Archive for the 'Creación de sitios web' Category

Seguridad Informática. Usuarios pierden seguidores por un Bug en Instagram

huella digital - Usuarios pierden seguidores por un Bug en Instagram

En cuestión de minutos usuarios pierden seguidores y cuentas seguidas

Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, Instagram ha confirmado que algunos usuarios están perdiendo un número considerable de seguidores debido a un error en la plataforma. Además de la pérdida de seguidores, el error también provoca que las cuentas seguidas por los usuarios disminuyan en algunos casos.

Algunos usuarios recién notaron el error y comenzaron a quejarse: “¿Perdí 4 mil seguidores en Instagram y dejé de seguir a 100 personas en cuestión de minutos? ¿Qué está pasando?”, posteó la usuaria Stephanie Duran en su cuenta de Twitter.

Steve Bartlett, CEO de la agencia de marketing digital más grande del mundo, publicó en su perfil de Twitter: “Ayer por la noche, Instagram eliminó cuentas inactivas o bots de todas las cuentas en la plataforma. Desperté con mensajes de cientos de influencers afirmando que habían perdido millones de seguidores mientras dormían”.

La compañía afirma que tiene conocimiento del incidente y sus equipos de seguridad en redes se encuentran trabajando en una solución: “Somos conscientes del problema que está causando un cambio en los números de seguidores de algunas cuentas. Estamos trabajando para resolverlo lo más pronto posible”.

Algunas horas después de la primera declaración, Instagram publicó una actualización afirmando que el problema sería resuelto alrededor del mediodía del jueves 14 de febrero; esta fue la última actualización que la red social publicó sobre el incidente.

Especialistas en seguridad en redes creen que esto podría ser parte de la campaña para eliminar cuentas falsas, inactivas o de spam que Instagram anunció desde el año pasado, aunque esto no ha sido confirmado o desmentido por la compañía.

Por otra parte, algunos consideran que si el problema estuviera relacionado con la eliminación de falsos seguidores, Instagram ya habría confirmado esta suposición.

Aún se esperan mayores actualizaciones por parte de la red social propiedad de Facebook.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/usuarios-pierden-seguidores-por-un-bug-en-instagram/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Hackers intentan robar banco en Malta; clausuran operaciones por seguridad

huella digital - Hackers intentan robar banco en Malta; clausuran operaciones por seguridad

Todos los servicios del Banco de La Valeta han sido interrumpidos

El Banco de La Valeta, Malta, sus operaciones y comunicaciones por completo, incluyendo la clausura de sus cajeros automáticos y sucursales, luego de detectar un ciberataque en el que un grupo de hackers trató de robar más de 13 millones de euros, reportan especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Acorde a medios locales, todos los servicios del banco, incluyendo sucursales, cajeros automáticos y servicio de banca móvil han sido suspendidos, además el sitio web del banco se encuentra fuera de línea.

En un comunicado retomado por diversas fuentes, Joseph Muscat, primer ministro de Malta, declaró que el ataque fue detectado por los equipos de seguridad en redes de Banco de La Valeta durante la mañana del jueves. El primer ministro destaca que el ataque se originó fuera de territorio maltés y que los atacantes trataron de transferir más de 13 millones de euros a distintos bancos ubicados en Estados Unidos, Reino Unido y Hong Kong.

El sitio web del banco aún no ha sido rehabilitado, e incluso los servidores de nombres del dominio parecen haber sido borrados, mencionan especialistas en seguridad en redes.


“El Banco de La Valeta lamenta profundamente cualquier inconveniente que esto pudiera causar a nuestros clientes; mantendremos informado al público en general sobre cualquier nueva información”, se lee en el comunicado del banco. La institución agregó que los datos de los clientes no se han visto comprometidos durante el incidente.

Esta medida de seguridad sin precedentes detuvo cualquier sistema de procesamiento de pagos del banco, incluyendo los pagos realizados a través de puntos de venta de tiendas minoristas, cuya infraestructura está basada en los sistemas del Banco de La Valeta. Según la información retomada de algunas tiendas, la clausura de operaciones del banco comenzó alrededor de las 13:00, hora de Malta.


Este tipo de ataques contra instituciones bancarias se han vuelto muy comunes. Uno de los casos más relevantes fue el del robo en Far Eastern International Bank en 2017, en el que los hackers robaron alrededor de 60 millones de dólares después de comprometer las redes del banco. Por otra parte, grupos de hackers presuntamente auspiciados por el gobierno de Corea del Norte fueron acusados de desviar alrededor de 12 millones de dólares de Cosmo Bank, en India, después de comprometer su red de cajeros automáticos.

Como dato curioso, el Banco de La Valeta se encontraba conmemorando el Día del Internet Seguro hace apenas un par de días. No han pasado tres días completos de esa fecha y ni siquiera parece haber registros de actividad en línea del banco

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/hackers-intentan-robar-banco-en-malta-clausuran-operaciones-por-seguridad/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Malware cambia archivos host para que el usuario no pueda actualizar su antivirus

huella digital - Malware cambia archivos host para que el usuario no pueda actualizar su antivirus

Los clientes de la empresa ignoran si este error trae mayores consecuencias

Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, múltiples usuarios de QNAP, el fabricante de sistemas de almacenamiento conectado a la red, reportan haber sido afectados por un error desconocido que inhabilita la actualización automática del software antivirus de los usuarios.

Las consecuencias que este incidente causó aún se desconocen, pero los clientes afectados reportan que el efecto más visible a primera vista es la agregación de alrededor de 700 entradas al archivo /etc/hosts que redirige un paquete de solicitudes a la dirección IP 0.0.0.0.

Un cliente de QNAP, identificado en el foro de la empresa como ianch99, afirmó que este incidente impidió que su software antivirus se actualizara de forma automática, pues todas las solicitudes de actualización al sitio del proveedor eran ocultadas. Algunos otros usuarios afirman que MalwareRemover, herramienta incluida en todos los dispositivos QNAP, cuenta con múltiples defectos, aunque especialistas en seguridad en redes no han podido confirmar si existe alguna relación entre estos dos problemas.

“Las actualizaciones pueden ser instaladas si se eliminan las entradas adicionales, pero éstas se activarán de nuevo después de reiniciar el sistema”, reporta el usuario ianch99. Un usuario de Reddit posteriormente publicó un script, supuestamente desarrollado por la propia QNAP, para corregir este error; al parecer esta es la única solución conocida hasta el momento

Múltiples clientes de la compañía externaron su preocupación ante la falta de comunicación de la empresa sobre este incidente; “muchos de los usuarios de QNAP tal vez podríamos hacer algo para corregir el problema si la empresa compartiera más información”, publicó un usuario en el chat público de la empresa.

Miembros destacados de la comunidad de la ciberseguridad han solicitado a QNAP una declaración oficial, pero la empresa no ha respondido ante estas peticiones.

Acorde a especialistas en seguridad en redes, hace un par de años se descubrió una falla crítica en el firmware de la empresa establecida en Taiwán, misma que provocó severos daños en los datos de las unidades RAID “debido a cálculos mal realizados”. Semanas después esta falla fue corregida con una actualización de software.

El archivo /etc/hosts hace que las búsquedas de dominio realizadas desde la máquina host vayan a direcciones IP específicas; el uso que los clientes le dan de manera regular es forzar el bloqueo de los sitios no deseados.

Aunque esto es muy fácil de usar, esta misma simplicidad hace que sea un objetivo interesante para los desarrolladores de programas maliciosos, que intentan inhabilitar las actualizaciones de soluciones anti malware para tener mayor rango de éxito en sus ataques

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/malware-cambia-archivos-host-para-que-el-usuario-no-pueda-actualizar-su-antivirus/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidad crítica en Exchange confirmada por Microsoft

huella digital - Vulnerabilidad crítica en Exchange confirmada por Microsoft

Esta falla de escalada de privilegios permitiría a un atacante remoto hacerse pasar por un administrador

Microsoft ha confirmado la existencia de una vulnerabilidad de escalada de privilegios en el servidor de Exchange considerada crítica. Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esta falla podría permitir que un hacker con una cuenta de buzón simple obtenga privilegios de administrador.

Tanto Microsoft como el US-CERT habían alertado en días recientes sobre esta falla, conocida como ‘PrivExchange’, mencionando que cuenta con un puntaje de 8.3/10 en la escala Common Vulnerability Scoring System (CVSS). Acorde a expertos, la vulnerabilidad existe debido a múltiples fallas en las configuraciones predeterminadas, en el servidor email y de calendario de Exchange Server. La vulnerabilidad afecta a las versiones 2013 y posteriores.

Microsoft aún no ha lanzado parches de actualización para corregir esa vulnerabilidad, sin embargo, especialistas en seguridad en redes mencionan que existen otros métodos de mitigación de riesgos.

Hace una semana fue publicada una prueba de concepto que describe cómo un usuario de Exchange puede emplear dos herramientas escritas en Python para obtener privilegios de administrador de dominio. En respuesta, Microsoft declaró: “Para explotar esta falla el atacante tendría que ejecutar un ataque Man-in-the-Middle para reenviar una solicitud de autenticación a Exchange Server, lo que permitiría la suplantación de identidad”.

La vulnerabilidad PrivExchange fue descrita por primera vez por el experto en seguridad en redes Dirk-jan Mollema, quien desarrolló una prueba de concepto en la que explotaba algunas configuraciones predeterminadas de Exchange. Según Mollema, los atacantes pueden configurar los parámetros EWS para autenticarse en un servidor Exchange para posteriormente autenticar la cuenta usando NTML (un conjunto de protocolos de seguridad para Microsoft).

Otro error de configuración predeterminada es que Exchange no establece firmas en el tráfico de autenticación NTLM, por lo que un usuario malicioso podría realizar un ataque de reenvío de NTLM hacia otros equipos en la red del administrador.

Finalmente, los servidores tienen acceso a procesos de alto privilegio de forma predeterminada, incluido el de controlador de dominio. Con privilegios de administrador, el atacante podría obtener acceso al controlador de dominio, lo que puede ser útil para múltiples actividades de hacking.

“Debido a los privilegios concedidos por la explotación de esta vulnerabilidad, un atacante podría controlar cualquier cosa en el directorio activo, como acceso a los sistemas, lectura y modificación de datos e implementación de backdoors para asegurar la persistencia de la vulnerabilidad”, mencionó Mollema

El especialista agregó: “Realizar este ataque es relativamente fácil, además, ya se han lanzado algunas otras implementaciones de las herramientas usadas en la prueba de concepto que permiten realizar el ataque a través de una estación de trabajo infectada”

Microsoft no ha publicado actualizaciones para esta vulnerabilidad, aunque existen formas de mitigar los riesgos re ataque. Los posibles usuarios afectados tendrían implementaciones de OnPrem, ya que Exchange Online no está afectado; como tendrían los sistemas con NTLM, ya que los sistemas que han deshabilitado NTLM no se ven afectados.

Para abordar esta vulnerabilidad, los usuarios podrían definir y aplicar la “Política de limitación” para que las suscripciones de EWSMax tengan un valor de cero. El parámetro EwsMaxSubscriptions especifica el número máximo de suscripciones activas de “inserción y extracción” que un usuario de los Servicios web de Exchange puede tener al mismo tiempo en un servidor de Exchange específico, por lo que limitaría el número a cero y evitaría que el servidor de Exchange enviara notificaciones.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-critica-en-exchange-confirmada-por-microsoft/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Anatova: El nuevo Ransomware que está infectando equipos en todo el mundo

huella digital - anatova el nevo ransomware que está infectando equipos en todo el mundo

Este nuevo y sofisticado software malicioso es capaz de eludir las mejores medidas de seguridad

Una nueva familia de ransomware descubierta a comienzos del 2019 ha generado alarma entre la comunidad de la ciberseguridad debido a sus aparentes funciones modulares y a sus desarrolladas técnicas de codificación, reportan especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética. Los investigadores de McAffe han bautizado este ransomware como ‘Anatova’.

A pesar de que no ha pasado siquiera un mes desde que fue identificado, el ransomware Anatova ya ha infectado cientos de computadoras en todo el mundo, reportan los especialistas en seguridad en redes. Según la investigación, los países con más infecciones de Anatova hasta el momento son Estados Unidos, Alemania, Francia y Bélgica.

El experto en malware Alexandre Mundo afirma que Anatova se oculta utilizando el ícono de un juego o aplicación para que la víctima descargue el software malicioso. Si es descargado, instalado y ejecutado, Anatova es capaz de encriptar los archivos en la máquina comprometida, además de que puede encriptar archivos en redes compartidas, un escenario especialmente peligroso para las organizaciones más grandes.

Acorde a los especialistas en seguridad en redes, el ransomware Anatova utiliza el algoritmo Salsa20 para el cifrado, dejando de lado archivos de menos de 1 MB para atacar grandes empresas en una menor ventana de tiempo. El rescate que exigen los criminales consta de 10 unidades de criptomoneda Dash, cuyo valor se encuentra actualmente en alrededor de 700 dólares cada una.

En su informe, Mundo menciona: “Según lo que sabemos hasta ahora, los desarrolladores detrás de Anatova deben ser hackers altamente calificados; cada muestra del malware contiene una clave única propia, entre otras características que no se encuentran frecuentemente en las familias de ransomware.”

Los investigadores notaron que Anatova busca una marca con un valor capaz de activar la carga de dos archivos DLL adicionales. “Esto podría indicar que Anatova está preparado para ser modular, o podría ser un indicio de que los desarrolladores integrarán otras funciones al código en un futuro”, afirma Mundo.

Además, el ransomware esquiva el análisis a través de una serie de tácticas defensivas. Puede, por ejemplo, encriptar la mayoría de sus cadenas, usando múltiples claves de descifrado incrustadas en el archivo ejecutable. Incluso cuenta con una lista negra de usuarios, donde busca términos como ‘tester’, ‘malware’, o ‘analyst’; si Anatova encuentra términos similares en el nombre de usuario, simplemente no se ejecuta.

Finalmente, el ransomware es capaz de limpiar cualquier registro de la memoria de la máquina con objeto de evitar que se descargue información que ayude a desarrollar programas para eliminar la encriptación.

Los investigadores destacan que Anatova fue diseñado para no infectar dispositivos ubicados en los países de la Comunidad de Estados Independientes (CIS), además de algunos territorios en Asia; en ocasiones esto puede brindar indicios sobre los autores de un software malicioso, aunque no es una regla que se cumpla sin excepción.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/anatova-el-nuevo-ransomware-que-esta-infectando-equipos-en-todo-el-mundo/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidad en Mysql permite acceso a los archivos en el servidor

huella digital - vulnerabilidad en mysql permite acceso a los archivos en el servidor

Un atacante podría ejecutar un servidor MySQL malicioso y obtener acceso a los datos conectados, según se reporta en un mensaje de seguridad

Los administradores de MySQL han publicado un aviso de seguridad informando a los usuarios acerca de un inconveniente con LOAD DATA LOCAL, señalando que “la declaración puede cargar un archivo ubicado en el host del servidor o, si se especifica la palabra clave LOCAL, en el host del cliente”, reportan especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Esta falla existe en la interacción de transferencia de archivos entre un host cliente y un servidor de MySQL, según reportan especialistas en seguridad en redes. Explotar este ataque permitiría a un actor malicioso robar información confidencial de un servidor web mal configurado al permitir conexiones a servidores poco confiables o desde aplicaciones para administrar bases de datos.

Según la alerta de seguridad, hay dos inconvenientes principales. “La transferencia del archivo desde el host del cliente al host del servidor es iniciada por el servidor MySQL. En teoría, se podría construir un servidor parcheado que indicaría al programa cliente que transfiera un archivo de la elección del servidor en lugar del archivo nombrado por el cliente en la declaración LOAD DATA. Dicho servidor podría acceder a cualquier archivo en el host del cliente al cual el usuario del cliente tenga acceso de lectura.


En un post publicado en su blog el 20 de enero, el experto en seguridad en redes Willem de Groot respondió a la afirmación del aviso de seguridad de que esta falla podría aprovecharse “en teoría”, señalando que “un servidor MySQL malicioso que es capaz de hacer eso se puede encontrar en GitHub, y probablemente haya sido utilizado para filtrar contraseñas de los sitios hackeados. Esto podría ser aprovechado para robar claves SSH, carteras en línea de criptomonedas, entre otras actividades maliciosas”.

“Aunque esto puede no parecer grave, pues pocos usuarios son engañados realmente para conectarse a servidores MySQL maliciosos, hay muchos servidores web con interfaces de administración de base de datos vulnerables, lo que permite conexiones iniciadas desde el lado del atacante a servidores arbitrarios”, afirma Craig Young, analista de una firma en seguridad en redes.

“Los administradores de sitios web deben saber que dichas páginas, incluso cuando no están vinculadas a otro contenido, pueden ser descubiertas y explotadas por los atacantes. Las herramientas de administración como Adminer no deben dejarse desprotegidas bajo ninguna circunstancia”.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-en-mysql-permite-acceso-a-los-archivos-en-el-servidor/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Whatsapp contra ‘Fake News’: se limitará reenvío de mensajes para evitar desinformación

huella digital - whatsapp contra fake news se limitará reenvío de mensajes para evitar desinformació

Los usuarios ya no podrán reenviar un mensaje más de cinco veces como medida para frenar la propagación de información falsa

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética informan que WhatsApp ha decidido tomar algunas medidas para prevenir la diseminación de información falsa a través de la plataforma. De ahora en adelante, los usuarios sólo podrán reenviar un mensaje a otras cuentas por 5 veces; el servicio de mensajería propiedad de Facebook comenzó a implementar esta política en India desde mediados de 2018.

Antes, los usuarios de WhatsApp podían reenviar un mensaje hasta 20 veces, gracias a lo que era más fácil difundir información falsa o poco precisa; esta decisión surgió a raíz de una serie de sucesos violentos contra personas que fueron falsamente acusadas de incurrir en actividades delictivas.

La compañía asegura que ha tomado esta decisión de forma muy cuidadosa después de evaluar los resultados que esta prueba ha arrojado en los seis meses que lleva practicándose en India, comentan expertos en seguridad en redes.

“Creemos que establecer un límite en la función de reenvío de mensajes ayudará de forma significativa a prevenir la circulación desmedida de noticias falsas”, declaró un portavoz de WhatsApp. “Además, esto nos ayudará a mantener WhatsApp como la primera opción para los usuarios de servicios de mensajería instantánea.


Acorde a expertos en seguridad en redes, un grupo de WhatsApp puede contener hasta 256 miembros. En consecuencia, anteriormente un usuario podría haber alcanzado hasta 5 mil 120 personas compartiendo un mensaje; de ahora en adelante, un mensaje sólo podrá ser reenviado hasta a 1 180 personas, reduciendo el alcance de la circulación de posibles noticias falsas. Sin embargo, esta medida no evitará que los receptores de los mensajes reenviados puedan a su vez reenviarlos otras cinco veces.

Esta política llega en un momento en el que WhatsApp, al igual que otros servicios propiedad de Facebook, se encuentran bajo escrutinio por su papel en la propagación de propaganda, spam y noticias de fuentes poco fiables. La semana pasada, por ejemplo, Facebook anunció la eliminación de hasta 500 páginas y cuentas presuntamente relacionadas con la venta de noticias falsas en países de Europa Central y Europa del Este.


Sin embargo, el uso del cifrado de extremo a extremo en la plataforma de WhatsApp implica que sólo los participantes de la conversación pueden leer los mensajes, por lo que es prácticamente imposible para la compañía identificar la información falsa.

Por su parte, el gobierno de India habría recurrido a la creación de nuevas leyes para obligar a empresas como Facebook a vigilar aplicaciones como WhatsApp en busca de ‘contenido ilegal’, con lo que buscan romper la barrera de la encriptación de extremo a extremo.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/whatsapp-contra-fake-news-se-limitara-reenvio-de-mensajes-para-evitar-desinformacion/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


febrero 2019
L M X J V S D
« Ene    
 123
45678910
11121314151617
18192021222324
25262728  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios