Archive for the 'Cuidado con los sitios web que guardan contraseñas en texto claro' Category

Seguridad Informática. Bolsa de valores de Hong Kong ha sido Hackeada

Un incidente de seguridad podría haber comprometido millones de dólares. Acorde a especialistas en seguridad de aplicaciones web, el director ejecutivo de la bolsa de valores de Hong Kong admitió recientemente que la plataforma fue objetivo de una serie de ciberataques detectados durante los últimos seis días.

huella digital - Bolsa de valores de Hong Kong ha sido Hackeada

Además de estos ataques, algunos medios locales reportaron una interrupción masiva en las operaciones de la bolsa de valores, no obstante, el funcionario afirma que éste incidente se trató de una falla en los sistemas informáticos de la bolsa, no es responsabilidad de un hacker.

Después de que múltiples inversionistas reportaran dificultades para realizar algunas operaciones en el sistema de comercio de futuros derivados de la bolsa, el director ejecutivo Charles Li reconoció el incidente ante los medios. “Nuestro equipo de seguridad de aplicaciones web detectó algunos inconvenientes de conectividad, por lo que suspendimos el uso del sistema para no desestabilizar el resto de las operaciones de la bolsa”, mencionó el ejecutivo.

Todas las actividades en la bolsa fueron reanudadas este viernes por la mañana, luego de que se anunciara que las fallas en el software habían sido corregidas, especificando que el error se originó en un servicio operado por un tercero que logró extenderse hasta los sistemas de respaldo de la bolsa de valores de Hong Kong.

Durante su comparecencia ante los medios, el director ejecutivo también mencionó que la bolsa de Hong Kong fue víctima de un ataque de denegación de servicio (DDoS) dirigido contra el sitio web; en este incidente, los hackers sobrecargaron la red y afectaron la capacidad de procesamiento de solicitudes de la página web, por lo que no fue posible publicar información actualizada, según el informe del equipo de seguridad de aplicaciones web de la bolsa de valores.

Charles Li solicitó a los inversionistas mantener su confianza y no perder la paciencia, pues el incidente ya ha sido contenido: “Seguiremos mejorando para asegurar las operaciones en la bolsa, esperamos que los usuarios tengan confianza en nuestro sistema”, agregó.

A pesar de que el incidente no generó las pérdidas que se calcularon al inicio, expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) no se muestran del todo convencidos de las afirmaciones de Li. “Decir que todo se trató de un error de software es una explicación demasiado pobre”, mencionó un consultor de ciberseguridad. “Debe haber algo más detrás de las palabras del director de la bolsa”, concluyó.

Es importante añadir que esta no es la primera ocasión en la que se detecta un ataque DoS contra la bolsa, pues en 2011 un incidente similar logró sus pender operaciones con valor de casi 200 mil millones de dólares. La bolsa de valores de Hong Kong se volvió totalmente electrónica a finales de 2017, lo que la volvió un objetivo muy atractivo para múltiples grupos de actores de amenazas.

Para prevenir futuros incidentes, la bolsa de valores de Hong Kong ha liberado un presupuesto de alrededor de 250 millones de dólares para actualizar sus sistemas de seguridad informática.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/bolsa-de-valores-de-hong-kong-ha-sido-hackeada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Anuncios

Seguridad Informática. Finalmente, los dispositivos Android son más seguros que los de Apple. Ya no es necesario gastar $$$$ en una manzana mordida

huella digital - Finalmente, los dispositivos Android son más seguros que los de Apple. Ya no es necesario gastar $$$$ en una manzana mordida

Como se ha mencionado anteriormente, se conoce como vulnerabilidades día cero a las fallas en programas informáticos nunca antes descubiertas y cuya explotación no requiere interacción del usuario del sistema comprometido. En la comunidad de la ciberseguridad, existen compañías como Zerodium que se dedican a la compra de informes sobre vulnerabilidades día cero, pero es importante preguntarse: ¿por qué el interés en estas fallas de seguridad

huella digital - Finalmente, los dispositivos Android son más seguros que los de Apple. Ya no es necesario gastar $$$$ en una manzana mordida

Mientras que los hackers maliciosos buscan esta clase de vulnerabilidades para causar severos daños a gran escala, las compañías de tecnología y algunas empresas como Zerodium, conocidos como “brokers de exploits”, tratan de colaborar de cerca con los investigadores que descubren estas fallas para evitar su explotación y fortalecer la seguridad de los ecosistemas tecnológicos más utilizados en el mundo.

Acorde a expertos en ciberseguridad, actualmente Zerodium está buscando la adquisición de exploits día cero que impacten algunas de las implementaciones de software más usadas en la actualidad, incluyendo desarrollos como:

  • Sistemas operativos: Microsoft Windows, Linux, Apple macOS, entre otros
  • Navegadores: Chrome, Edge, Firefox y Safari
  • Smartphones: Apple iOS en sus versiones 12.x y 13.x, Android 8.x y 9.x, BlackBerry 10 y Windows 10 Mobile
  • Enrutadores: ASUS, Cisco, D-Link, Huawei, Linksys, MikroTik, Netgear, TP-Link
  • Servidores email: Microsoft Exchange, Dovecot, Postfix, Exim y Sendmail

Por otra parte, al publicar las actualizaciones de su programa de recompensa por vulnerabilidades, la compañía anunció que ahora estará dispuesta a pagar hasta 2.5 millones de dólares por las vulnerabilidades del sistema operativo Android que no requieran interacción de las víctimas para su explotación, la cantidad más alta jamás pagada para una falla de Android. En segundo lugar, la compañía pagará hasta 2 millones de dólares por un exploit similar en iOS, el sistema operativo de Apple.

La idea popular es que los dispositivos iOS siempre han sido más seguros que los que ejecutan Android, entonces, ¿por qué Zerodium está dispuesta a pagar más dinero por un error supuestamente más fácil de descubrir? Los expertos en ciberseguridad mencionan que existen dos motivos para esto; en primer lugar, las más recientes versiones del sistema operativo Android se han vuelto más seguras, por lo que las fallas día cero son cada vez más difíciles de encontrar. Además, recientemente se han revelado múltiples fallas día cero en iOS, incluso durante la prueba beta del nuevo sistema iOS 13, fenómeno que ha influido en el valor que reciben las fallas en este sistema.

Con el anuncio de Zerodium, ya sólo queda esperar a que los investigadores sean capaces de descubrir estas fallas en los sistemas mencionados, no obstante, aún queda una disyuntiva para los expertos; en caso de descubrir una de estas fallas, los expertos deberán decidir si informar directamente a las compañías afectadas, o recurrir a los brokers de exploits, que ofrecen mejores recompensas, pero que suelen revender estos informes a las compañías o incluso a algunas agencias gubernamentales.

Acorde a expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) compañías como Zerodium han estado incrementando las cantidades que ofrecen como recompensa por esta clase de errores. Recientemente la compañía anunció recompensas de hasta 500 mil dólares por errores en Linux, al igual que para múltiples distribuciones del sistema.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-movil/finalmente-los-dispositivos-android-son-mas-seguros-que-los-de-apple-ya-no-es-necesario-gastar-en-una-manzana-mordida/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Las compañias de seguros están pagando a los Hackers para causar ataques de Ransomware y así vender más pólizas

huella digital - Las compañias de seguros están pagando a los Hackers para causar ataques de Ransomware y así vender más pólizas (1)

Los ataques de ransomware están incrementando de forma desmedida en todo el mundo. A pesar de que esto tiene múltiples causas y explicaciones, especialistas en servicios de seguridad informática coinciden en que una de las prácticas que más ha contribuido a este incremento es la decisión de las compañías aseguradoras de ofrecer pólizas para ataques de ransomware y otros incidentes de seguridad informática. Incluso existen quienes realizan afirmaciones más severas, planteando la posibilidad de que los hackers actúen en complicidad con las compañías de seguros para seguir vendiendo más pólizas.

huella digital - Las compañias de seguros están pagando a los Hackers para causar ataques de Ransomware y así vender más pólizas

Una reciente investigación acerca de las compañías que ofrecen pólizas de seguro contra incidentes de ciberseguridad ha revelado que cientos de clientes de estas compañías optan por asumir los costos de incidentes de ransomware, por ejemplo; poco importa para algunas compañías invertir decenas o incluso cientos de miles de dólares para recuperar su información. “Los costos de un incidente de esta clase pueden ascender a varios millones de dólares, por lo que es normal que las compañías decidan pagar un gasto menor de ser posible”, menciona la investigación.

Un ejemplo es la ciudad de Baltimore. Acorde a especialistas en servicios de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS), después de un serio ataque de ransomware, el gobierno de la ciudad se negó a pagar un rescate millonario en Bitcoin. No obstante, los costos de recuperación del incidente ya pasan de los seis millones de dólares; el gobierno de la ciudad incluso ha recurrido a usar los recursos destinados al mantenimiento de espacios públicos en el proceso de recuperación.

Acorde a los expertos en servicios de seguridad informática, lo más destacado de esta investigación es el hecho de que las aseguradoras resultan beneficiadas de los ataques de ransomware cuando las víctimas deciden negociar con los hackers. En muchos casos ni siquiera se considera la opción de utilizar respaldos de información o tratar de eliminar el cifrado con herramientas conocidas.

Después de que una organización sufre un ataque de ransomware es posible que ésta recupere el acceso a su información por sus propios medios, tratando con claves de descifrado o recurriendo a respaldos. No obstante, este es un proceso largo y costoso, además de que requiere limitar algunas de las operaciones en la organización afectada. Al final, esto resulta benéfico para los hackers, pues obtienen el rescate esperado, y para las compañías de seguros, que pueden seguir vendiendo pólizas de protección en caso de ransomware.

“Por lo general, la recuperación de archivos requiere invertir considerables recursos financieros e intelectuales. Todos los empleados de TI de una compañía deben participar, en ocasiones en colaboración con expertos en servicios de seguridad informática externos, lo que es altamente desgastante para una compañía, sin mencionar temas relacionados con relaciones públicas, incumplimiento con leyes de protección de datos, entre otros problemas”, menciona la investigación.

Los costos de la recuperación no son el único inconveniente. Un informe publicado recientemente por el FBI menciona que, a pesar de pagar el rescate y recuperar la información comprometida, las víctimas del ransomware pueden sufrir las consecuencias de un ataque mucho tiempo después de que ocurrió. “Muchas veces, aunque el cifrado sea eliminado, quedan múltiples programas no identificados en los sistemas infectados, lo que puede comprometer la seguridad de la información”, menciona el informe.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/las-companias-de-seguros-estan-pagando-a-los-hackers-para-causar-ataques-de-ransomware-y-asi-vender-mas-polizas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Los empleados de Facebook escuchan sus conversaciones sexuales privadas a través del micrófono

Recientemente Facebook ha incurrido en múltiples violaciones contra las normas de protección de datos y privacidad de los usuarios y, al parecer, esta clase de noticias no dejarán de aparecer. Expertos en auditorías de seguridad han reportado que la compañía ha estado trabajando con cientos de compañías externas para transcribir muestras de audio de los usuarios de Facebook Messenger y otros servicios.

huella digital - Los empleados de Facebook escuchan sus conversaciones sexuales privadas a través del micrófono

Según fuentes anónimas que trabajan en algunas de estas compañías, los empleados no reciben información alguna sobre las muestras de audio o la forma en la que se recolectaron, pues las empresas se limitan a pedirles que transcriban todo lo que puedan; “realmente no tenemos idea del propósito de Facebook para recolectar esta información”, afirman los empleados anónimos.

Al respecto, la Comisión de Protección de Datos de Irlanda informó que estos reportes están siendo investigados para determinar si la red social ha incurrido en una nueva violación a la norma de protección de datos de la comunidad europea, conocida como GDPR. En tiempos recientes, el gobierno de Irlanda del Norte se ha convertido en un importante contrapeso a las actividades de recolección masiva de información de Facebook. Apenas se supo esta noticia, las acciones de la compañía en la bolsa de Nueva York cayeron 1.5%.

Horas después, al fin se supo el pronunciamiento oficial de Facebook, a través de un comunicado que menciona: “Es verdad que hemos estado transcribiendo algunas muestras de audio de los usuarios, esta práctica fue interrumpida desde hace una semana”. Según expertos en auditorías de sistemas, con esta práctica Facebook busca verificar que su algoritmo de inteligencia artificial interprete de manera correcta los mensajes de audio que envían los usuarios.

Recientemente, múltiples críticas se han acumulado para las compañías de tecnología más relevantes, como Apple o Amazon, debido a prácticas similares. Además, en el caso de Amazon, se ha reportado que la compañía contaba con miles de empleados en todo el mundo escuchando las solicitudes que los usuarios realizan al asistente de voz Alexa para mejorar su respuesta a los usuarios. El mismo método ha sido usado para los asistentes de Apple y Alphabet Inc. Después de estos reportes, ambas compañías afirmaron que esta práctica fue pausada o descontinuada.

Apenas han pasado algunas semanas desde que Facebook recibió una multa de 5 mil MDD de la Comisión Federal de Comercio de E.U. (FTC) por sus malas prácticas de privacidad. En su comparecencia ante el Senado de E.U., el CEO de Facebook, Mark Zuckerberg, afirmó: “no activamos el micrófono del usuario sin autorización y no utilizamos muestras de audio con fines publicitarios, es una teoría de conspiración”.

Durante esta comparecencia, Zuckerberg reconoció que la compañía accede a los datos del micrófono de los usuarios sólo si se le otorga el permiso en la aplicación, aunque Facebook no explica con claridad qué sucede con estas muestras de audio después de que pasan por sus servidores, reportan los expertos en auditorías de sistemas.

Aunque aún se desconoce la lista completa de compañías externas que trabajan para Facebook en el análisis de muestras de audio, sí se ha confirmado que una de éstas es la firma de outsourcing con sede en California TaskUs Inc. Aunque la red social es el principal cliente de esta empresa, sus empleados tienen prohibido mencionar la relación entre ambas compañías, refiriéndose de forma interna a Facebook con el nombre clave de “Prisma”.

Además de las transcripciones de las muestras de audio, expertos en auditorías de sistemas del Instituto Internacional de Seguridad Cibernética (IICS) afirman que TaskUs también realiza análisis de contenido para buscar posibles violaciones de políticas; además, un equipo de TaskUs trabaja en la selección de anuncios y propaganda política para ciertos usuarios de Facebook.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-movil/los-empleados-de-facebook-escuchan-sus-conversaciones-sexuales-privadas-a-traves-del-microfono/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Las 1000 aplicaciones de Android más populares tienen serias vulnerabilidades en la nube

La implementación de arquitectura basada en la nube ha sido promocionada como una alternativa mucho más segura que las redes tradicionales, mencionan expertos en análisis de vulnerabilidades. No obstante, esta seguridad no parece extenderse hacia las aplicaciones móviles que dependen del uso simultáneo de muchos servidores en la nube diferentes.

huella digital - Las 1000 aplicaciones de Android más populares tienen serias vulnerabilidades en la nube

Investigadores de una universidad en E.U. analizaron las 5 mil aplicaciones para Android más populares en Google Play Store, descubriendo que al menos el 20% de estos productos son vulnerables debido a la forma en la que se conectan a servicios backend en la nube. Los investigadores incluso desarrollaron una herramienta para que los desarrolladores puedan verificar si sus productos son vulnerables a este tipo de errores.

La mayoría de apps móviles dependen del uso de servicios en la nube para descargar o enviar contenido, realizar actividades de detección y rastreo de la actividad del usuario o para no saturar la memoria de los dispositivos. “Desafortunadamente, un desarrollador de aplicaciones móviles que quiera auditar los backends que usa su aplicación rápidamente encontrará que esto es más difícil de lo que parece”, mencionan los especialistas en análisis de vulnerabilidades.

Los servicios de backend en la nube para el desarrollo de apps móviles no son para nada confiables, pues los expertos descubrieron que las aplicaciones comprometidas usan al menos 6 mil 800 redes de servidores en todo el mundo, además, algunas de estas apps se comunicacn con más de una red en la nube, posiblemente en más de un continente.

“Saber que nuestas apps se comunican con decenas, o incluso cientos de servidores puede sonar sorprendente”, declaró uno de los expertos participantes de la investigación. “Esta es una debilidad de seguridad que nadie había notado a la fecha”, agregan los expertos.

Alrededor de 980 de las vulnerabilidades de seguridad encontradas en esta investigación ya habían sido reportadas con anterioridad, no obstante, los expertos reportaron el hallazgo de al menos 655 vulnerabilidades día cero.

Un ejemplo de este escenario indeseable es el hackeo ocurrido contra la versión para móviles del videojuego Fortnite. En esa ocasión, el contenido progresivamente descargado desde backends permitió a los hackers intalar apps adicionales sin consentimiento de los usuarios, todo en segundo plano mientras la víctima esperaba la descarga del popular videojuego. Otros incidentes similares han generado la filtración masiva de información sensible de los usuarios de smartphones.

Acorde a los expertos en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS), SkyWalker, la herramienta de seguridad desarrollada por este equipo de expertos, le permitirá a las compañías auditar la seguridad basada en la nube para encontrar los puntos más vulnerables y limitar los riesgos de ciberseguridad para los usuarios finales.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/las-1000-aplicaciones-de-android-mas-populares-tienen-serias-vulnerabilidades-en-la-nube/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Vulnerabilidades críticas encontradas en Switches de Cisco

Cisco es una de las compañías tecnológicas más importantes del mundo, por lo que una falla de seguridad en alguno de sus equipos o soluciones podría poner en peligro las operaciones de miles de organizaciones, sin importar si son grandes compañías o pequeñas empresas. Expertos en seguridad en redes reportan la presencia de tres fallas de seguridad en los switches inteligentes Cisco 220 Series que podrían poner en una situación comprometedora una red corporativa.

Después de recibir el reporte, la compañía se apresuró a lanzar los parches de actualización correspondientes, por lo que se recomienda a los usuarios instalar estas correcciones lo más pronto posible.

huella digital - Vulnerabilidades críticas encontradas en Switches de Cisco

En un aviso de seguridad publicado ayer, la compañía aconsejó a las organizaciones que usaran los interruptores para actualizar el firmware del dispositivo lo antes posible para evitar ataques que pudieran comprometer las redes empresariales.

Cisco publicó un aviso de seguridad en el que señalaba que las actualizaciones se enfocaban en el firmware del switch, y que era esencial para los administradores de sistemas instalarlas para mitigar el riesgo de explotación de las vulnerabilidades, reportan los especialistas en seguridad en redes.

La compañía agregó que las vulnerabilidades pueden ser explotadas por hackers remotos para realizar diversas actividades maliciosas, como carga de archivos, ejecución de código e inyección de comandos en los switches expuestos. En caso de que los administradores de sistemas no puedan instalar las actualizaciones en estos momentos, una solución alternativa es apagar la interfaz de administración web del switch, pues es ahí donde residen las fallas de seguridad.

La primera falla (CVE-2019-1913) es una vulnerabilidad de ejecución remota de código que recibió un puntaje de 9.8/10 en la escala del Common Vulnerability Scoring System (CVSS); la falla permitiría a los hackers ejecutar código malicioso con privilegios de usuario root enviando una solicitud HTTP o HTTPS.

La segunda vulnerabilidad (CVE-2019-1912) es una falla de omisión de autenticación que permite a los hackers cargar archivos arbitrarios en el dispositivo. La falla recibió un puntaje de 9.1/10 en la escala CVSS.

Por último, la tercera vulnerabilidad (CVE-2019-1914) es una falla de inyección de comandos que permite escaladas de privilegios; para ser explotada, los atacantes requieren un inicio de sesión legítimo para acceder a la interfaz web del switch. Esta falla recibió un puntaje de 7.2/10 en la escala CVSS.

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética (IICS) afirman que los dispositivos de redes de Cisco son uno de los blancos predilectos de los cibercriminales debido a su presencia en prácticamente cualquier implementación de red empresarial. Apenas hace unos meses, la compañía había lanzado un parche de actualización para corregir una vulnerabilidad de ejecución remota de código presente en millones de dispositivos, esta falla recibió un puntaje de 10/10 en la escala CVSS.

Apenas hace un par de meses, un grupo de expertos en seguridad en redes reportó el hallazgo de una vulnerabilidad, conocida como Tgrangrycat, que afectaba millones de enrutadores, switches y firewalls de Cisco, que permitía a los hackers inyectar código remoto explotando una vulnerabilidad conocida. Apenas hace algunos días, se dio a conocer la noticia de que Cisco pagaría una compensación al gobierno de E.U. debido a la venta de software vulnerable. El producto defectuoso de Cisco era empleado en los sistemas de monitoreo y vigilancia en las instalaciones de algunas organizaciones gubernamentales.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidades-criticas-encontradas-en-switches-de-cisco/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Cómo activar el reconocimiento facial en Google fotos

Escrito por Antonio Bret

El reconocimiento facial de Google Fotos no está activado en Europa pero hay una manera de saltarse la prohibición. ¡Te lo contamos!

huella digital - Cómo activar el reconocimiento facial en Google fotos

En los Estados Unidos, los usuarios de Google Fotos lo tienen más fácil a la hora de organizar fotos de personas que nosotros. En el país americano a Google se le permite reconocer facialmente a las personas y agruparlas en un mismo álbum, para que luego podamos compartirlos con ellas o, simplemente, para tener todas nuestras imágenes mejor organizadas. ¿Qué ocurre en Europa? Que Google ha preferido obviar esta función por cuestiones de leyes de privacidad.

Una cosa hay que advertir en cuanto a esta función. Google no ‘reconoce’ las caras, es decir, es incapaz (aún) de decir a qué contacto pertenece esa persona que has sacado en tu foto. Eso sí, hasta que tú le digas quien es. En ese momento, si tienes activado el reconocimiento facial, Google Fotos será capaz de decirte quién es el que sale en la foto y agruparte todas sus imágenes en un álbum. Será capaz de hacerlo hasta con nuestras mascotas.

Pero claro, no estamos en Estados Unidos. ¿Qué debemos hacer, entonces, para que nos aparezca la función? Pues muy fácil. Tendremos que descargarnos una aplicación que ‘engañe’ a nuestro Google Fotos y le haga creer que nosotros, en realidad, estamos en los Estados Unidos y no en España. Una aplicación muy útil para ello es Tunnelbear, gratuita aunque con funciones de pago (que no necesitaremos para nuestro propósito) y cuyo archivo de instalación tiene un peso de 16 MB.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Para que tu móvil detecte que estamos, aparentemente, en los Estados Unidos lo único que tenemos que hacer es instalar y abrir la aplicación de Tunnelbear. Para poder usarla, tenemos que crearnos una cuenta con nuestro correo electrónico. Por defecto, cuando la abramos por primera vez, aparecerá el país norteamericano y tendremos que encender, simplemente, el interruptor. Ahora, solo tenemos que abrir la aplicación de Google Fotos para activar el reconocimiento facial que, ahora sí, tenemos disponible.

Abrimos la aplicación de Google Fotos y nos vamos a centrar en el menú hamburguesa de tres rayas que tenemos en la parte superior izquierda de la pantalla. Lo pulsamos y se abrirá una pantalla lateral donde tendremos que pulsar en ‘Ajustes’.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Una vez dentro de los ajustes, tenemos que pulsar en la nueva opción que habrá aparecido, ‘Agrupar caras similares‘. En esta pantalla activaremos el interruptor de ‘Agrupación por caras’, adjudicaremos a una cara con una etiqueta personal y, además, podremos elegir si queremos que Google Fotos nos reconozca más fácilmente en las fotos de nuestros contactos para que así podamos verla a posteriori, si las comparten con nosotros. Por último, también podemos decidir si queremos agrupar a nuestras mascotas como si fuesen personas.

huella digital - Cómo activar el reconocimiento facial en Google fotos

Ahora vamos a ver cómo se ha creado el álbum de caras. Nos vamos a fijar en la barra inferior de la pantalla, donde podemos ver varios apartados: ‘Fotos’, ‘Álbumes’, ‘Asistente’ y ‘Compartir’. Pulsamos en el apartado de ‘Álbumes’. En la parte superior de la pantalla tenemos varios álbumes creados, tanto por defecto por la aplicación como por nosotros. Uno de estos álbumes ha de ser ‘Personas y mascotas’. Si entramos en el álbum podremos compartir las ‘caras’ con sus dueños en el apartado ‘Compartir como un álbum’ o bien una fotografía en particular.

Fuente: tuexpertoAPPS.com
https://www.tuexpertoapps.com/2018/12/28/como-activar-el-reconocimiento-facial-en-google-fotos/?utm_source=Ultimas+noticias+de+tuexperto.com&utm_campaign=2b648c02c1-MAILCHIMP&utm_medium=email&utm_term=0_601215536a-2b648c02c1-107287505

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


septiembre 2019
L M X J V S D
« Ago    
 1
2345678
9101112131415
16171819202122
23242526272829
30  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios