Archive for the 'Immunet 2.0 nuevo antivirus gratuito en la nube' Category

Seguridad Informática. ¿Por qué las agencias gubernamentales no creen que sea seguro usar Zoom?

huella digital - Por qué las agencias gubernamentales no creen que sea seguro usar Zoom

Por:
Alisa Esage

Las fallas de seguridad en desarrollos tecnológicos son una de las principales preocupaciones de los altos funcionarios en múltiples países, afirman especialistas en pruebas de seguridad informática. En cumplimiento con las recomendaciones de distanciamiento social por la crisis del coronavirus/COVID-19, el Primer Ministro británico Boris Johnson había estado utilizando la aplicación de videoconferencias Zoom para llevar a cabo algunas reuniones para tratar múltiples temas relevantes, incluyendo seguridad nacional, aunque tal vez el premier deba buscar otras alternativas.

El Ministerio de Defensa británico acaba de emitir un comunicado interno para informar a su personal sobre la suspensión inmediata en el uso de esta plataforma, al menos hasta que se complete una investigación sobre su seguridad. La Defensa también hizo un llamado a pensar en la seguridad de otros servicios y plataformas.

En el mensaje enviado a los miembros del ministerio se menciona que, en el futuro cercano, se decidirá si el gobierno británico puede seguir usando Zoom, o si se dejará de usar definitivamente. Al respecto, expertos en pruebas de seguridad informática aseguran que esta era una medida previsible, pues es vital para los gobiernos y compañías privadas de todo el mundo contar con canales de comunicación seguros ante la contingencia.

Por otra parte, Paul Bischoff, experto en pruebas de seguridad informática de la firma Comparitech, afirma que la popularidad de Zoom ha incrementado notablemente durante las últimas semanas, aunque las compañías que lo usan no suelen detenerse a pensar en la seguridad de esta plataforma.

Empleados de organizaciones públicas y privadas que antes no estaban familiarizados con esta clase de servicios han tenido que recurrir a su uso ante la imposibilidad de asistir a sus centros de trabajo; incluso algunas personas han aprendido a usar Zoom con fines sociales, pues ofrece una mejor calidad en el servicio que plataformas más comunes, como la videollamada de WhatsApp.

A pesar de que esta plataforma cuenta con todas las medidas de seguridad posibles, no están exentos de presentar fallas. Hace unos meses, por ejemplo, el Instituto Internacional de Seguridad Cibernética (IICS) reveló una falla de seguridad de webcam que podría haber sido explotada para comprometer sesiones de Zoom. A pesar de recibir múltiples reportes, la compañía demoró demasiado en corregir la falla, lo que generó descontento entre sus miles de usuarios.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/por-que-las-agencias-gubernamentales-no-creen-que-sea-seguro-usar-zoom/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Baile del Papa; nuevo virus de Facebook y Whatsapp

huella digital . Baile del Papa; nuevo virus de Facebook y Whatsapp

Por:
Alisa Esage

Desde que se popularizó el uso de WhatsApp, los usuarios han estado expuestos a múltiples intentos de estafas, aseguran los especialistas en seguridad de la información. Una de las variantes más populares es la “estafa Martinelli”, que habla de un supuesto video que será enviado a todos los usuarios de la plataforma de mensajería, y que tendría la capacidad de hackear un dispositivo.

La estafa Martinelli era parte de la ampliamente popular campaña conocida como WhatsApp Gold, una supuesta versión mejorada de la app, empleada por funcionarios del gobierno, atletas y celebridades, que es en realidad una variante de malware para móviles.

Recientemente se reportó el resurgimiento de la variable Martinelli, aunque con algunos cambios. En el mensaje se asegura a los usuarios de WhatsApp que al día siguiente será enviado de forma masiva un video capaz de formatear el dispositivo de las víctimas, aunque el tema del supuesto video cambió en esta ocasión.

Acorde a los especialistas en seguridad de la información, el video ahora se llama “Baile del Papa” (Dance of the Pope), y se muestra el siguiente mensaje a los usuarios: “Por favor informe a todos sus contactos para que no abran un video llamado Baile del Papa, pues este es un virus que formatea su móvil; envíe este mensaje a todos los usuarios que pueda”.

huella digital - Baile del Papa; nuevo virus de Facebook y Whatsapp

FUENTE: Sophos

Por si fuera poco, los mensajes en cadena haciendo alusión al video de Martinelli no han dejado de aparecer. Los especialistas en seguridad de la información sugieren que esta tendencia podría estar relacionada con el crecimiento en la popularidad de un futbolista de apellido Martinelli, recientemente incorporado a las filas del club londinense Arsenal.

Los objetivos de los actores de amenazas detrás de estas campañas fraudulentas son algo ambiguos. Aún así, especialistas aseguran que de hecho sí es posible comprometer un smartphone mediante un video cargado de malware, aprovechándose de vulnerabilidades sin corregir en un reproductor de medios o en una plataforma de mensajería

Por otra parte, el Instituto Internacional de Seguridad Cibernética (IICS) menciona que, si bien estos ataques son posibles en teoría, la posibilidad de que ocurran en la práctica es remota, pues la labor de actualización constante de estas plataformas previene la mayoría de riesgos de seguridad.

Esta clase de mensajes seguirán apareciendo, por lo que la recomendación principal es hacer caso omiso, además de verificar que sus aplicaciones se mantengan siempre actualizadas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/videos-noticias/baile-del-papa-nuevo-virus-de-facebook-y-whatsapp/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Google paga $100 mil USD a investigador de seguridad por reportar una vulnerabilidad en GCP

huella digital - Google paga $100 mil USD a investigador de seguridad por reportar una vulnerabilidad en GCP

Por:
Alisa Esage

Esta es una muestra más de la importancia de la labor de los hackers éticos y las plataformas de reporte de vulnerabilidades. Wouter ter Maat, especialista en seguridad en la nube, fue recompensado por Google gracias a su reporte sobre una vulnerabilidad crítica en Google Cloud Platform (GCP).

El programa de recompensas por vulnerabilidades en GCP fue creado en 2019, en un intento de la compañía por incentivar el trabajo de investigación sobre su plataforma de cómputo en la nube, ofreciendo recompensas de hasta 100 mil dólares por reportes de seguridad críticos.

Recientemente Google reveló que se recibieron decenas de reportes de consideración, aunque entre todos destaca el enviado por ter Maat, que recibió el primer lugar. El investigador, de origen neerlandés, se centró en la presencia de cuatro fallas de seguridad en Google Cloud Shell; una de estas fallas abusaba de la función “Open In Cloud Shell”, lo que permitiría la clonación de repositorios alojados en GitHub o Bitbucket.

El experto en seguridad en la nube demostró cómo una imagen maliciosa de Cloud Shell especialmente diseñada puede usarse para obtener acceso no autorizado a los recursos de GCP. Posteriormente, ter Maat detalló la forma en que una vulnerabilidad en la lógica de comprobación de ruta del cliente Mercurial/HG permitiría a un actor de amenazas escribir archivos fuera de los límites del repositorio: “Si puede comprometer u obtener acceso al Cloud Shell de otro usuario, es posible acceder a todos los recursos del objetivo”, menciona el investigador.

Wouter ter Maat, explicando en qué consiste su reporte

Google reconoció la validez y seriedad del reporte, por lo que otorgó a ter Maat el premio de 100 mil dólares: “Google me contactó a inicios de febrero para hacerme saber que mi investigación era una de las tres principales contendientes para recibir la recompensa; dos semanas después recibí la noticia de que yo era el ganador”, declaró emocionado el experto en seguridad en la nube.

Al respecto, ter Maat asegura que esto es un incentivo para seguir verificando la seguridad en las implementaciones de Google y otras compañías tecnológicas. El programa de recompensas para GCP 2020 incrementará los premios, ofreciendo al ganador hasta 130 mil dólares.

El Instituto Internacional de Seguridad Cibernética (IICS) destaca la importancia de los programas de recompensa por vulnerabilidades, que nutren el trabajo de la comunidad de la ciberseguridad, al tiempo que ofrecen incentivos competitivos para evitar que los exploits lleguen al mercado negro del hacking.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/google-paga-100-mil-usd-a-investigador-de-seguridad-por-reportar-una-vulnerabilidad-en-gcp/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. EL sistema de vídeo vigilancia Siemens Sinvr 3 tiene 10 vulnerabilidades críticas

huella digital - EL sistema de vídeo vigilancia Siemens Sinvr 3 tiene 10 vulnerabilidades críticas

Por:
Alisa Esage

Ningún desarrollo tecnológico está completamente exento de sufrir alguna falla de seguridad. Un reporte de los participantes de un curso de hacking menciona el hallazgo de al menos diez vulnerabilidades críticas en el sistema de videovigilancia Siemens SiNVR 3.

El mencionado sistema se ve afectado por diversas fallas explotables que van desde inyecciones SQL, ataques XSS, errores de validación de entrada, entre otras. A continuación se muestra una breve explicación de las vulnerabilidades más peligrosas encontradas.

Trayectoria transversal: Esta es una vulnerabilidad de severidad media que existe debido a un error de validación de entrada al procesar secuencias transversales de directorio. Un actor de amenazas remoto podría enviar una solicitud HTTP maliciosa para leer archivos arbitrarios en el sistema.

Esta falla fue identificada como CVE-2019-19290 y por el momento no hay parches o soluciones alternativas posibles, mencionan los miembros del curso de hacking.

Almacenamiento de información confidencial en texto sin cifrar: Esta falla de severidad media, identificada como CVE-2019-19291, existe debido a una función habilitada por defecto en el producto afectado. Un hacker remoto podría acceder a información altamente sensible sin encontrar mayores obstáculos en el sistema si el servicio FTP está habilitado.

Inyección SQL: Identificada como CVE-2019-19292, permite a los hackers remotos enviar solicitudes especialmente diseñadas a la aplicación afectada para ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación.

Esta es una falla de alta severidad, pues su explotación exitosa permite a los actores de amenazas leer, eliminar o modificar los datos y obtener control de la base de datos afectada. Al igual que con los anteriores reportes, no se conocen métodos para mitigar el riesgo de explotación aún.

Ataques XSS: Esta falla, identificada como CVE-2019-19293, permitiría a los hackers remotos realizar ataques XSS redirigiendo a las víctimas con enlaces especialmente diseñados para posteriormente ejecutar código arbitrario en el navegador del usuario objetivo.

De ser explotada, esta falla permitiría realizar ataques de phishing, extraer información confidencial, mostrar malvertising, entre otras actividades maliciosas; cabe mencionar que el riesgo de explotación de esta falla es bajo, reportan los expertos del curso de hacking.

Registro insuficiente: Identificada como CVE-2019-19295, esta vulnerabilidad permite a los hackers remotos comprometer el sistema objetivo realizando diversas acciones maliciosas de forma sigilosa. No existe una mitigación conocida.

Problemas criptográficos: Esta vulnerabilidad existe debido a la debilidad del cifrado en el producto afectado, y permite a los actores de amenazas remotos descifrar las contraseñas en el sistema. La falla fue identificada como CVE-2019-19229.

El Instituto Internacional de Seguridad Cibernética (IICS) recuerda a los usuarios de implementaciones afectadas que no hay parches de seguridad o soluciones alternativas disponibles, por lo que se recomienda permanecer al tanto de los anuncios oficiales de la compañía.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/el-sistema-de-video-vigilancia-siemens-sinvr-3-tiene-10-vulnerabilidades-criticas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Aquí está la lista de los 300 millones de registros de Facebook filtrados; nombres de usuario y números telefónicos expuestos. Nueva Base de Datos filtrada

huella digital - Aquí está la lista de los 300 millones de registros de Facebook filtrados; nombres de usuario y números telefónicos expuestos. Nueva Base de Datos filtrada

Por:
Alisa Esage

Acorde al reporte de una firma de seguridad en la nube, dos bases de datos con más de 300 millones de registros de usuarios de Facebook fueron encontradas expuestas en Internet al alcance de cualquier persona. La firma de seguridad Comparitech, en colaboración con el investigador Bob Diachenko, se encargó del reporte del incidente, que involucra dos implementaciones de Elasticsearch. Aunque la investigación sigue en curso, el experto cree que lo más probable es que esta información fuera recolectada gracias a actividades abusivas de búsqueda de datos en redes sociales ligadas a grupos de cibercriminales con sede en Vietnam.

Entre los detalles comprometidos se encuentran IDs de usuarios de Facebook, nombres y números telefónicos vinculados a las cuentas. Los actores de amenazas podrían emplear esta información para desplegar campañas de phishing, envío masivo de SMS spam e incluso algunas variantes de fraude de identidad. Aunque los investigadores reportaron de inmediato su hallazgo, señalaron que la base de datos ya había sido compartida en un foro de hacking.

Los miembros de la firma de seguridad en la nube mencionan que, inicialmente fue encontrada una base de datos con más de 260 millones de registros. Pocos días después, los investigadores encontraron una segunda implementación de Elasticsearch expuesta, que contenía más de 42 millones de registros, por lo que el incidente ha alcanzado casi 310 millones de registros expuestos.

huella digital - Aquí está la lista de los 300 millones de registros de Facebook filtrados; nombres de usuario y números telefónicos expuestos. Nueva Base de Datos filtrada

Ejemplo de registro expuesto
FUENTE: Comparitech

Es un protocolo en la comunidad de la ciberseguridad emitir el reporte a la compañía propietaria de la base de datos cuando un investigador realiza un hallazgo de esta naturaleza. Sin embargo, debido a que los investigadores consideran que esta base de datos es administrada por un grupo cibercriminal, los investigadores se enfocaron en tratar de identificar las direcciones IP asociadas a las bases de datos, menciona la firma de seguridad en la nube.

Todavía no está claro cómo es que los cibercriminales obtuvieron acceso a los números telefónicos de los usuarios de Facebook afectados. El Instituto Internacional de Seguridad Cibernética (IICS) considera que una posibilidad es que la información fuera extraída de la API de un desarrollador de Facebook antes de que la red social restringiera el acceso a estos datos.

Cabe señalar que los desarrolladores externos a Facebook tenían acceso a esta información antes de que la compañía actualizara sus políticas en 2018, por lo que estos datos podrían estar desactualizados.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/aqui-esta-la-lista-de-los-300-millones-de-registros-de-facebook-filtrados-nombres-de-usuario-y-numeros-telefonicos-expuestos-nueva-base-de-datos-filtrada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

En la actualidad, los televisores inteligentes vienen con una conexión a Internet, que le permite a los usuarios navegar por la web y ver programas desde sus plataformas de transmisión favoritas y también ya vienen equipados con micrófonos o cámaras que le permiten a los usuarios controlarlo por medio de comandos de voz o para hacer chats en vivo.

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

Pero estos dispositivos smart TV, en su mayoría están mal protegidos por sus fabricantes en comparación con las computadoras o los teléfonos inteligentes explican los expertos de concientización de seguridad informática

Por eso, el FBI advirtió a los usuarios que compran televisores inteligentes que, tomen precauciones, ya que pueden ser muy peligrosos, porque podrían ser utilizados por los delincuentes como una ventana a sus casas, debido a que podrían encender la cámara y el micrófono del televisor para acosarlos.

En casos extremos, podrían cambiar canales, jugar con el volumen e inclusive mostrarle a sus hijos videos inapropiados”, advierte el FBI.

Afortunadamente, hay maneras de disfrutar los beneficios de un televisor inteligente mientras te proteges. Aquí unos consejos para usuarios de smart TV:

El primer paso para protegerse es cambiar la contraseña predeterminada en su televisor.

La configuración de seguridad es importante. Asegúrese de saber cómo apagar la cámara y el micrófono del Smart TV antes de comprar uno. Si no hay una opción de apagado para la cámara y el volumen, es mejor que considere otras marcas.

Compruebe también si el fabricante puede actualizar las configuraciones o sistema operativo del Smart TV con parches de seguridad sólidos.

Si realmente ama el Smart TV pero su cámara no se puede apagar, le recomendamos preparar una cinta negra. Cubra la cámara una vez que no la utilice.

Y si está dispuesto a dar un paso más, los expertos cibernéticos aconsejan que puede configurar su televisor inteligente en una red separada.

Una investigación reciente de la revista del consumidor del 2018 detectó que millones de televisores inteligentes tienen fallas de seguridad fáciles de explotar, y como sabemos, varios hackers de sombrero blanco han demostrado cómo los hackers logran vulnerar esos dispositivos.

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

Cómo hackear fácilmente su Smart TV : Samsung y LG
Originalmente llamado “televisores conectados”, y ahora se llama como “Televisores SMART”. Cualquier televisión que se puede conectar a Internet para acceder a los servicios, uso de aplicaciones y se comportan … Sigue leyendo Cómo hackear fácilmente su Smart TV : Samsung y LGLEER MÁS
Noticias de seguridad informática

En Junio, la empresa Samsung tuiteó un consejo a los propietarios de smart tv’s para analizar sus dispositivos en busca de virus de forma regular con el fin de “prevenir ataques de software maliciosos”.

Acorde a los especialistas de concientización de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) los clientes que mantienen sus dispositivos actualizados no tienen nada de qué preocuparse”. Pero si todavía existiera la preocupación, existe una solución muy simple para mantener alejados a los hackers: desconecte el dispositivo de su red”.

Por: Salvador Ruiz

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/el-fbi-aconseja-colocar-cinta-negra-sobre-la-camara-y-el-microfono-de-smart-tv/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. El CEO de una Empresa de tecnología Hackeó y espió a sus competidores

huella digital - El CEO de una Empresa de tecnología Hackeó y espió a sus competidores

Acorde a especialistas en protección de datos, el espionaje corporativo se está convirtiendo en una práctica demasiado frecuente y que además ha evolucionado con la inclusión de nuevas tecnologías. En esta ocasión, el CEO de una compañía tecnológica con sede actual en San Francisco, E.U., ha sido acusado de cuatro cargos de intrusión ilegal en un equipo de cómputo protegido.

Jonathan Manzi, de 28 años, se entregó a la justicia hace algunas semanas y, aunque por ahora se encuentra libre, aún enfrenta un caso judicial presentado en el Tribunal de Distrito de E.U.

Los expertos en protección de datos mencionan que Manzi fue acusado de acceder a la cuenta de Google de un individuo, así como a la cuenta de Dropbox de Wepa Inc., principal competidor de la compañía de Manzi, con el propósito de obtener información útil para superar a su competidor en ganancias. Se estima que el valor de la información obtenida ronda los 5 mil dólares.

Manzi es CEO de Ink Labs Inc, que produce los kioskos de impresión usados en algunas universidades y en la compañía tecnológica Beyond Protocol. Después de que la Universidad de Nebraska-Lincoln decidiera no renovar su contrato con Ink Labs, Wepa se adjudicó dichos contratos, lo que habría originado esta campaña de espionaje corporativo.

En caso de ser hallado culpable, Manzi podría recibir una condena de hasta 5 años en prisión, además de una multa de hasta 250 mil dólares. Por otra parte, la defensa de Manzi, liderada por el abogado John Berry, declaró: “El señor Manzi se ha declarado inocente. Sostiene que no ha cometido delito alguno y por ahora aguarda el día de su juicio”.

Aunque la compañía se había trasladado a Lincoln hace un par de años, después de lo que el CEO llamó un “intento hostil de adquisición por parte de algunos inversionistas”, la compañía regresó a operar a San Francisco.

Este no es el caso de espionaje corporativo más reciente conocido. Acorde a especialistas en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) reportaron hace unas semanas un caso de espionaje que involucra a dos prestigiosas compañías financieras. El caso ya ha traído consecuencias indeseables, como el suicidio de uno de los supuestos operadores de la campaña de espionaje y la renuncia de al menos dos funcionarios de alto rango.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/el-ceo-de-una-empresa-de-tecnologia-hackeo-y-espio-a-sus-competidores/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103


abril 2020
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
27282930  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter