Archive for the 'Immunet 2.0 nuevo antivirus gratuito en la nube' Category

Seguridad Informática. ¿La seguridad de la nube militar del pentágono (CYBERWAR CLOUD) en las manos de proveedor Ruso?

huella digital - La seguridad de la nube militar del pentágono (CYBERWAR CLOUD) en las manos de proveedor Ruso

Una empresa tecnológica que compite por un contrato del Pentágono tiene vínculos con una organización ligada a un oligarca ruso

La Nube de Infraestructura de Defensa de Empresas Conjuntas (JEDI) es un proyecto del Pentágono enfocado en el resguardo de información confidencial de la defensa de E.U. que, en última instancia, podría almacenar incluso códigos nucleares. Acorde a expertos en forense digital del Instituto Internacional de Seguridad Cibernética, este proyecto ya ha comenzado a generar serias preocupaciones de seguridad, a pesar de que aún se encuentra en fase de licitación.

Viktor Vekselberg, cercano al gobierno ruso, ha sido vinculado con C5, un grupo de empresas que ha colaborado muy de cerca con Amazon Web Services (AWS), líderes en la carrera por la adjudicación del contrato del Pentágono.

Tanto C5 como AWS han declarado que el grupo C5 no está involucrado en ninguna forma en la licitación del proyecto JEDI. Por su parte, el Pentágono se ha negado a realizar declaraciones al respecto, en cumplimiento con la confidencialidad del proceso de licitación.

Amazon Web Services y C5 Capital

AWS se ha convertido en el más importante proveedor de servicios de cómputo en la nube del mundo, controlando un tercio de todo el mercado de esta clase de servicios. Por otra parte, C5 es un grupo relativamente nuevo, pero que en pocos años se ha hecho de un capital cercano a los 120 millones de dólares para inversión en seguridad informática. Aunque han colaborado en diversos proyectos en la nube, ambas empresas niegan tener vínculos cercanos.

C5 Accelerate, una de las empresas que integran C5, afirma en su sitio web que está “desarrollando un clúster de aceleradores de nube en Europa, Medio Oriente, África y los Estados Unidos, en colaboración con AWS”. Sin embargo, C5 sostiene que nunca ha participado en una licitación junto con AWS, afirmando además que ha trabajado con empresas como IBM y Microsoft, sin distinción alguna.

No obstante, acorde a expertos en forense digital, Teresa Carlson y Andre Pienaar, representantes de AWS y C5, han recorrido múltiples países promoviendo la relación entre ambas empresas.

Andre Pienaar y sus nexos con Rusia

Pienaar, el hombre detrás de C5, es un ciudadano sudafricano que guarda estrechas relaciones con muchas de las personas más importantes en diferentes ramas industriales. En la nómina de C5 Capital, una de sus empresas más importantes, se encuentran algunos de los nombres más influyentes dentro de las élites militares y de seguridad, ya sea en oriente o en occidente.

Pienaar también ha sido vinculado con Viktor Vekselberg, empresario ruso que se encuentra en la lista de sancionados por el gobierno de E.U. por sus nexos con el gobierno del presidente ruso Vladimir Putin.

Vínculos entre C5 y Rusia

Acorde a expertos en forense digital y ciberseguridad, ha sido descubierta una importante inyección de capital ruso en la intrincada estructura de las compañías que integran C5.

C5 Razor Bidco, subsidiaria de C5, aportó una inversión de cerca de 17 millones de dólares en 2015, justo cuando el empresario Vladmir Kuznetsov se convirtió en director y principal accionista de la compañía. AWS destaca que nunca ha trabajado con C5 Razor Bidco, pero esta empresa es parte del grupo C5 y es propiedad de Andre Pienaar. Además, sea informado ampliamente que Vladimir Kuznetsov es uno de los hombres de confianza del oligarca ruso Viktor Vekselberg. Kutznetsov ha negado en repetidas ocasiones ser “mano derecha” de Vekselberg.

Las partes involucradas han negado los presuntos vínculos, mencionando que lamentan los malos entendidos. Sin embargo, estos supuestos intereses de hombres tan cercanos al Kremlin en proyectos como la nube JEDI ya han disparado una alerta sobre el estado de la ciberseguridad de la información confidencial en materia de defensa en E.U

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/importantes/la-seguridad-de-la-nube-militar-del-pentagono-cyberwar-cloud-en-las-manos-de-proveedor-ruso/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Ticketmaster afirma que violación de datos en su sitio no fue su culpa

huella digital - Ticketmaster afirma que violación de datos en su sitio no fue su culpa

La empresa sostiene que la responsabilidad es de un tercero

Especialistas en ciberseguridad y forense digital del Instituto Internacional de Seguridad Cibernética reportan que Ticketmaster ha afirmado que la infección con malware de robo de credenciales presente en su sitio web no fue su culpa, esto a pesar de la incorporación de JavaScript de terceros en la sección de pagos de su sitio. A través de una carta los abogados de la empresa de boletaje mencionan que “Ticketmaster descarta ser responsable de este posible incidente de seguridad”.

El incidente en cuestión se trata de la infección del sitio web de la empresa con un malware de robo de credenciales conocido como Magecart. Al enterarse del incidente, Ticketmaster responsabilizó de la infección al “servicio de atención al cliente alojado en su sitio web por Inbenta Technologies”. Por su parte Jordi Torras, directivo de Inbenta, mencionó: “si hubiéramos sabido que el script estaba siendo utilizado de esa forma habríamos prevenido a la empresa, pues representa una amenaza para la seguridad.

Un investigador forense digital que viajaba de Reino Unido a Estados Unidos cuando ocurrió la violación de seguridad en el sitio de Ticketmaster descubrió que su tarjeta bancaria estaba siendo utilizada para realizar transacciones no autorizadas en Bélgica. Después de llamar a su banco para bloquear la tarjeta comprometida, el experto descubrió que Visa había bloqueado otra de sus tarjetas por un “fraude de identidad”.

En su momento el especialista declaró: “Sólo las tarjetas vinculadas a mi cuenta de Ticketmaster fueron comprometidas. He utilizado otras tarjetas para pagar diversos servicios en línea y no he experimentado ningún problema”.

Después del incidente muchos usuarios afectados comenzaron a exigir una compensación de Ticketmaster. En respuesta a estas demandas, los abogados de la firma legal Paul Hastings respondieron a los usuarios inconformes con una carta en la que se afirmaba que la empresa se encontraba “realizando una profunda investigación sobre el posible incidente de seguridad, sus causas y el impacto generado en los usuarios”.

En la carta enviada a los usuarios los abogados de la empresa aseguran que “el incidente se presentó como resultado de un software desarrollado por un tercero infectado con código malicioso. Además, la empresa afirma que los servidores y sistemas de sus clientes no se vieron afectados durante el incidente.

Acorde a expertos en forense digital, si todo es tal como afirman Ticketmaster e Inbenta, es complicado pensar en que Ticketmaster no cometió negligencia alguna en la implementación del componente JavaScript que provocó la infección de malware.

En su sitio web, Inbenta publicó: “Después de una investigación adicional de ambas partes, hemos confirmado que el origen de la violación de seguridad radica en una sola pieza de código JavaScript. Ticketmaster implementó este script directamente en su página de pagos, sin que Inbenta fuera notificada. Si hubiéramos sabido que este JavaScript había sido utilizado de esta forma, habríamos advertido a Ticketmaster del riesgo que esto representaba”.

El brote del malware Magecart se comportó como una campaña sostenida y generalizada. Los operadores del malware pasaron de infectar sitios web individuales para enfocarse en comprometer complementos de terceros en otras páginas web. Generalmente Magecart comprometía elementos en distintos sitios (generalmente JavaScript) para después inyectar los elementos comprometidos en los sitios web para extraer información de las tarjetas de pago utilizadas en esos sitios.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/ticketmaster-afirma-que-violacion-de-datos-en-su-sitio-no-fue-su-culpa/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. ¿Se extiende de nuevo la estafa de Whatsapp del cofre de maquillaje de LANCÔME?

Escrito por Cecilia Hill

La estafa del cofre de maquillaje de Lancôme podría estar extendiéndose de nuevo a través de WhatsApp.

huella digital - Se extiende de nuevo la estafa de Whatsapp del cofre de maquillaje de lancome

Hace justamente un año, te advertíamos sobre la existencia de una estafa que circulaba a través de WhatsApp y que tenía como protagonista un cofre de maquillaje de la firma Lancôme. Si sueles estar pendiente de este tipo de bulos y estafas, sabrás que todo lo que vino alguna vez, regresa de nuevo. A veces incluso con más fuerza.

Así que vale la pena estar prevenidos ante este tipo de amenazas. Mucho más ahora que está a punto de empezar la campaña de Navidad y que los cibercriminales aprovecharán el momento para intentar colarnos algún que otro engaño.

El mensaje que circuló hace un tiempo podría ser justamente el que ahora está llegando a los usuarios a través de redes tan populares como WhatsApp. De ahí que sea tan importante estar alerta ante la recepción de cualquier mensaje de estas características. Mucho ojo, que Lancôme no regala nada: y este cofre podría salirte mucho más caro que uno de verdad.

huella digital - Se extiende de nuevo la estafa de Whatsapp del cofre de maquillaje de lancome

LA ESTAFA DE LOS COFRES DE MAQUILLAJE DE LANCÔME, ¿DE NUEVO EN CIRCULACIÓN?

Hay indicios de que el mensaje de la estafa de Lancôme está circulando de nuevo. Ocurrió lo mismo con el bulo de WhatsApp sobre la alerta terrorista, que se volvió a activar cuando se produjo un nuevo atentado terrorista en el mundo. Y así ha sucedido en otras ocasiones.

Ahora que llega el momento de hacer compras pensando en la Navidad, no es extraño que empiecen a circular bulos o estafas sobre regalos tan manidos como el maquillaje, los perfumes y los productos cosméticos en general. El mensaje en cuestión, que ya circuló por WhatsApp en su momento, intenta captar la atención de los usuarios indicando que la prestigiosa firma de cosméticos Lancôme regala cofres de maquillaje. Algo que, evidentemente, es falso

Dentro del mensaje se incluye un enlace, en el que el usuario o usuaria incautos tendrán que introducir sus datos personales. Este es el único propósito que persiguen los ciberdelincuentes que están difundiendo esta estafa, porque el cofre de maquillaje ni está ni se lo espera.

huella digital - Se extiende de nuevo la estafa de Whatsapp del cofre de maquillaje de lancome

Aquellos que hayan hecho clic en en el link, accederán directamente a una página que nada tiene que ver con Lancôme. A partir de ahí, se les pide que respondan un cuestionario con preguntas aparentemente inocentes y que pulsen sobre el botón Continuar para recibir el supuesto regalo.

Una vez las preguntas han sido respondidas, se sugiere al usuario que comparta la falsa promoción con sus amigos de WhatsApp. Y es aquí cuando el sistema aprovecha para difundir el bulo. También aparecen otros formularios de marcas diferentes, en los que se pide al usuario que siga añadiendo datos personales para ganar otros premios y cheques regalo.

RECOMENDACIONES INDISPENSABLES PARA NO CAER EN LA TRAMPA

Para no caer en estafas de este tipo, te recomendamos seguir estos consejos:

  • No prestes atención a este tipo de campañas que llegan a través de WhatsApp, en las que se prometen regalos y descuentos. Seguramente sean de todo menos reales.
  • No introduzcas datos personales y mucho menos números de teléfono, de cuenta y tarjetas bancarias.
  • Si crees que has caído en la trampa, contacta con tu operador para que cancelen la recepción de mensajes. Es posible que te hayas suscrito a un servicio de SMS Premium.
  • Si alguien te reenvía este mensaje, avísale de que se trata de una estafa. Al mismo tiempo, evita contribuir reenviando este tipo de bulos para no contribuir a que la bola de nieve se haga más grande.
  • En el caso de que tengas algún problema con los cofres de Lancôme o con cualquier otro bulo (no son pocos los que circulan por ahí), te recomendamos contactar directamente con la Guardia Civil, la Policía o la Oficina de Seguridad del Internauta.

Fuente: tuexperto.com
https://www.tuexperto.com/2018/11/13/se-extiende-de-nuevo-la-estafa-de-whatsapp-del-cofre-de-maquillaje-de-lancome/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. “Su cuenta ha sido pirateada”: nueva extorsión a través del correo electrónico

Escrito por Mónica Tilves

huella digital - Su cuenta ha sido pirateada nueva extorsión a través del correo electrónico

Una campaña de ciberdelincuencia sobre la que alerta ESET utiliza ‘spoofing’ como técnica para convencer al usuario de que pague por recuperar información confidencial.

El correo electrónico está siendo utilizado como vía para atacar a usuarios informáticos en una campaña de extorsión de la que alerta la compañía de seguridad ESET.

Los ciberdelincuentes envían mensajes a sus víctimas con el asunto “su cuenta ha sido pirateada”. Estos mensajes proceden aparentemente de la propia dirección de los atacados, lo que significa que se pone en práctica la técnica de spoofing o de suplantación de identidad para convencer del pirateo a los usuarios.

A cambio de borrar la información personal que dicen haber conseguido, los atacantes reclaman un pago en bitcoines. ESET dice que ya se habrían pagado más de 5.400 euros al cambio.

“El uso de la extorsión por parte de los ciberdelincuentes no es una técnica nueva: al hallazgo de esta campaña que utiliza el correo electrónico como herramienta de ataque se une la que el pasado mes de julio descubrió el Laboratorio de ESET y que intentaba también estafar a los usuarios haciéndoles creer que habían conseguido acceder a la webcam del dispositivo y amenazándoles con la publicación de las grabaciones si no se realizaba un pago en bitcoines”, apunta Josep Albors, responsable de investigación y concienciación de ESET España.

“Estas actividades nos hacen pensar que las extorsiones se van a convertir en una tendencia del cibercrimen en los próximos meses”, apunta Albors, que añade que, “a pesar de que el spoofing lleva siendo utilizado muchos años, aún a día de hoy sigue siendo relativamente fácil engañar a un usuario que no esté debidamente concienciado”.

Para evitar caer en la trampa, los expertos aconsejan hacerse con soluciones de seguridad, reemplazar con frecuencia la contraseña del email, usar la autenticación de doble factor, no responder a mensajes sospechosos, tapar la cámara y, además, no pagar rescates.

Fuente: silicon
https://www.silicon.es/su-cuenta-ha-sido-pirateada-nueva-extorsion-a-traves-del-correo-electronico-2383015?utm_source=2018-10-01&utm_medium=email&utm_campaign=es_silicon_seguridad_v2&referrer=nl_es_silicon_seguridad_v2&t=16a086719a54cf15f25d3142312a88ec1433984&pos=featuredArticle_2_chevronRight&inf_by=5615a2be52fb2d6949697e60

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Pánico entre los grandes de la seguridad: Google prepara un antivirus demoledor

INBIOSYS - Ingeniería y Sistemas Biométricos

En 1972 las máquinas conectadas a Arpanet, el germen de la red actual, comenzaron a escupir un enigmático mensaje: “Soy Creeper. ¡Atrápame si puedes!”. Acto seguido, las impresoras cobraron vida, provocando el desconcierto en decenas de empresas y universidades de la Costa Oeste de Estados Unidos. Nadie, ni uno solo de los operadores e ingenieros que presenciaron el evento, fue capaz de entender lo sucedido: el primer virus informático de la historia estaba en circulación.

huella digital - Pánico entre los grandes de la seguridad Google prepara un antivirus demoledor (01)

Cuarenta años después los virus perviven, solo que el incentivo ha cambiado: donde antes había curiosidad y desafío al poder, hoy reina el ánimo de lucro. Se trata de un negocio boyante tanto para los hackers, que obtienen rédito económico de sus víctimas, como para los grandes del sector de la seguridad informática, un mercado que solo en 2012 ‘movió’ 90.000 millones de dólares.

Sin embargo, este panorama inalterable podría sufrir un vuelco en los próximos años con el desembarco de Google.

Y es que los de Mountain View trabajan en un ambicioso proyecto, de nombre CAMP (Content-Agnostic Malware Protection), que promete erradicar el 99% de los virus que circulan por la red, en un análisis ultrarrápido que apenas demora una media de 130 milisegundos. Teknautas ha tenido acceso al abstract (PDF) en el que los ingenieros de Google Moheeb Abu Rajab, Lucas Ballard, Noé Lutz, Panayotis Mavrommatis y Niels Provos detallan el funcionamiento de una herramienta que se postula como el primus inter pares del sector.

Tapando agujeros

CAMP nacerá para cubrir los huecos que dejan los antivirus clásicos. Éstos basan su detección en el contenido de los archivos, de modo que a los creadores de malware les basta con empaquetar la información de nuevo, mediante técnicas como el polymorphing, hasta conseguir una combinación que pase desapercibida a ojos del vigilante. Algo semejante sucede con la aplicación Google’s Safe Browsing, muy capaz en la identificación de amenazas estáticas, pero que hace agua ante la rotación de dominios y subdominios habitual en la distribución de malware.

El nuevo sistema propuesto por Google se basa en la reputación de los distribuidores de contenido. Se articula en forma de cliente-servidor, con una extensión del navegador Chrome que analiza el 70% de los contenidos y otro alojado en la nube de la compañía que se encarga de un examen más pormenorizado, así como de la gestión de las listas blanca y negra. Como es sabido, en las listas blancas de la compañía figura el contenido de los sites que ofrecen máxima seguridad para el usuario, y en las negras los que presentan máculas en su historial. En este último caso, CAMP realizará inspecciones exhaustivas de cada uno de sus archivos, procediendo a bloquear la web si lo considerase necesario.

Por tanto, Google emplearía su incomparable capacidad de monitorización de la web para refinar el filtro de los contenidos, analizando las amenazas en distintos grados según lo recomiende el historial del remitente. Como era de esperar, el usuario jugará un rol en el proceso de detección, teniendo a un solo ‘click’ la posibilidad de alertar a Google sobre un nuevo peligro. Y si hablamos feedback, que es una de las principales vías de detección rápida de los antivirus, nadie sacará tanto provecho como la página más visitada del mundo.

Con estos mimbres, y siempre según el informe de Google, CAMP arrasaría en la tasa de detección en comparación con otros programas antivirus, que se quedan en un umbral por debajo del 30% (ver gráfico inferior). Atención, que la muestra en la que se basan los investigadores de Mountain View no es baladí: abarca 200 millones de usuarios únicos y una decena de millones de ‘estudios reputacionales’.

huella digital - Pánico entre los grandes de la seguridad Google prepara un antivirus demoledor (02)

Otra de las ventajas que promulga CAMP con respecto a su competencia es la privacidad. Al ser capaz de examinar un 70% de los archivos descargados desde el propio navegador, el usuario no necesita enviar la información para contrastar contra terceros, en este caso las bases de datos de Google. Esto es, siete de cada diez análisis se ‘resuelven en casa’, a diferencia de SmartScreen de Microsoft, que funciona íntegramente en la nube.

Una supernova en el sector

Teknautas se ha puesto en contacto con Google España para confirmar la fecha de liberación de CAMP, pero cuando se redactó esta noticia aún no se había obtenido respuesta. Lo que sí se pone de manifiesto es que el proyecto está en una fase avanzada de desarrollo, que es capaz de funcionar bajo Windows y que próximamente será adaptado a Android.

Surge entonces la gran pregunta: ¿qué será de los actuales actores del sector de la seguridad? Un breve repaso histórico revela que, allí donde ha desembarcado Google, la competencia se ha desvanecido. Primero fue Yahoo! la que vio derrumbarse su imperio de búsquedas en favor de una pantalla blanca con letras de colores; más tarde le tocaría el turno a Microsoft, incapaz de plantar cara con un maduro Hotmail a la pujanza imberbe de Gmail; después, la llegada de Chrome obligó a Explorer y Firefox a hacerse a un lado. Y no podemos olvidarnos de Android, un sistema operativo que ya ha fagocitado a Symbian y lleva camino de hacer lo propio con Windows Phone, Blackberry OS y iOS.

Más allá de las tasas de detección y heurística, la clave del éxito de CAMP radica en su integración con Chrome. El navegador de Google ya ha superado en usuarios a Firefox y se encuentra solo a 8 puntos porcentuales de Explorer, en caída libre desde 2009. Estos usuarios, que representan más del 30% del total, podrían olvidarse del tedioso proceso de instalación de un antivirus, con el consecuente pago de licencia y la ralentización del rendimiento global del equipo. Para ellos será tan sencillo como descargar el navegador y dejar que Google haga el resto.

La mirada del coloso de la red se ha fijado en la seguridad y nada volverá a ser lo mismo. En estos momentos Symantec, McAfee, Trend Micro y EMC acaparan el 45% de los beneficios generados por el sector, pero ya tienen un buen motivo para que cunda el pánico.

Fuente: El Confidencial
http://www.elconfidencial.com/tecnologia/2013/04/17/panico-entre-los-grandes-de-la-seguridad-google-prepara-un-antivirus-demoledor-4692/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia

Seguridad Informática. Hackers de LulzSec se declaran culpables de ataques a Sony, CIA y SOCA

INBIOSYS - Ingeniería y Sistemas Biométricos

Tres británicos miembros del grupo hacktivista LulzSec se declararon culpables de haber realizado ciberataques contra el Servicio Nacional de Salud (NHS), Sony y el grupo mediático News International, entre otros.

Entre los acusados se encuentra Ryan Ackroyd, de 26 años, quien admitió haber conspirado para acceder en una serie de sitios web, incluidos los de la 20th Century Fox y de la policía de Arizona en Estados Unidos, como parte de una campaña de en 2011.

huella digital - Hackers de LulzSec se declaran culpables de ataques a Sony, CIA y SOCA

Asimismo, los jóvenes Jake Davis y Mustafa al-Bassam se declararon culpables ante la corte de Southwark, Londres, de los hackeos a sitios como el de la CIA, Serious Organised Crime Agency (SOCA), entre otros.

De acuerdo con medio locales, el fiscal del caso Sandip Patel dijo al tribunal que Ackroyd fue reclutado a LulzSec por su condición de hacker experto y por haber vulnerado los sistemas de seguridad de esas páginas utilizando el perfil de una adolescente de 16 años.

Por otra parte, Bassam, quien recién cumplió 18 años, es considerado el hacker más joven en admitir cargos relacionados con LulzSec.

El 14 de mayo será la fecha en que se dicte sentencia a los hacktivistas, junto a Ryan Cleary, hacker que anteriormente se declaró culpable de seis cargos.

Por Netmedia

Fuente: b:Secure
http://www.bsecure.com.mx/featured/hackers-de-lulzsec-se-declaran-culpables-de-ataques-a-sony-cia-y-soca/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia

Immunet 2.0 nuevo antivirus gratuito en la nube

INBIOSYS - Ingeniería y Sistemas Biométricos

Esta aplicación de seguridad dispone de una segunda versión con interesantes mejoras en protección frente a amenazas.

Immunet Protect 2.0 es la nueva versión del software de protección en la nube que además de complementarse con otros antivirus como AVG, Avast!, Avira, Norton Anti-Virus, Internet Security, 360, McAfee, Microsoft Security Essentials, Trend Antivirus o K7, permanece actualizado constantemente de forma automática a una base de datos dinámica que reacciona ante cada nueva infección.

Huella digital - Immunet 2.0 nuevo antivirus gratuito

Entre sus novedades podemos mencionar cambios en la interfaz, nuevos motores de antivirus como el caso de Avira y de ClamAV, con el que este software gana en potencia y en velocidad de escaneo de amenazas, escaners programados, bloqueo temporal de instalaciones hasta determinar la seguridad de una aplicación, sistema que informa sobre el consumo de CPU y memoria del sistema, además de mejoras en la protección de enlaces, fotos y otros contenidos compartidos con nuestros contactos.

Junto a la versión gratuita de Immunet Protect 2.0 habrá una versión avanzada de pago por 20 dólares al año que incorporará otros motores, capacidad para la detección de rootkits y escaneo de correo electrónico.

Immunet 2.0 es bastante rápido y sencillo de usar y requiere de un sistema Windows XP, Vista o Windows 7.

Interesados pueden acceder a Immunet Protect 2.0 desde http://www.immunet.com.

Fuente: DesarrolloWeb.com http://www.desarrolloweb.com/actualidad/immunet-2-0-nuevo-antivirus-gratuito-nube-3633.html

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://inbiosys.wordpress.com
E-mail: inbiosys@gmail.com
E-mail: inbiosys@hotmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 80 No. 39 – 06 Oficina 201 Barrio Laureles
Medellín Colombia

—————————————————————————————————————————————–

Conviertete en un Expertos en WordPress


diciembre 2018
L M X J V S D
« Nov    
 12
3456789
10111213141516
17181920212223
24252627282930
31  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Error: Twitter no responde. Por favor, espera unos minutos y actualiza esta página.

Anuncios