Archive for the 'Immunet 2.0 nuevo antivirus gratuito en la nube' Category

Seguridad Informática. Nuevo virus de Whatsapp ofrece un dinero del banco mundial y una oferta de trabajo desde casa

huella digital - Nuevo virus de Whatsapp ofrece un dinero del banco mundial y una oferta de trabajo desde casa

Por:
Alisa Esage

Las consecuencias económicas de la pandemia ya pueden apreciarse en todo el mundo, y uno de los fenómenos más notorios es la pérdida de millones de empleos. Acorde a especialistas en gestión de la seguridad de la información, los actores de amenazas también están tratando de obtener beneficios de esta situación, por lo que comenzarán a proliferar las estafas en línea relacionadas con la búsqueda de empleo y la entrega de estímulos económicos.

Las estafas de empleo siguen un patrón común: La víctima potencial recibe una oferta de un trabajo que no solicitó y se le asegura que el empleo cuenta con un alto salario, opciones para el trabajo remoto, horarios flexibles, entre otras atractivas características. Para obtener el supuesto empleo, los estafadores piden a la víctima llenar un formulario en el que se le solicita información confidencial; en algunos casos también se les envían cheques falsos para la supuesta compra de insumos, lo que deja a las víctimas completamente expuestas al fraude electrónico.

Los expertos en gestión de la seguridad de la información mencionan que esta variante de estafa es especialmente peligrosa en este contexto, pues millones de personas no cuentan con trabajo o están en búsqueda de un mejor ingreso, lo que las vuelve susceptibles a esta clase de mensajes. No obstante, este no es el único riesgo de ciberseguridad derivado de la pandemia.

Recientemente, el Banco Mundial publicó una alerta relacionada con una estafa desplegada a través de redes sociales y plataformas de mensajería, principalmente WhatsApp. Los operadores de esta estafa emplean el nombre y la imagen del Banco Mundial para ofrecer un supuesto estímulo para las familias más afectadas por la pandemia del coronavirus.


Banco Mundial | América Latina y el Caribe
@BancoMundialLAC
ATENCIÓN: @BancoMundial alerta sobre una campaña fraudulenta por redes sociales, especialmente en Whatsapp, en la que se ofrece dinero para asistir a las familias ante la COVID-19. Es una estafa. Por favor comparte para evitar que alguien que conozcas caiga en la trampa.

huella digital - Nuevo virus de Whatsapp ofrece un dinero del banco mundial y una oferta de trabajo desde casa

“Una campaña fraudulenta por redes sociales, especialmente en WhatsApp, ofrece dinero para asistir a las familias ante la COVID-19. Es una estafa. Por favor, comparte para evitar que alguien que conozcas caiga en la trampa”, menciona un tweet de la institución financiera multinacional. Cabe mencionar que, bajo ninguna circunstancia, el Banco Mundial ofrece estímulos económicos a individuos, por lo que las personas deben hacer caso omiso a cualquier mensaje similar.

Estas campañas fraudulentas continuarán hasta que la pandemia sea erradicada, por lo que expertos en gestión de la seguridad de la información enlistan una serie de recomendaciones para evitar caer en estas trampas:

  • Todos los trabajos tienen ventajas y desventajas; recuerde ignorar cualquier oferta que sea demasiado buena para ser verdad
  • No comparta su información personal y bancaria como parte de una solicitud de empleo
  • Ignore los mensajes de WhatsApp enviados por supuestos funcionarios públicos o miembros de organizaciones no gubernamentales, en especial si se les solicitan datos personales

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/nuevo-virus-de-whatsapp-ofrece-un-dinero-del-banco-mundial-y-una-oferta-de-trabajo-desde-casa/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Salas de juntas de empresas, gobiernos y hospitales susceptibles de espionaje debido a vulnerabilidades en plataforma de presentaciones

uella digital - Salas de juntas de empresas, gobiernos y hospitales susceptibles de espionaje debido a vulnerabilidades en plataforma de presentaciones

Por:
Alisa Esage

Los riesgos de seguridad son cada vez más complejos. Especialistas de un curso de ciberseguridad de la firma Tenable han revelado el hallazgo de múltiples vulnerabilidades en Crestron AM-100, que comparte código fuente con muchos otros productos como Barco wePresent, Extron ShareLink, InFocus LiteShow, TEQ AV IT WIPS710, SHARP PN-L703WA, Optoma WPS-Pro, Blackbox HD WPS, entre otros.

A continuación se presenta una breve explicación de algunas de las vulnerabilidades encontradas. Si bien las fallas descritas no afectan a todos los dispositivos, los investigadores han tratado de encontrar todas las plataformas potencialmente afectadas por estas fallas de seguridad.

CVE-2019-3925: Un actor de amenazas remoto no autenticado puede inyectar comandos del sistema operativo en Crestron AM-100 con firmware 1.6.0.2 y AM-101 con firmware 2.7.0.2. Esta inyección de comando es el resultado de la exclusión a /bin/ftpfw.sh.

huella digital - Salas de juntas de empresas, gobiernos y hospitales susceptibles de espionaje debido a vulnerabilidades en plataforma de presentaciones

CVE-2019-3926: Esta también es una falla de inyección de comandos del sistema operativo en el AM-100 de Crestron con versión de firmware 1.6.0.2 y AM-101 con firmware 2.7.0.2. El escenario de ataque es el resultado de bombardear a /bin/getRemoteURL.sh, mencionan los especialistas del curso de ciberseguridad.

huella digital - Salas de juntas de empresas, gobiernos y hospitales susceptibles de espionaje debido a vulnerabilidades en plataforma de presentaciones

CVE-2019-3927: Esta falla permite a los actores de amenazas no autenticados cambiar la contraseña del administrador a través de SNMPUn. A continuación se muestra una prueba de concepto de la vulnerabilidad.

huella digital - Salas de juntas de empresas, gobiernos y hospitales susceptibles de espionaje debido a vulnerabilidades en plataforma de presentaciones

CVE-2019-3928: Un actor de amenazas puede obtener el código de presentación de Crestron AM-100 con firmware 1.6.0.2 y AM-101 con firmware 2.7.0.2 para filtrarlo vía SNMP. La obtención de este código permitiría a los hackers ver presentaciones bloqueadas o convertirse ellos mismos en presentadores.

huella digital - Salas de juntas de empresas, gobiernos y hospitales susceptibles de espionaje debido a vulnerabilidades en plataforma de presentaciones

CVE-2019-3929: Los actores de amenazas no autenticados pueden ejecutar comandos del sistema operativo como usuarios root mediante solicitudes HTTP especialmente diseñadas. Los expertos del curso de ciberseguridad temen que la falla pueda estar presente en cada dispositivo Crestron.

huella digital - Salas de juntas de empresas, gobiernos y hospitales susceptibles de espionaje debido a vulnerabilidades en plataforma de presentaciones

CVE-2019-3930: La función PARSERtoCHAR en libAwCgi.so es llamada por los scripts HTTP cgi en múltiples contextos (a veces sin autenticación y a veces con autenticación). Los scripts CGI que pasan esta entrada de función que excede 0x100 bytes desbordan un búfer de pila. La siguiente prueba de concepto muestra un atacante remoto no autenticado que activa este error.

CVE-2019-3933: Un hacker remoto no autenticado puede omitir el “inicio de sesión” de la vista remota con sólo navegar a http: //[IP adress]/images/browserslide.jpg. La imagen final de una pantalla compartida también se almacenará en caché en esa ubicación, incluso después de que la presentación haya terminado. Si no se ha producido una presentación desde el reinicio, esta página responderá con un error 404. Se sabe que esta vulnerabilidad afecta el firmware Crestron AM-100 1.6.0.2 y el firmware Crestron AM-101 2.7.0.1.

Después de la revelación de estos reportes, Barco anunció el lanzamiento de firmware para los sistemas WiPG-1000P y WiPG-1600W. Crestron también publicó algunos reportes de seguridad para sus usuarios.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/salas-de-juntas-de-empresas-gobiernos-y-hospitales-susceptibles-de-espionaje-debido-a-vulnerabilidades-en-plataforma-de-presentaciones/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. ¿Por qué las agencias gubernamentales no creen que sea seguro usar Zoom?

huella digital - Por qué las agencias gubernamentales no creen que sea seguro usar Zoom

Por:
Alisa Esage

Las fallas de seguridad en desarrollos tecnológicos son una de las principales preocupaciones de los altos funcionarios en múltiples países, afirman especialistas en pruebas de seguridad informática. En cumplimiento con las recomendaciones de distanciamiento social por la crisis del coronavirus/COVID-19, el Primer Ministro británico Boris Johnson había estado utilizando la aplicación de videoconferencias Zoom para llevar a cabo algunas reuniones para tratar múltiples temas relevantes, incluyendo seguridad nacional, aunque tal vez el premier deba buscar otras alternativas.

El Ministerio de Defensa británico acaba de emitir un comunicado interno para informar a su personal sobre la suspensión inmediata en el uso de esta plataforma, al menos hasta que se complete una investigación sobre su seguridad. La Defensa también hizo un llamado a pensar en la seguridad de otros servicios y plataformas.

En el mensaje enviado a los miembros del ministerio se menciona que, en el futuro cercano, se decidirá si el gobierno británico puede seguir usando Zoom, o si se dejará de usar definitivamente. Al respecto, expertos en pruebas de seguridad informática aseguran que esta era una medida previsible, pues es vital para los gobiernos y compañías privadas de todo el mundo contar con canales de comunicación seguros ante la contingencia.

Por otra parte, Paul Bischoff, experto en pruebas de seguridad informática de la firma Comparitech, afirma que la popularidad de Zoom ha incrementado notablemente durante las últimas semanas, aunque las compañías que lo usan no suelen detenerse a pensar en la seguridad de esta plataforma.

Empleados de organizaciones públicas y privadas que antes no estaban familiarizados con esta clase de servicios han tenido que recurrir a su uso ante la imposibilidad de asistir a sus centros de trabajo; incluso algunas personas han aprendido a usar Zoom con fines sociales, pues ofrece una mejor calidad en el servicio que plataformas más comunes, como la videollamada de WhatsApp.

A pesar de que esta plataforma cuenta con todas las medidas de seguridad posibles, no están exentos de presentar fallas. Hace unos meses, por ejemplo, el Instituto Internacional de Seguridad Cibernética (IICS) reveló una falla de seguridad de webcam que podría haber sido explotada para comprometer sesiones de Zoom. A pesar de recibir múltiples reportes, la compañía demoró demasiado en corregir la falla, lo que generó descontento entre sus miles de usuarios.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/por-que-las-agencias-gubernamentales-no-creen-que-sea-seguro-usar-zoom/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Baile del Papa; nuevo virus de Facebook y Whatsapp

huella digital . Baile del Papa; nuevo virus de Facebook y Whatsapp

Por:
Alisa Esage

Desde que se popularizó el uso de WhatsApp, los usuarios han estado expuestos a múltiples intentos de estafas, aseguran los especialistas en seguridad de la información. Una de las variantes más populares es la “estafa Martinelli”, que habla de un supuesto video que será enviado a todos los usuarios de la plataforma de mensajería, y que tendría la capacidad de hackear un dispositivo.

La estafa Martinelli era parte de la ampliamente popular campaña conocida como WhatsApp Gold, una supuesta versión mejorada de la app, empleada por funcionarios del gobierno, atletas y celebridades, que es en realidad una variante de malware para móviles.

Recientemente se reportó el resurgimiento de la variable Martinelli, aunque con algunos cambios. En el mensaje se asegura a los usuarios de WhatsApp que al día siguiente será enviado de forma masiva un video capaz de formatear el dispositivo de las víctimas, aunque el tema del supuesto video cambió en esta ocasión.

Acorde a los especialistas en seguridad de la información, el video ahora se llama “Baile del Papa” (Dance of the Pope), y se muestra el siguiente mensaje a los usuarios: “Por favor informe a todos sus contactos para que no abran un video llamado Baile del Papa, pues este es un virus que formatea su móvil; envíe este mensaje a todos los usuarios que pueda”.

huella digital - Baile del Papa; nuevo virus de Facebook y Whatsapp

FUENTE: Sophos

Por si fuera poco, los mensajes en cadena haciendo alusión al video de Martinelli no han dejado de aparecer. Los especialistas en seguridad de la información sugieren que esta tendencia podría estar relacionada con el crecimiento en la popularidad de un futbolista de apellido Martinelli, recientemente incorporado a las filas del club londinense Arsenal.

Los objetivos de los actores de amenazas detrás de estas campañas fraudulentas son algo ambiguos. Aún así, especialistas aseguran que de hecho sí es posible comprometer un smartphone mediante un video cargado de malware, aprovechándose de vulnerabilidades sin corregir en un reproductor de medios o en una plataforma de mensajería

Por otra parte, el Instituto Internacional de Seguridad Cibernética (IICS) menciona que, si bien estos ataques son posibles en teoría, la posibilidad de que ocurran en la práctica es remota, pues la labor de actualización constante de estas plataformas previene la mayoría de riesgos de seguridad.

Esta clase de mensajes seguirán apareciendo, por lo que la recomendación principal es hacer caso omiso, además de verificar que sus aplicaciones se mantengan siempre actualizadas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/videos-noticias/baile-del-papa-nuevo-virus-de-facebook-y-whatsapp/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Google paga $100 mil USD a investigador de seguridad por reportar una vulnerabilidad en GCP

huella digital - Google paga $100 mil USD a investigador de seguridad por reportar una vulnerabilidad en GCP

Por:
Alisa Esage

Esta es una muestra más de la importancia de la labor de los hackers éticos y las plataformas de reporte de vulnerabilidades. Wouter ter Maat, especialista en seguridad en la nube, fue recompensado por Google gracias a su reporte sobre una vulnerabilidad crítica en Google Cloud Platform (GCP).

El programa de recompensas por vulnerabilidades en GCP fue creado en 2019, en un intento de la compañía por incentivar el trabajo de investigación sobre su plataforma de cómputo en la nube, ofreciendo recompensas de hasta 100 mil dólares por reportes de seguridad críticos.

Recientemente Google reveló que se recibieron decenas de reportes de consideración, aunque entre todos destaca el enviado por ter Maat, que recibió el primer lugar. El investigador, de origen neerlandés, se centró en la presencia de cuatro fallas de seguridad en Google Cloud Shell; una de estas fallas abusaba de la función “Open In Cloud Shell”, lo que permitiría la clonación de repositorios alojados en GitHub o Bitbucket.

El experto en seguridad en la nube demostró cómo una imagen maliciosa de Cloud Shell especialmente diseñada puede usarse para obtener acceso no autorizado a los recursos de GCP. Posteriormente, ter Maat detalló la forma en que una vulnerabilidad en la lógica de comprobación de ruta del cliente Mercurial/HG permitiría a un actor de amenazas escribir archivos fuera de los límites del repositorio: “Si puede comprometer u obtener acceso al Cloud Shell de otro usuario, es posible acceder a todos los recursos del objetivo”, menciona el investigador.

Wouter ter Maat, explicando en qué consiste su reporte

Google reconoció la validez y seriedad del reporte, por lo que otorgó a ter Maat el premio de 100 mil dólares: “Google me contactó a inicios de febrero para hacerme saber que mi investigación era una de las tres principales contendientes para recibir la recompensa; dos semanas después recibí la noticia de que yo era el ganador”, declaró emocionado el experto en seguridad en la nube.

Al respecto, ter Maat asegura que esto es un incentivo para seguir verificando la seguridad en las implementaciones de Google y otras compañías tecnológicas. El programa de recompensas para GCP 2020 incrementará los premios, ofreciendo al ganador hasta 130 mil dólares.

El Instituto Internacional de Seguridad Cibernética (IICS) destaca la importancia de los programas de recompensa por vulnerabilidades, que nutren el trabajo de la comunidad de la ciberseguridad, al tiempo que ofrecen incentivos competitivos para evitar que los exploits lleguen al mercado negro del hacking.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/google-paga-100-mil-usd-a-investigador-de-seguridad-por-reportar-una-vulnerabilidad-en-gcp/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. EL sistema de vídeo vigilancia Siemens Sinvr 3 tiene 10 vulnerabilidades críticas

huella digital - EL sistema de vídeo vigilancia Siemens Sinvr 3 tiene 10 vulnerabilidades críticas

Por:
Alisa Esage

Ningún desarrollo tecnológico está completamente exento de sufrir alguna falla de seguridad. Un reporte de los participantes de un curso de hacking menciona el hallazgo de al menos diez vulnerabilidades críticas en el sistema de videovigilancia Siemens SiNVR 3.

El mencionado sistema se ve afectado por diversas fallas explotables que van desde inyecciones SQL, ataques XSS, errores de validación de entrada, entre otras. A continuación se muestra una breve explicación de las vulnerabilidades más peligrosas encontradas.

Trayectoria transversal: Esta es una vulnerabilidad de severidad media que existe debido a un error de validación de entrada al procesar secuencias transversales de directorio. Un actor de amenazas remoto podría enviar una solicitud HTTP maliciosa para leer archivos arbitrarios en el sistema.

Esta falla fue identificada como CVE-2019-19290 y por el momento no hay parches o soluciones alternativas posibles, mencionan los miembros del curso de hacking.

Almacenamiento de información confidencial en texto sin cifrar: Esta falla de severidad media, identificada como CVE-2019-19291, existe debido a una función habilitada por defecto en el producto afectado. Un hacker remoto podría acceder a información altamente sensible sin encontrar mayores obstáculos en el sistema si el servicio FTP está habilitado.

Inyección SQL: Identificada como CVE-2019-19292, permite a los hackers remotos enviar solicitudes especialmente diseñadas a la aplicación afectada para ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación.

Esta es una falla de alta severidad, pues su explotación exitosa permite a los actores de amenazas leer, eliminar o modificar los datos y obtener control de la base de datos afectada. Al igual que con los anteriores reportes, no se conocen métodos para mitigar el riesgo de explotación aún.

Ataques XSS: Esta falla, identificada como CVE-2019-19293, permitiría a los hackers remotos realizar ataques XSS redirigiendo a las víctimas con enlaces especialmente diseñados para posteriormente ejecutar código arbitrario en el navegador del usuario objetivo.

De ser explotada, esta falla permitiría realizar ataques de phishing, extraer información confidencial, mostrar malvertising, entre otras actividades maliciosas; cabe mencionar que el riesgo de explotación de esta falla es bajo, reportan los expertos del curso de hacking.

Registro insuficiente: Identificada como CVE-2019-19295, esta vulnerabilidad permite a los hackers remotos comprometer el sistema objetivo realizando diversas acciones maliciosas de forma sigilosa. No existe una mitigación conocida.

Problemas criptográficos: Esta vulnerabilidad existe debido a la debilidad del cifrado en el producto afectado, y permite a los actores de amenazas remotos descifrar las contraseñas en el sistema. La falla fue identificada como CVE-2019-19229.

El Instituto Internacional de Seguridad Cibernética (IICS) recuerda a los usuarios de implementaciones afectadas que no hay parches de seguridad o soluciones alternativas disponibles, por lo que se recomienda permanecer al tanto de los anuncios oficiales de la compañía.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/el-sistema-de-video-vigilancia-siemens-sinvr-3-tiene-10-vulnerabilidades-criticas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Aquí está la lista de los 300 millones de registros de Facebook filtrados; nombres de usuario y números telefónicos expuestos. Nueva Base de Datos filtrada

huella digital - Aquí está la lista de los 300 millones de registros de Facebook filtrados; nombres de usuario y números telefónicos expuestos. Nueva Base de Datos filtrada

Por:
Alisa Esage

Acorde al reporte de una firma de seguridad en la nube, dos bases de datos con más de 300 millones de registros de usuarios de Facebook fueron encontradas expuestas en Internet al alcance de cualquier persona. La firma de seguridad Comparitech, en colaboración con el investigador Bob Diachenko, se encargó del reporte del incidente, que involucra dos implementaciones de Elasticsearch. Aunque la investigación sigue en curso, el experto cree que lo más probable es que esta información fuera recolectada gracias a actividades abusivas de búsqueda de datos en redes sociales ligadas a grupos de cibercriminales con sede en Vietnam.

Entre los detalles comprometidos se encuentran IDs de usuarios de Facebook, nombres y números telefónicos vinculados a las cuentas. Los actores de amenazas podrían emplear esta información para desplegar campañas de phishing, envío masivo de SMS spam e incluso algunas variantes de fraude de identidad. Aunque los investigadores reportaron de inmediato su hallazgo, señalaron que la base de datos ya había sido compartida en un foro de hacking.

Los miembros de la firma de seguridad en la nube mencionan que, inicialmente fue encontrada una base de datos con más de 260 millones de registros. Pocos días después, los investigadores encontraron una segunda implementación de Elasticsearch expuesta, que contenía más de 42 millones de registros, por lo que el incidente ha alcanzado casi 310 millones de registros expuestos.

huella digital - Aquí está la lista de los 300 millones de registros de Facebook filtrados; nombres de usuario y números telefónicos expuestos. Nueva Base de Datos filtrada

Ejemplo de registro expuesto
FUENTE: Comparitech

Es un protocolo en la comunidad de la ciberseguridad emitir el reporte a la compañía propietaria de la base de datos cuando un investigador realiza un hallazgo de esta naturaleza. Sin embargo, debido a que los investigadores consideran que esta base de datos es administrada por un grupo cibercriminal, los investigadores se enfocaron en tratar de identificar las direcciones IP asociadas a las bases de datos, menciona la firma de seguridad en la nube.

Todavía no está claro cómo es que los cibercriminales obtuvieron acceso a los números telefónicos de los usuarios de Facebook afectados. El Instituto Internacional de Seguridad Cibernética (IICS) considera que una posibilidad es que la información fuera extraída de la API de un desarrollador de Facebook antes de que la red social restringiera el acceso a estos datos.

Cabe señalar que los desarrolladores externos a Facebook tenían acceso a esta información antes de que la compañía actualizara sus políticas en 2018, por lo que estos datos podrían estar desactualizados.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/aqui-esta-la-lista-de-los-300-millones-de-registros-de-facebook-filtrados-nombres-de-usuario-y-numeros-telefonicos-expuestos-nueva-base-de-datos-filtrada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

En la actualidad, los televisores inteligentes vienen con una conexión a Internet, que le permite a los usuarios navegar por la web y ver programas desde sus plataformas de transmisión favoritas y también ya vienen equipados con micrófonos o cámaras que le permiten a los usuarios controlarlo por medio de comandos de voz o para hacer chats en vivo.

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

Pero estos dispositivos smart TV, en su mayoría están mal protegidos por sus fabricantes en comparación con las computadoras o los teléfonos inteligentes explican los expertos de concientización de seguridad informática

Por eso, el FBI advirtió a los usuarios que compran televisores inteligentes que, tomen precauciones, ya que pueden ser muy peligrosos, porque podrían ser utilizados por los delincuentes como una ventana a sus casas, debido a que podrían encender la cámara y el micrófono del televisor para acosarlos.

En casos extremos, podrían cambiar canales, jugar con el volumen e inclusive mostrarle a sus hijos videos inapropiados”, advierte el FBI.

Afortunadamente, hay maneras de disfrutar los beneficios de un televisor inteligente mientras te proteges. Aquí unos consejos para usuarios de smart TV:

El primer paso para protegerse es cambiar la contraseña predeterminada en su televisor.

La configuración de seguridad es importante. Asegúrese de saber cómo apagar la cámara y el micrófono del Smart TV antes de comprar uno. Si no hay una opción de apagado para la cámara y el volumen, es mejor que considere otras marcas.

Compruebe también si el fabricante puede actualizar las configuraciones o sistema operativo del Smart TV con parches de seguridad sólidos.

Si realmente ama el Smart TV pero su cámara no se puede apagar, le recomendamos preparar una cinta negra. Cubra la cámara una vez que no la utilice.

Y si está dispuesto a dar un paso más, los expertos cibernéticos aconsejan que puede configurar su televisor inteligente en una red separada.

Una investigación reciente de la revista del consumidor del 2018 detectó que millones de televisores inteligentes tienen fallas de seguridad fáciles de explotar, y como sabemos, varios hackers de sombrero blanco han demostrado cómo los hackers logran vulnerar esos dispositivos.

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

Cómo hackear fácilmente su Smart TV : Samsung y LG
Originalmente llamado “televisores conectados”, y ahora se llama como “Televisores SMART”. Cualquier televisión que se puede conectar a Internet para acceder a los servicios, uso de aplicaciones y se comportan … Sigue leyendo Cómo hackear fácilmente su Smart TV : Samsung y LGLEER MÁS
Noticias de seguridad informática

En Junio, la empresa Samsung tuiteó un consejo a los propietarios de smart tv’s para analizar sus dispositivos en busca de virus de forma regular con el fin de “prevenir ataques de software maliciosos”.

Acorde a los especialistas de concientización de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) los clientes que mantienen sus dispositivos actualizados no tienen nada de qué preocuparse”. Pero si todavía existiera la preocupación, existe una solución muy simple para mantener alejados a los hackers: desconecte el dispositivo de su red”.

Por: Salvador Ruiz

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/el-fbi-aconseja-colocar-cinta-negra-sobre-la-camara-y-el-microfono-de-smart-tv/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. El CEO de una Empresa de tecnología Hackeó y espió a sus competidores

huella digital - El CEO de una Empresa de tecnología Hackeó y espió a sus competidores

Acorde a especialistas en protección de datos, el espionaje corporativo se está convirtiendo en una práctica demasiado frecuente y que además ha evolucionado con la inclusión de nuevas tecnologías. En esta ocasión, el CEO de una compañía tecnológica con sede actual en San Francisco, E.U., ha sido acusado de cuatro cargos de intrusión ilegal en un equipo de cómputo protegido.

Jonathan Manzi, de 28 años, se entregó a la justicia hace algunas semanas y, aunque por ahora se encuentra libre, aún enfrenta un caso judicial presentado en el Tribunal de Distrito de E.U.

Los expertos en protección de datos mencionan que Manzi fue acusado de acceder a la cuenta de Google de un individuo, así como a la cuenta de Dropbox de Wepa Inc., principal competidor de la compañía de Manzi, con el propósito de obtener información útil para superar a su competidor en ganancias. Se estima que el valor de la información obtenida ronda los 5 mil dólares.

Manzi es CEO de Ink Labs Inc, que produce los kioskos de impresión usados en algunas universidades y en la compañía tecnológica Beyond Protocol. Después de que la Universidad de Nebraska-Lincoln decidiera no renovar su contrato con Ink Labs, Wepa se adjudicó dichos contratos, lo que habría originado esta campaña de espionaje corporativo.

En caso de ser hallado culpable, Manzi podría recibir una condena de hasta 5 años en prisión, además de una multa de hasta 250 mil dólares. Por otra parte, la defensa de Manzi, liderada por el abogado John Berry, declaró: “El señor Manzi se ha declarado inocente. Sostiene que no ha cometido delito alguno y por ahora aguarda el día de su juicio”.

Aunque la compañía se había trasladado a Lincoln hace un par de años, después de lo que el CEO llamó un “intento hostil de adquisición por parte de algunos inversionistas”, la compañía regresó a operar a San Francisco.

Este no es el caso de espionaje corporativo más reciente conocido. Acorde a especialistas en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) reportaron hace unas semanas un caso de espionaje que involucra a dos prestigiosas compañías financieras. El caso ya ha traído consecuencias indeseables, como el suicidio de uno de los supuestos operadores de la campaña de espionaje y la renuncia de al menos dos funcionarios de alto rango.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/el-ceo-de-una-empresa-de-tecnologia-hackeo-y-espio-a-sus-competidores/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Wibattack: La nueva forma de Hackear tarjetas SIM

huella digital - Wibattack La nueva forma de Hackear tarjetas SIM

Hace algunas semanas los especialistas en seguridad de aplicaciones web de la firma AdaptativeMobile publicaron una investigación acerca de una nueva variante de ataque contra dispositivos móviles vía SMS especialmente diseñados, conocida como SIMjacker. En su informe, los expertos mencionaron que el ataque se basa en que estos SMS son procesados por S@T Browser, presente en millones de tarjetas SIM, además mencionan que usando este ataque es posible realizar diversas actividades maliciosas, como envío de SMS, hacer llamadas, iniciar un navegador web de forma remota y recolección de datos sobre el objetivo.

uella digital - Wibattack La nueva forma de Hackear tarjetas SIM

Por otra parte, la organización Ginno Security Lab descubrió WIBAttack, un ataque SIM similar basado en el navegador de Internet inalámbrico (WIB), diseñado por SmartTrust para la navegación basada en el kit de herramientas SIM. Ambas firmas reportaron en su momento el ataque SIM jacking, demostrando que esta variante se aprovecha de S@T Browser para desencadenar este ataque.

Del mismo modo que S@T Browser, es posible controlar WIB remotamente usando mensajes SMS Over the Air (OTA), usados por las compañías de telefonía móvil para cambiar la configuración de red central en un teléfono, mencionan los especialistas en seguridad de aplicaciones web. Empleando este ataque, un hacker podría mostrar texto arbitrario o un ícono falso en la pantalla de un smartphone, acceder a una URL específica, recolectar datos del objetivo y realizar llamadas telefónicas.

Por si no fuera suficiente, ambas variantes de ataque son silenciosas y virtualmente imposibles de detectar, por lo que una potencial víctima no encontraría indicios para pensar que su dispositivo ha sido comprometido.

Uno de los especialistas en seguridad de aplicaciones web de Ginno Security, conocido como Lakatos, mencionó que, debido a que las especificaciones WIB no están documentadas, es un poco más complejo explotar WIBAttack que las otras versiones del ataque. El especialista añade que estas fallas fueron descubiertas hace alrededor de cuatro años, aunque la comunidad de la ciberseguridad mantuvo este hallazgo en secreto debido a que parchear esta clase de vulnerabilidades es realmente complejo, además son muy fáciles de explotar.

Los hallazgos ya han sido reportados a GSM Association (GSMA), un grupo de compañías operadoras de telefonía móvil y similares, dedicado a la estandarización e implementaciones en sistemas móviles. Después de revelar estos hallazgos, los esfuerzos de los investigadores están enfocados en encontrar algunas medidas de protección contra el posible uso de backdoors en tarjetas SIM, pues estos ataques cuentan con un alcance de miles de millones de usuarios de telefonía móvil.

Al respecto, GSMA publicó un comunicado mencionando que: “Los miembros de la industria móvil estamos considerando tanto la investigación como su impacto potencial en nuestros usuarios, agradecemos a los investigadores por sus hallazgos”.

Acorde a especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS), GSMA implementó algunas medidas para que los fabricantes y compañías operadoras mitigaran el riesgo de explotación de SIMjacker, además afirman estar trabajando en soluciones contra estos ataques potenciales y asegurar la prestación de un servicio seguro para los miles de millones de usuarios de tarjetas SIM.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/videos-noticias/wibattack-la-nueva-forma-de-hackear-tarjetas-sim/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103


May 2024
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 1.974 suscriptores

paginas

Categorías