Archive for the 'Immunet 2.0 nuevo antivirus gratuito en la nube' Category

Seguridad Informática. Información de los clientes de la compañia Sprint fue violada por Hackers desconocidos

huella digital - Información de los clientes de la compañia Sprint fue violada por Hackers desconocidos

La compañía americana Sprint, dedicada a la operación de redes móviles, afirma que un grupo de hackers no identificado comprometió un número aún sin definir de cuentas de los clientes explotando una función en el sitio web de la compañía Samsung, reportan especialistas en servicios de seguridad informática.

A través de un comunicado, la compañía informó que “el pasado 22 de junio, nos fue notificado un acceso no autorizado a múltiples cuentas de Sprint usando las credenciales de acceso de los usuarios vía la opción “Agregar una línea”, presente en el sitio web de Samsung. Este mismo mensaje fue enviado a todos los usuarios de la compañía vía email.

Según la información obtenida después de las primeras indagaciones hechas por la compañía, la información personal comprometida durante el incidente incluye nombre completo, dirección de facturación, número de teléfono, tipo de dispositivo, números de serie del equipo, entre otros datos confidenciales.

Acorde a los expertos en servicios de seguridad informática, la información comprometida durante el incidente no basta para representar un riesgo potencial de fraude o demás actividades ilícitas, aunque aún está por verse si los hackers descubren un método para tomar ventaja de este tipo de incidentes. Como medida de seguridad, la compañía decidió restablecer las claves PIN de todas las cuentas afectadas durante este incidente.

A pesar de que la compañía publicó casi de inmediato su informe sobre el incidente, los expertos mencionan que no se mencionaron algunos detalles relevantes, como el número de cuentas comprometidas, la fecha exacta del inicio del ciberataque, así como las actividades exactas de los hackers una vez que lograron acceder a las cuentas de los clientes

Al ser cuestionada sobre estos detalles relevantes que no han sido mencionados en las alertas de seguridad de la compañía, la compañía sólo mencionó que un portavoz comenzaría a aportar mayores detalles sobre el incident

Desafortunadamente, esta no es la primera ocasión en que Sprint se vuelve víctima de un grupo de hackers maliciosos. En mayo pasado, Sprint reportó que un grupo de hackers obtuvo acceso a los números de teléfono y códigos PIN de equipos Boost a través del sitio web de la compañía. Aunque aún faltan múltiples investigaciones por realizar, especialistas en servicios de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) han planteado la posibilidad de que exista algún vínculo entre estos dos incidentes; en otras palabras, que ambos ataques hayan sido perpetrados por los mismos hackers maliciosos

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-movil/informacion-de-los-clientes-de-la-compania-sprint-fue-violada-por-hackers-desconocidos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Anuncios

Seguridad Informática. Nvidia corrige ocho vulnerabilidades críticas

huella digital - Nvidia corrige ocho vulnerabilidades críticas

Los desarrolladores de procesadores gráficos ofrecen protección contra vulnerabilidades encontradas en sistemas Windows y Linux

Nvidia, compañía especializada en el desarrollo de unidades de procesamiento gráfico, ha incluido una característica inusual en sus nuevos lanzamientos: protección contra ocho vulnerabilidades que podrían ser usadas para desplegar algunas variantes de ciberataque, mencionan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

En una publicación en su blog, la compañía informó sobre su decisión de brindar protección contra la explotación de algunas vulnerabilidades, mismas que varían en alcance. Acorde a expertos en seguridad en redes, estas vulnerabilidades podrían permitir que hackers maliciosos habilitaran ejecución remota de código, escalada de privilegios e incluso generar condiciones de denegación de servicio (DDoS). Estas vulnerabilidades se encuentran en los sistemas Windows, Linux y Solaris.

Una de las vulnerabilidades reportadas, rastreada como CVE-2018-6260, permite ataques similares a los conocidos Spectre y Meltdown, mencionan expertos en seguridad en redes; sin embargo, esta falla no ha sido considerada crítica debido a que no es explotable de forma remota. Acorde a Nvidia, es necesario realizar algunas acciones adicionales para corregir por completo esta vulnerabilidad en sistemas operativos Windows y Linux.

Todas las vulnerabilidades ya han sido evaluadas según el Common Vulnerability Scoring System; mientras que las vulnerabilidades consideradas menores recibieron puntajes de 3/10, las más severas fueron puntuadas con 8.8/10. La compañía menciona que no existen formas conocidas de mitigar los riesgos, por lo que se requiere de los nuevos drivers de Nvidia para corregir las fallas.

Nvidia destaca que es muy importante instalar estas versiones, incluso sin todas las actualizaciones que invitan a las personas a actualizar sus configuraciones de gráficos. Estos nuevos drivers están disponibles a través del sitio web de Nvidia.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/nvidia-corrige-ocho-vulnerabilidades-criticas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Más de 200 vulnerabilidades halladas en Oracle

huella digital - más de 200 vulnerabilidades halladas en oracle

La compañía recomienda a los administradores de sistemas mantenerse a la expectativa del lanzamiento de los parches de actualización

Durante la actualización correspondiente al mes de enero, el sistema de gestión de datos Oracle anunció que se incluirán parches para corregir 248 nuevas vulnerabilidades presentes en múltiples protocolos, desde el popular sistema Oracle Database hasta Solaris, Java y MySQL, reportan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Las vulnerabilidades fueron encontradas en múltiples componentes de diversos productos Oracle y, como ya es una costumbre con cada actualización, la lista de productos afectados crece cada vez más.

Acorde a expertos en seguridad en redes, entre los productos más afectados por estas fallas de seguridad se encuentran:

  • Oracle Fusion Middleware, con 62 vulnerabilidades, 57 son explotables de forma remota
  • Oracle Communications, con 33 vulnerabilidades, 29 explotables de forma remota y sin autenticación
  • Una actualización en Oracle People Soft para solucionar 20 problemas de seguridad, 15 de ellos explotables de forma remota
  • Oracle E-Business, con 16 vulnerabilidades explotables de forma remota
  • Oracle Retail Applications, con 15 vulnerabilidades explotables sin autenticación
  • Oracle Sun Systems, con 11 nuevas vulnerabilidades
  • Oracle Enterprise Manager, con 9 vulnerabilidades explotables vía remota por usuarios sin autenticación
  • Oracle Virtualization, producto que presentaba 30 errores de seguridad (4 de ellos explotables de forma remota) corregidos con un solo parche de actualización

Expertos en seguridad en redes recomiendan comprobar la gravedad de los fallos reportados, además de buscar la disponibilidad de parches de actualización acorde al usuario. Toda la información que los usuarios requieran consultar se encuentra disponible en la página oficial de soporte de Oracle.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/mas-de-200-vulnerabilidades-halladas-en-oracle/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. ¿La seguridad de la nube militar del pentágono (CYBERWAR CLOUD) en las manos de proveedor Ruso?

huella digital - La seguridad de la nube militar del pentágono (CYBERWAR CLOUD) en las manos de proveedor Ruso

Una empresa tecnológica que compite por un contrato del Pentágono tiene vínculos con una organización ligada a un oligarca ruso

La Nube de Infraestructura de Defensa de Empresas Conjuntas (JEDI) es un proyecto del Pentágono enfocado en el resguardo de información confidencial de la defensa de E.U. que, en última instancia, podría almacenar incluso códigos nucleares. Acorde a expertos en forense digital del Instituto Internacional de Seguridad Cibernética, este proyecto ya ha comenzado a generar serias preocupaciones de seguridad, a pesar de que aún se encuentra en fase de licitación.

Viktor Vekselberg, cercano al gobierno ruso, ha sido vinculado con C5, un grupo de empresas que ha colaborado muy de cerca con Amazon Web Services (AWS), líderes en la carrera por la adjudicación del contrato del Pentágono.

Tanto C5 como AWS han declarado que el grupo C5 no está involucrado en ninguna forma en la licitación del proyecto JEDI. Por su parte, el Pentágono se ha negado a realizar declaraciones al respecto, en cumplimiento con la confidencialidad del proceso de licitación.

Amazon Web Services y C5 Capital

AWS se ha convertido en el más importante proveedor de servicios de cómputo en la nube del mundo, controlando un tercio de todo el mercado de esta clase de servicios. Por otra parte, C5 es un grupo relativamente nuevo, pero que en pocos años se ha hecho de un capital cercano a los 120 millones de dólares para inversión en seguridad informática. Aunque han colaborado en diversos proyectos en la nube, ambas empresas niegan tener vínculos cercanos.

C5 Accelerate, una de las empresas que integran C5, afirma en su sitio web que está “desarrollando un clúster de aceleradores de nube en Europa, Medio Oriente, África y los Estados Unidos, en colaboración con AWS”. Sin embargo, C5 sostiene que nunca ha participado en una licitación junto con AWS, afirmando además que ha trabajado con empresas como IBM y Microsoft, sin distinción alguna.

No obstante, acorde a expertos en forense digital, Teresa Carlson y Andre Pienaar, representantes de AWS y C5, han recorrido múltiples países promoviendo la relación entre ambas empresas.

Andre Pienaar y sus nexos con Rusia

Pienaar, el hombre detrás de C5, es un ciudadano sudafricano que guarda estrechas relaciones con muchas de las personas más importantes en diferentes ramas industriales. En la nómina de C5 Capital, una de sus empresas más importantes, se encuentran algunos de los nombres más influyentes dentro de las élites militares y de seguridad, ya sea en oriente o en occidente.

Pienaar también ha sido vinculado con Viktor Vekselberg, empresario ruso que se encuentra en la lista de sancionados por el gobierno de E.U. por sus nexos con el gobierno del presidente ruso Vladimir Putin.

Vínculos entre C5 y Rusia

Acorde a expertos en forense digital y ciberseguridad, ha sido descubierta una importante inyección de capital ruso en la intrincada estructura de las compañías que integran C5.

C5 Razor Bidco, subsidiaria de C5, aportó una inversión de cerca de 17 millones de dólares en 2015, justo cuando el empresario Vladmir Kuznetsov se convirtió en director y principal accionista de la compañía. AWS destaca que nunca ha trabajado con C5 Razor Bidco, pero esta empresa es parte del grupo C5 y es propiedad de Andre Pienaar. Además, sea informado ampliamente que Vladimir Kuznetsov es uno de los hombres de confianza del oligarca ruso Viktor Vekselberg. Kutznetsov ha negado en repetidas ocasiones ser “mano derecha” de Vekselberg.

Las partes involucradas han negado los presuntos vínculos, mencionando que lamentan los malos entendidos. Sin embargo, estos supuestos intereses de hombres tan cercanos al Kremlin en proyectos como la nube JEDI ya han disparado una alerta sobre el estado de la ciberseguridad de la información confidencial en materia de defensa en E.U

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/importantes/la-seguridad-de-la-nube-militar-del-pentagono-cyberwar-cloud-en-las-manos-de-proveedor-ruso/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Ticketmaster afirma que violación de datos en su sitio no fue su culpa

huella digital - Ticketmaster afirma que violación de datos en su sitio no fue su culpa

La empresa sostiene que la responsabilidad es de un tercero

Especialistas en ciberseguridad y forense digital del Instituto Internacional de Seguridad Cibernética reportan que Ticketmaster ha afirmado que la infección con malware de robo de credenciales presente en su sitio web no fue su culpa, esto a pesar de la incorporación de JavaScript de terceros en la sección de pagos de su sitio. A través de una carta los abogados de la empresa de boletaje mencionan que “Ticketmaster descarta ser responsable de este posible incidente de seguridad”.

El incidente en cuestión se trata de la infección del sitio web de la empresa con un malware de robo de credenciales conocido como Magecart. Al enterarse del incidente, Ticketmaster responsabilizó de la infección al “servicio de atención al cliente alojado en su sitio web por Inbenta Technologies”. Por su parte Jordi Torras, directivo de Inbenta, mencionó: “si hubiéramos sabido que el script estaba siendo utilizado de esa forma habríamos prevenido a la empresa, pues representa una amenaza para la seguridad.

Un investigador forense digital que viajaba de Reino Unido a Estados Unidos cuando ocurrió la violación de seguridad en el sitio de Ticketmaster descubrió que su tarjeta bancaria estaba siendo utilizada para realizar transacciones no autorizadas en Bélgica. Después de llamar a su banco para bloquear la tarjeta comprometida, el experto descubrió que Visa había bloqueado otra de sus tarjetas por un “fraude de identidad”.

En su momento el especialista declaró: “Sólo las tarjetas vinculadas a mi cuenta de Ticketmaster fueron comprometidas. He utilizado otras tarjetas para pagar diversos servicios en línea y no he experimentado ningún problema”.

Después del incidente muchos usuarios afectados comenzaron a exigir una compensación de Ticketmaster. En respuesta a estas demandas, los abogados de la firma legal Paul Hastings respondieron a los usuarios inconformes con una carta en la que se afirmaba que la empresa se encontraba “realizando una profunda investigación sobre el posible incidente de seguridad, sus causas y el impacto generado en los usuarios”.

En la carta enviada a los usuarios los abogados de la empresa aseguran que “el incidente se presentó como resultado de un software desarrollado por un tercero infectado con código malicioso. Además, la empresa afirma que los servidores y sistemas de sus clientes no se vieron afectados durante el incidente.

Acorde a expertos en forense digital, si todo es tal como afirman Ticketmaster e Inbenta, es complicado pensar en que Ticketmaster no cometió negligencia alguna en la implementación del componente JavaScript que provocó la infección de malware.

En su sitio web, Inbenta publicó: “Después de una investigación adicional de ambas partes, hemos confirmado que el origen de la violación de seguridad radica en una sola pieza de código JavaScript. Ticketmaster implementó este script directamente en su página de pagos, sin que Inbenta fuera notificada. Si hubiéramos sabido que este JavaScript había sido utilizado de esta forma, habríamos advertido a Ticketmaster del riesgo que esto representaba”.

El brote del malware Magecart se comportó como una campaña sostenida y generalizada. Los operadores del malware pasaron de infectar sitios web individuales para enfocarse en comprometer complementos de terceros en otras páginas web. Generalmente Magecart comprometía elementos en distintos sitios (generalmente JavaScript) para después inyectar los elementos comprometidos en los sitios web para extraer información de las tarjetas de pago utilizadas en esos sitios.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/ticketmaster-afirma-que-violacion-de-datos-en-su-sitio-no-fue-su-culpa/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. ¿Se extiende de nuevo la estafa de Whatsapp del cofre de maquillaje de LANCÔME?

Escrito por Cecilia Hill

La estafa del cofre de maquillaje de Lancôme podría estar extendiéndose de nuevo a través de WhatsApp.

huella digital - Se extiende de nuevo la estafa de Whatsapp del cofre de maquillaje de lancome

Hace justamente un año, te advertíamos sobre la existencia de una estafa que circulaba a través de WhatsApp y que tenía como protagonista un cofre de maquillaje de la firma Lancôme. Si sueles estar pendiente de este tipo de bulos y estafas, sabrás que todo lo que vino alguna vez, regresa de nuevo. A veces incluso con más fuerza.

Así que vale la pena estar prevenidos ante este tipo de amenazas. Mucho más ahora que está a punto de empezar la campaña de Navidad y que los cibercriminales aprovecharán el momento para intentar colarnos algún que otro engaño.

El mensaje que circuló hace un tiempo podría ser justamente el que ahora está llegando a los usuarios a través de redes tan populares como WhatsApp. De ahí que sea tan importante estar alerta ante la recepción de cualquier mensaje de estas características. Mucho ojo, que Lancôme no regala nada: y este cofre podría salirte mucho más caro que uno de verdad.

huella digital - Se extiende de nuevo la estafa de Whatsapp del cofre de maquillaje de lancome

LA ESTAFA DE LOS COFRES DE MAQUILLAJE DE LANCÔME, ¿DE NUEVO EN CIRCULACIÓN?

Hay indicios de que el mensaje de la estafa de Lancôme está circulando de nuevo. Ocurrió lo mismo con el bulo de WhatsApp sobre la alerta terrorista, que se volvió a activar cuando se produjo un nuevo atentado terrorista en el mundo. Y así ha sucedido en otras ocasiones.

Ahora que llega el momento de hacer compras pensando en la Navidad, no es extraño que empiecen a circular bulos o estafas sobre regalos tan manidos como el maquillaje, los perfumes y los productos cosméticos en general. El mensaje en cuestión, que ya circuló por WhatsApp en su momento, intenta captar la atención de los usuarios indicando que la prestigiosa firma de cosméticos Lancôme regala cofres de maquillaje. Algo que, evidentemente, es falso

Dentro del mensaje se incluye un enlace, en el que el usuario o usuaria incautos tendrán que introducir sus datos personales. Este es el único propósito que persiguen los ciberdelincuentes que están difundiendo esta estafa, porque el cofre de maquillaje ni está ni se lo espera.

huella digital - Se extiende de nuevo la estafa de Whatsapp del cofre de maquillaje de lancome

Aquellos que hayan hecho clic en en el link, accederán directamente a una página que nada tiene que ver con Lancôme. A partir de ahí, se les pide que respondan un cuestionario con preguntas aparentemente inocentes y que pulsen sobre el botón Continuar para recibir el supuesto regalo.

Una vez las preguntas han sido respondidas, se sugiere al usuario que comparta la falsa promoción con sus amigos de WhatsApp. Y es aquí cuando el sistema aprovecha para difundir el bulo. También aparecen otros formularios de marcas diferentes, en los que se pide al usuario que siga añadiendo datos personales para ganar otros premios y cheques regalo.

RECOMENDACIONES INDISPENSABLES PARA NO CAER EN LA TRAMPA

Para no caer en estafas de este tipo, te recomendamos seguir estos consejos:

  • No prestes atención a este tipo de campañas que llegan a través de WhatsApp, en las que se prometen regalos y descuentos. Seguramente sean de todo menos reales.
  • No introduzcas datos personales y mucho menos números de teléfono, de cuenta y tarjetas bancarias.
  • Si crees que has caído en la trampa, contacta con tu operador para que cancelen la recepción de mensajes. Es posible que te hayas suscrito a un servicio de SMS Premium.
  • Si alguien te reenvía este mensaje, avísale de que se trata de una estafa. Al mismo tiempo, evita contribuir reenviando este tipo de bulos para no contribuir a que la bola de nieve se haga más grande.
  • En el caso de que tengas algún problema con los cofres de Lancôme o con cualquier otro bulo (no son pocos los que circulan por ahí), te recomendamos contactar directamente con la Guardia Civil, la Policía o la Oficina de Seguridad del Internauta.

Fuente: tuexperto.com
https://www.tuexperto.com/2018/11/13/se-extiende-de-nuevo-la-estafa-de-whatsapp-del-cofre-de-maquillaje-de-lancome/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. “Su cuenta ha sido pirateada”: nueva extorsión a través del correo electrónico

Escrito por Mónica Tilves

huella digital - Su cuenta ha sido pirateada nueva extorsión a través del correo electrónico

Una campaña de ciberdelincuencia sobre la que alerta ESET utiliza ‘spoofing’ como técnica para convencer al usuario de que pague por recuperar información confidencial.

El correo electrónico está siendo utilizado como vía para atacar a usuarios informáticos en una campaña de extorsión de la que alerta la compañía de seguridad ESET.

Los ciberdelincuentes envían mensajes a sus víctimas con el asunto “su cuenta ha sido pirateada”. Estos mensajes proceden aparentemente de la propia dirección de los atacados, lo que significa que se pone en práctica la técnica de spoofing o de suplantación de identidad para convencer del pirateo a los usuarios.

A cambio de borrar la información personal que dicen haber conseguido, los atacantes reclaman un pago en bitcoines. ESET dice que ya se habrían pagado más de 5.400 euros al cambio.

“El uso de la extorsión por parte de los ciberdelincuentes no es una técnica nueva: al hallazgo de esta campaña que utiliza el correo electrónico como herramienta de ataque se une la que el pasado mes de julio descubrió el Laboratorio de ESET y que intentaba también estafar a los usuarios haciéndoles creer que habían conseguido acceder a la webcam del dispositivo y amenazándoles con la publicación de las grabaciones si no se realizaba un pago en bitcoines”, apunta Josep Albors, responsable de investigación y concienciación de ESET España.

“Estas actividades nos hacen pensar que las extorsiones se van a convertir en una tendencia del cibercrimen en los próximos meses”, apunta Albors, que añade que, “a pesar de que el spoofing lleva siendo utilizado muchos años, aún a día de hoy sigue siendo relativamente fácil engañar a un usuario que no esté debidamente concienciado”.

Para evitar caer en la trampa, los expertos aconsejan hacerse con soluciones de seguridad, reemplazar con frecuencia la contraseña del email, usar la autenticación de doble factor, no responder a mensajes sospechosos, tapar la cámara y, además, no pagar rescates.

Fuente: silicon
https://www.silicon.es/su-cuenta-ha-sido-pirateada-nueva-extorsion-a-traves-del-correo-electronico-2383015?utm_source=2018-10-01&utm_medium=email&utm_campaign=es_silicon_seguridad_v2&referrer=nl_es_silicon_seguridad_v2&t=16a086719a54cf15f25d3142312a88ec1433984&pos=featuredArticle_2_chevronRight&inf_by=5615a2be52fb2d6949697e60

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


agosto 2019
L M X J V S D
« Jul    
 1234
567891011
12131415161718
19202122232425
262728293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios