían en disposición de ser hackeadas.

huella digital - Hackers extorsiona a Apple

Extorsionan a Apple, pero ya están siendo investigados

La propietaria de los iPhone dice que sus sistemas no han sido hackeados. Admite que está siendo extorsionada, pero que los datos pueden haber sido obtenidos de otras fuentes.

Al mismo tiempo, Apple ha explicado que está trabajando con un monitoreo continuo para prevenir accesos no autorizados. Afirma, además, que está trabajando codo con codo con la policía para averiguar qué es lo que está ocurriendo.

Así, citamos literalmente el comunicado: “No ha habido ningún tipo de vulneración a los sistemas de Apple, ni en iCloud ni Apple ID. La supuesta lista de direcciones de correo electrónico y contraseñas pueden haber sido obtenidas de otros sitios de terceros que hayan sido hackeados.

Estamos supervisando activamente nuestros sistemas para prevenir el acceso no autorizado a las cuentas de los usuarios y de hecho, trabajamos con la policía para identificar a los criminales involucrados en el asunto.

Para protegerse contra este tipo de ataques, lo que recomendamos siempre a los usuarios es usar contraseñas seguras, que no sean las mismas para varios sitios. También es recomendable activar la autenticación en dos pasos”

Las contraseñas compartidas, un problema de seguridad

Cuando los usuarios se registran en un servicio, suelen repetir contraseñas. Están dados de alta en tantos sitios que es complicado acordarse de tantas claves de acceso. Y los hackers se aprovechan de ello.

Al hackear cualquier servicio, tratan de usar los detalles obtenidos para entrar en otras cuentas que pueden resultar más valiosas, como puede ser el servicio iCloud de Apple. Y esto es lo que podría haber ocurrido aquí.

Y no es la primera vez que sucede. En otras ocasiones, los hackers han intentado extorsionar a los usuarios usando la aplicación Buscar mi iPhone de manera remota. Han bloqueado los equipos hasta que recibían la compensación económica indicada.

¿Qué tengo que hacer si soy usuario de Apple?

Si usas el servicio iCloud porque tienes un iPhone o un iPad, te recomendaríamos reforzar desde este mismo momento la seguridad de tu cuenta. ¿Cómo hacerlo? Pues muy fácil. Accede a la página de restablecimiento de contraseña de Apple para modificar los datos de acceso.

Trata de elegir una contraseña que no se parezca en nada a las claves de acceso que usas actualmente para acceder a otros servicios, como por ejemplo el correo electrónico, las redes sociales y otros.

Es importante, en este sentido, que elijas una clave que incluya números y letras, en mayúsculas y minúsculas. Hazlo lo antes posible para evitar cualquier acceso o hackeo.

Fuente: tuexperto.com

https://www.tuexperto.com/2017/03/24/hackers-extorsionan-a-apple/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos


agosto 2017
L M X J V S D
« Jul    
 123456
78910111213
14151617181920
21222324252627
28293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 55 seguidores

Categorías

Actualizaciones de Twitter