Archive for the 'El regreso del peligroso Koobface' Category

Seguridad Informática. Bolsa de valores de Hong Kong ha sido Hackeada

Un incidente de seguridad podría haber comprometido millones de dólares. Acorde a especialistas en seguridad de aplicaciones web, el director ejecutivo de la bolsa de valores de Hong Kong admitió recientemente que la plataforma fue objetivo de una serie de ciberataques detectados durante los últimos seis días.

huella digital - Bolsa de valores de Hong Kong ha sido Hackeada

Además de estos ataques, algunos medios locales reportaron una interrupción masiva en las operaciones de la bolsa de valores, no obstante, el funcionario afirma que éste incidente se trató de una falla en los sistemas informáticos de la bolsa, no es responsabilidad de un hacker.

Después de que múltiples inversionistas reportaran dificultades para realizar algunas operaciones en el sistema de comercio de futuros derivados de la bolsa, el director ejecutivo Charles Li reconoció el incidente ante los medios. “Nuestro equipo de seguridad de aplicaciones web detectó algunos inconvenientes de conectividad, por lo que suspendimos el uso del sistema para no desestabilizar el resto de las operaciones de la bolsa”, mencionó el ejecutivo.

Todas las actividades en la bolsa fueron reanudadas este viernes por la mañana, luego de que se anunciara que las fallas en el software habían sido corregidas, especificando que el error se originó en un servicio operado por un tercero que logró extenderse hasta los sistemas de respaldo de la bolsa de valores de Hong Kong.

Durante su comparecencia ante los medios, el director ejecutivo también mencionó que la bolsa de Hong Kong fue víctima de un ataque de denegación de servicio (DDoS) dirigido contra el sitio web; en este incidente, los hackers sobrecargaron la red y afectaron la capacidad de procesamiento de solicitudes de la página web, por lo que no fue posible publicar información actualizada, según el informe del equipo de seguridad de aplicaciones web de la bolsa de valores.

Charles Li solicitó a los inversionistas mantener su confianza y no perder la paciencia, pues el incidente ya ha sido contenido: “Seguiremos mejorando para asegurar las operaciones en la bolsa, esperamos que los usuarios tengan confianza en nuestro sistema”, agregó.

A pesar de que el incidente no generó las pérdidas que se calcularon al inicio, expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) no se muestran del todo convencidos de las afirmaciones de Li. “Decir que todo se trató de un error de software es una explicación demasiado pobre”, mencionó un consultor de ciberseguridad. “Debe haber algo más detrás de las palabras del director de la bolsa”, concluyó.

Es importante añadir que esta no es la primera ocasión en la que se detecta un ataque DoS contra la bolsa, pues en 2011 un incidente similar logró sus pender operaciones con valor de casi 200 mil millones de dólares. La bolsa de valores de Hong Kong se volvió totalmente electrónica a finales de 2017, lo que la volvió un objetivo muy atractivo para múltiples grupos de actores de amenazas.

Para prevenir futuros incidentes, la bolsa de valores de Hong Kong ha liberado un presupuesto de alrededor de 250 millones de dólares para actualizar sus sistemas de seguridad informática.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/bolsa-de-valores-de-hong-kong-ha-sido-hackeada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Anuncios

Seguridad Informática. Finalmente, los dispositivos Android son más seguros que los de Apple. Ya no es necesario gastar $$$$ en una manzana mordida

huella digital - Finalmente, los dispositivos Android son más seguros que los de Apple. Ya no es necesario gastar $$$$ en una manzana mordida

Como se ha mencionado anteriormente, se conoce como vulnerabilidades día cero a las fallas en programas informáticos nunca antes descubiertas y cuya explotación no requiere interacción del usuario del sistema comprometido. En la comunidad de la ciberseguridad, existen compañías como Zerodium que se dedican a la compra de informes sobre vulnerabilidades día cero, pero es importante preguntarse: ¿por qué el interés en estas fallas de seguridad

huella digital - Finalmente, los dispositivos Android son más seguros que los de Apple. Ya no es necesario gastar $$$$ en una manzana mordida

Mientras que los hackers maliciosos buscan esta clase de vulnerabilidades para causar severos daños a gran escala, las compañías de tecnología y algunas empresas como Zerodium, conocidos como “brokers de exploits”, tratan de colaborar de cerca con los investigadores que descubren estas fallas para evitar su explotación y fortalecer la seguridad de los ecosistemas tecnológicos más utilizados en el mundo.

Acorde a expertos en ciberseguridad, actualmente Zerodium está buscando la adquisición de exploits día cero que impacten algunas de las implementaciones de software más usadas en la actualidad, incluyendo desarrollos como:

  • Sistemas operativos: Microsoft Windows, Linux, Apple macOS, entre otros
  • Navegadores: Chrome, Edge, Firefox y Safari
  • Smartphones: Apple iOS en sus versiones 12.x y 13.x, Android 8.x y 9.x, BlackBerry 10 y Windows 10 Mobile
  • Enrutadores: ASUS, Cisco, D-Link, Huawei, Linksys, MikroTik, Netgear, TP-Link
  • Servidores email: Microsoft Exchange, Dovecot, Postfix, Exim y Sendmail

Por otra parte, al publicar las actualizaciones de su programa de recompensa por vulnerabilidades, la compañía anunció que ahora estará dispuesta a pagar hasta 2.5 millones de dólares por las vulnerabilidades del sistema operativo Android que no requieran interacción de las víctimas para su explotación, la cantidad más alta jamás pagada para una falla de Android. En segundo lugar, la compañía pagará hasta 2 millones de dólares por un exploit similar en iOS, el sistema operativo de Apple.

La idea popular es que los dispositivos iOS siempre han sido más seguros que los que ejecutan Android, entonces, ¿por qué Zerodium está dispuesta a pagar más dinero por un error supuestamente más fácil de descubrir? Los expertos en ciberseguridad mencionan que existen dos motivos para esto; en primer lugar, las más recientes versiones del sistema operativo Android se han vuelto más seguras, por lo que las fallas día cero son cada vez más difíciles de encontrar. Además, recientemente se han revelado múltiples fallas día cero en iOS, incluso durante la prueba beta del nuevo sistema iOS 13, fenómeno que ha influido en el valor que reciben las fallas en este sistema.

Con el anuncio de Zerodium, ya sólo queda esperar a que los investigadores sean capaces de descubrir estas fallas en los sistemas mencionados, no obstante, aún queda una disyuntiva para los expertos; en caso de descubrir una de estas fallas, los expertos deberán decidir si informar directamente a las compañías afectadas, o recurrir a los brokers de exploits, que ofrecen mejores recompensas, pero que suelen revender estos informes a las compañías o incluso a algunas agencias gubernamentales.

Acorde a expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) compañías como Zerodium han estado incrementando las cantidades que ofrecen como recompensa por esta clase de errores. Recientemente la compañía anunció recompensas de hasta 500 mil dólares por errores en Linux, al igual que para múltiples distribuciones del sistema.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-movil/finalmente-los-dispositivos-android-son-mas-seguros-que-los-de-apple-ya-no-es-necesario-gastar-en-una-manzana-mordida/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Controle la entrada y salida de sus empleados remotamente

“Quieres controlar la entrada y salida de sus empleados desde cualquier lugar del mundo”

Necesitas un sistema que te ayude a controlar la asistencia de los empleados, pero no te encuentras en la Empresa.

Necesitas un sistema que te calcule el tiempo trabajado por cada trabajador, pero te encuentras fuera del país.

Necesitas controlar y gestionar los tiempos y la asistencia de los empleados, desde culaquier navegador y cualquier dispositivo con Internet..

¡No te preocupes, lo tenemos!

Con el equipo W1 de Aviz y el Software CrossChex Cloud lo puedes hacer.

Control y gestión de asistencia

Características

  • Lector biométrico autónomo.
  • Identificación por huella dactilar, contraseña o combinación.
  • Teclado y pantalla TFT color 2.8″..
  • Tiempo de Identificación <0.5 sec.
  • Comunicación TCP/IP, Mini USB, USB Host.
  • Permite realizar control de horarios, turnos y ciclos.
  • Capacidad para 3.000 usuarios y 100.000 registros.
  • Software de gestión Anviz CrossChex incluido.
  • Indicaciones de todas las operaciones mediante voz.
  • Control de horarios, turnos y ciclos.
  • Completo software de gestión ANVIZ CrossChex incluido gratuitamente.
  • Disponible ANVIZ CrossChex Cloud.

Especificaciones

 Item  Descripción
 Pantalla    TFT color de 2.8 Pulgadas
 Sensor de Huella              Sensor óptico AFOS (Sensor activo táctil)
 Comunicación  TCP/IP, miniUSB, USB Host
 Capacidad de Huellas Digitales  3,000
 Capacidad de Registros  100,000
 Modos de Identificación  Huella, o contraseña
 Fuente de Alimentación  DC 5V
 Temperatura de Operación  0°c a 45°c
 Humedad de Operación  20% – 80%
 Software  CrossChex Cloud
 Dimensiones  130 (Fo) x 140 (An) x 30 (Al) mm

Llama ya mismo al (57)312 782 6021 y pide una cotización

Escríbanos al correo… inbiosys@gmail.com y solicita una cotización del producto.

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twiitter.. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS

CrossChex Cloud

crosschex cloud

CrossChex Cloud, Permite gestionar y configurar el control de asistencia desde un navegador web.

El CrossChex Cloud permite el alta remota de usuarios, permitiendo a los terminales trabajar como “terminales de enrolamiento” de forma puntual y remota. La Nube de ANVIZ permite generar reportes de asistencia, y una gestión muy sencilla de las características principales de la aplicación desde cualquier lugar del mundo con cualquier dispositivo con acceso a internet, completando así una solución profesional.

La configuración de la Nube es muy sencilla. Te debes registrar en la página oficial de CrossChex Cloud e introducir un usuario y contraseña para los dispositivos. Después de asegurarse la conexión a través de TCP/IP, basta con introducir ese usuario y esa contraseña y el dispositivo quedará conectado, pudiendo hacer en él todas las opciones antes mencionadas.

Llama ya mismo al (57)312 782 6021 y pide una cotización

Escríbanos al correo… inbiosys@gmail.com y solicita una cotización del producto.

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twiitter.. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Parches para corregir vulnerabilidades críticas en sistemas Linux; actualice ahora

huella digital - Parches para corregir vulnerabilidades críticas en sistemas Linux actualice ahora

Acorde a especialistas en análisis de vulnerabilidades, la compañía desarrolladora de software Canonical acaba de anunciar el lanzamiento de un conjunto de importantes actualizaciones de seguridad para el kernel de Linux. Según el reporte, las actualizaciones cubren todos los sistemas operativos compatibles con Ubuntu Linux, además de abordar 28 vulnerabilidades de seguridad.

huella digital - Parches para corregir vulnerabilidades críticas en sistemas Linux actualice ahora

Entre todas las vulnerabilidades encontradas, la más peligrosa, identificada como CVE-2019-10638, fue descubierta por los investigadores Amit Klein y Benny Pinkas y permite a los actores de amenazas rastrear dispositivos Linux usando los valores de identificación de IP para protocolos de red sin conexión. Las principales implementaciones afectadas por esta falla son los kernels Linux 5.0, 4.15 y 4.4 de Ubuntu 19.04 (Disco Dingo), Ubuntu 18.04 LTS (Bionic Beaver) y Ubuntu 16.04 LTS (Xenial Xerus).

El mismo equipo de especialistas en análisis de vulnerabilidades también descubrió la vulnerabilidad crítica CVE-2019-10639, que afecta al kernel de Linux 4.15 usado en Ubuntu 18.04 LTS (Bionic Beaver) y Ubuntu 16.04 LTS (Xenial Xerus). De ser explotada, esta vulnerabilidad permitiría a un actor de amenazas remoto explotar una segunda vulnerabilidad en el kernel de Linux, pues la ubicación de las direcciones de kernel podría quedar expuesta por la implementación de protocolos de redes sin conexión.

Además de estas fallas críticas, Canonical lanzó correcciones para otros dos errores considerables. El primero, identificado como CVE-2018-19985, es una vulnerabilidad en el controlador USB de alta velocidad del kernel de Linux. La segunda falla, CVE-2019-0136, es un error en el controlador WiFi de Intel que ocurre cuando se valida una determinada configuración de enlace directo de túnel (TDLS), lo que permite que un atacante, desde una ubicación cercana al dispositivo vulnerable, desencadene una condición de denegación de servicio (DoS), desconecte la red WiFi o incluso haga colapsar el sistema.

No obstante, las actualizaciones no terminan ahí. Además de corregir los errores críticos, la compañía lanzó soluciones para otros problemas de seguridad del kernel Linux considerados menos graves. Por ejemplo, se corrigieron dos inconvenientes en el controlador floppy que permiten la sobrecarga del búfer, generar condiciones de denegación de servicio y bucles infinitos en el controlador vitrio net y en el programador de procesos del kernel CFS Linux.

Los expertos en análisis de vulnerabilidades también reportaron una condición de carrera en el kernel de Linux del controlador DesignWare USB3 DRD, una falla de lectura fuera de límites en el controlador QLogic QEDI iSCSI Initiator, al igual que dos condiciones de carrera en el subsistema Advanced Linux Sound Architecture (ALSA), en el controlador de dispositivos USB YUREX, entre otras fallas de seguridad.

Esta actualización también aborda otros inconvenientes, como una falla en la implementación Appletalk del kernel de Linux, errores en el controlador del dispositivo receptor USB MDTV Siano, y otras fallas en la especificación del protocolo Bluetooth BR/EDR.

Como se puede observar, aunque no todas las fallas corregidas son consideradas críticas, la explotación de al menos dos de estas vulnerabilidades sí puede desencadenar escenarios catastróficos, por lo que los especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a todos los usuarios de Ubuntu actualizar sus productos a las versiones más recientes tan pronto como sea posible.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/parches-para-corregir-vulnerabilidades-criticas-en-sistemas-linux-actualice-ahora/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Las compañias de seguros están pagando a los Hackers para causar ataques de Ransomware y así vender más pólizas

huella digital - Las compañias de seguros están pagando a los Hackers para causar ataques de Ransomware y así vender más pólizas (1)

Los ataques de ransomware están incrementando de forma desmedida en todo el mundo. A pesar de que esto tiene múltiples causas y explicaciones, especialistas en servicios de seguridad informática coinciden en que una de las prácticas que más ha contribuido a este incremento es la decisión de las compañías aseguradoras de ofrecer pólizas para ataques de ransomware y otros incidentes de seguridad informática. Incluso existen quienes realizan afirmaciones más severas, planteando la posibilidad de que los hackers actúen en complicidad con las compañías de seguros para seguir vendiendo más pólizas.

huella digital - Las compañias de seguros están pagando a los Hackers para causar ataques de Ransomware y así vender más pólizas

Una reciente investigación acerca de las compañías que ofrecen pólizas de seguro contra incidentes de ciberseguridad ha revelado que cientos de clientes de estas compañías optan por asumir los costos de incidentes de ransomware, por ejemplo; poco importa para algunas compañías invertir decenas o incluso cientos de miles de dólares para recuperar su información. “Los costos de un incidente de esta clase pueden ascender a varios millones de dólares, por lo que es normal que las compañías decidan pagar un gasto menor de ser posible”, menciona la investigación.

Un ejemplo es la ciudad de Baltimore. Acorde a especialistas en servicios de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS), después de un serio ataque de ransomware, el gobierno de la ciudad se negó a pagar un rescate millonario en Bitcoin. No obstante, los costos de recuperación del incidente ya pasan de los seis millones de dólares; el gobierno de la ciudad incluso ha recurrido a usar los recursos destinados al mantenimiento de espacios públicos en el proceso de recuperación.

Acorde a los expertos en servicios de seguridad informática, lo más destacado de esta investigación es el hecho de que las aseguradoras resultan beneficiadas de los ataques de ransomware cuando las víctimas deciden negociar con los hackers. En muchos casos ni siquiera se considera la opción de utilizar respaldos de información o tratar de eliminar el cifrado con herramientas conocidas.

Después de que una organización sufre un ataque de ransomware es posible que ésta recupere el acceso a su información por sus propios medios, tratando con claves de descifrado o recurriendo a respaldos. No obstante, este es un proceso largo y costoso, además de que requiere limitar algunas de las operaciones en la organización afectada. Al final, esto resulta benéfico para los hackers, pues obtienen el rescate esperado, y para las compañías de seguros, que pueden seguir vendiendo pólizas de protección en caso de ransomware.

“Por lo general, la recuperación de archivos requiere invertir considerables recursos financieros e intelectuales. Todos los empleados de TI de una compañía deben participar, en ocasiones en colaboración con expertos en servicios de seguridad informática externos, lo que es altamente desgastante para una compañía, sin mencionar temas relacionados con relaciones públicas, incumplimiento con leyes de protección de datos, entre otros problemas”, menciona la investigación.

Los costos de la recuperación no son el único inconveniente. Un informe publicado recientemente por el FBI menciona que, a pesar de pagar el rescate y recuperar la información comprometida, las víctimas del ransomware pueden sufrir las consecuencias de un ataque mucho tiempo después de que ocurrió. “Muchas veces, aunque el cifrado sea eliminado, quedan múltiples programas no identificados en los sistemas infectados, lo que puede comprometer la seguridad de la información”, menciona el informe.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/las-companias-de-seguros-estan-pagando-a-los-hackers-para-causar-ataques-de-ransomware-y-asi-vender-mas-polizas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Vulnerabilidades críticas encontradas en Switches de Cisco

Cisco es una de las compañías tecnológicas más importantes del mundo, por lo que una falla de seguridad en alguno de sus equipos o soluciones podría poner en peligro las operaciones de miles de organizaciones, sin importar si son grandes compañías o pequeñas empresas. Expertos en seguridad en redes reportan la presencia de tres fallas de seguridad en los switches inteligentes Cisco 220 Series que podrían poner en una situación comprometedora una red corporativa.

Después de recibir el reporte, la compañía se apresuró a lanzar los parches de actualización correspondientes, por lo que se recomienda a los usuarios instalar estas correcciones lo más pronto posible.

huella digital - Vulnerabilidades críticas encontradas en Switches de Cisco

En un aviso de seguridad publicado ayer, la compañía aconsejó a las organizaciones que usaran los interruptores para actualizar el firmware del dispositivo lo antes posible para evitar ataques que pudieran comprometer las redes empresariales.

Cisco publicó un aviso de seguridad en el que señalaba que las actualizaciones se enfocaban en el firmware del switch, y que era esencial para los administradores de sistemas instalarlas para mitigar el riesgo de explotación de las vulnerabilidades, reportan los especialistas en seguridad en redes.

La compañía agregó que las vulnerabilidades pueden ser explotadas por hackers remotos para realizar diversas actividades maliciosas, como carga de archivos, ejecución de código e inyección de comandos en los switches expuestos. En caso de que los administradores de sistemas no puedan instalar las actualizaciones en estos momentos, una solución alternativa es apagar la interfaz de administración web del switch, pues es ahí donde residen las fallas de seguridad.

La primera falla (CVE-2019-1913) es una vulnerabilidad de ejecución remota de código que recibió un puntaje de 9.8/10 en la escala del Common Vulnerability Scoring System (CVSS); la falla permitiría a los hackers ejecutar código malicioso con privilegios de usuario root enviando una solicitud HTTP o HTTPS.

La segunda vulnerabilidad (CVE-2019-1912) es una falla de omisión de autenticación que permite a los hackers cargar archivos arbitrarios en el dispositivo. La falla recibió un puntaje de 9.1/10 en la escala CVSS.

Por último, la tercera vulnerabilidad (CVE-2019-1914) es una falla de inyección de comandos que permite escaladas de privilegios; para ser explotada, los atacantes requieren un inicio de sesión legítimo para acceder a la interfaz web del switch. Esta falla recibió un puntaje de 7.2/10 en la escala CVSS.

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética (IICS) afirman que los dispositivos de redes de Cisco son uno de los blancos predilectos de los cibercriminales debido a su presencia en prácticamente cualquier implementación de red empresarial. Apenas hace unos meses, la compañía había lanzado un parche de actualización para corregir una vulnerabilidad de ejecución remota de código presente en millones de dispositivos, esta falla recibió un puntaje de 10/10 en la escala CVSS.

Apenas hace un par de meses, un grupo de expertos en seguridad en redes reportó el hallazgo de una vulnerabilidad, conocida como Tgrangrycat, que afectaba millones de enrutadores, switches y firewalls de Cisco, que permitía a los hackers inyectar código remoto explotando una vulnerabilidad conocida. Apenas hace algunos días, se dio a conocer la noticia de que Cisco pagaría una compensación al gobierno de E.U. debido a la venta de software vulnerable. El producto defectuoso de Cisco era empleado en los sistemas de monitoreo y vigilancia en las instalaciones de algunas organizaciones gubernamentales.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidades-criticas-encontradas-en-switches-de-cisco/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Cómo verificar si mi cueta de Whatsapp ha sido hackeada

huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada

WhatsApp es la aplicación móvil de mensajería instantánea más popular del mundo, con alrededor de 200 millones de usuarios más que Facebook Messenger, su competidor más cercano. Acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), existen múltiples variantes de ataques contra usuarios de WhatsApp que van desde comprometer físicamente un dispositivo hasta complejos ataques a nivel de red. A continuación, le mostraremos algunos pasos básicos para verificar si su cuenta de WhatsApp está asegurada o ha sido hackeada.

IMPORTANTE: No entregue su dispositivo a otras personas bajo ninguna circunstancia

Verificación vía WhatsApp Web

  • Whatsapp web es la característica que permite usar el servicio de mensajería en el navegador de un equipo de cómputo ingresando a https://web.whatsapp.com/
  • Todo el mundo está familiarizado con la pantalla que se muestra a continuación. En esta pantalla los hackers podrían realizar una campaña de ingeniería social, solicitando al usuario entregar su número para hacer una llamada de emergencia o enviar un mensaje importante
  • Posteriormente, el atacante intentará distraer a la víctima de su dispositivo y, mediante el menú de opciones de WhatsApp Web, acceder a los datos del dispositivo
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Posteriormente, el hacker escaneará el código QR para abrir el chat del usuario en su propia computadora
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Se escanea el QR anterior y el atacante podrá ver todo su chat como se muestra a continuación
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • La captura de pantalla de arriba muestra el chat de WhatsApp en la computadora del atacante. Para verificar que nadie más ha accedido a su WhatsApp, puede verificar las sesiones activas de WhatsApp Web, disponible en el menú de Configuración – Opciones de WhatsApp Web, donde el usuario podrá comprobar que no haya otras sesiones activas
  • En caso de que haya otras sesiones activas, los atacantes podrían acceder a todas sus conversaciones de WhatsApp, así como a los archivos compartidos en la plataforma
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Arriba se muestran las sesiones activas en WhatsApp en el navegador Chrome; recuerde siempre cerrar su sesión de WhatsApp Web
  • Acorde a los expertos en hacking ético del IICS, es realmente fácil hackear una sesión de WhatsApp Web de un amigo o conocido
  • Spyware y key loggers en forma de APK para Android o iOS

  • Todos los días escuchamos sobre nuevos ataques contra sistemas operativos móviles. Los actores de amenazas crean dispositivos de espionaje o registradores clave para secuestrar archivos privados, incluidos los datos de WhatsApp
  • En los últimos años se han creado múltiples apps maliciosas que incluso pueden encontrarse en Google Play Store o en la App Store de Apple; estas apps contienen código malicioso para el robo de información (archivos, memoria caché, cookies, etc)
  • Antes de instalar cualquier aplicación de terceros, recuerde comprobar los permisos que la app está pidiendo. Nunca otorgue ningún permiso que no considere necesario
  • Verifique quiénes son los desarrolladores de las apps instaladas en sus dispositivos y elimine las que no use
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Si desea comprobar si alguna aplicación está infectada con malware o no, puede visitar: https://www.cyber.nj.gov/ y buscar la aplicación
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Este sitio web contiene los datos de aplicaciones maliciosas que no debe instalar. A continuación puede ver algunas de las aplicaciones maliciosas de Android más populares:
    Gustuff
    GPlayed
    Triout
    HeroRat
    MysteryRat
    ZooPark
    Super Clean Plus
    XLoader
    Desert Scorpion
    KevDroid
    SMSVova
  • El sitio web tiene una larga lista de aplicaciones maliciosas. En el siguiente ejemplo, hemos buscado el término SMS. El sitio muestra que se usó una aplicación maliciosa con el nombre SMSVova para enviar comandos a los dispositivos infectados
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Arriba puede ver más información sobre la aplicación maliciosa
  • Compartir ubicación vía WhatsApp

  • Todo el mundo usa Google Maps, pues nos simplifica las cosas cuando no sabemos cómo llegar a alguna parte
  • No obstante, a veces este servicio compromete nuestra privacidad. Si por error comparte su ubicación en tiempo real en su estado de WhatsApp, un actor de amenazas puede seguir sus pasos; nunca comparta su ubicación en tiempo real a menos que sea realmente necesario
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • En la mayoría de los teléfonos inteligentes, hay una función incorporada para habilitar o inhabilitar el GPS
  • Lo más recomendado por expertos en hacking ético es sólo usar el GPS cuando se requiera. De lo contrario considere inhabilitar esta función

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tutoriales/como-verificar-si-mi-cuenta-de-whatsapp-ha-sido-hackeada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103


septiembre 2019
L M X J V S D
« Ago    
 1
2345678
9101112131415
16171819202122
23242526272829
30  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios