Archive for the 'Immunet 2.0 nuevo antivirus gratuito en la nube' Category

Seguridad Informática. Wibattack: La nueva forma de Hackear tarjetas SIM

huella digital - Wibattack La nueva forma de Hackear tarjetas SIM

Hace algunas semanas los especialistas en seguridad de aplicaciones web de la firma AdaptativeMobile publicaron una investigación acerca de una nueva variante de ataque contra dispositivos móviles vía SMS especialmente diseñados, conocida como SIMjacker. En su informe, los expertos mencionaron que el ataque se basa en que estos SMS son procesados por S@T Browser, presente en millones de tarjetas SIM, además mencionan que usando este ataque es posible realizar diversas actividades maliciosas, como envío de SMS, hacer llamadas, iniciar un navegador web de forma remota y recolección de datos sobre el objetivo.

uella digital - Wibattack La nueva forma de Hackear tarjetas SIM

Por otra parte, la organización Ginno Security Lab descubrió WIBAttack, un ataque SIM similar basado en el navegador de Internet inalámbrico (WIB), diseñado por SmartTrust para la navegación basada en el kit de herramientas SIM. Ambas firmas reportaron en su momento el ataque SIM jacking, demostrando que esta variante se aprovecha de S@T Browser para desencadenar este ataque.

Del mismo modo que S@T Browser, es posible controlar WIB remotamente usando mensajes SMS Over the Air (OTA), usados por las compañías de telefonía móvil para cambiar la configuración de red central en un teléfono, mencionan los especialistas en seguridad de aplicaciones web. Empleando este ataque, un hacker podría mostrar texto arbitrario o un ícono falso en la pantalla de un smartphone, acceder a una URL específica, recolectar datos del objetivo y realizar llamadas telefónicas.

Por si no fuera suficiente, ambas variantes de ataque son silenciosas y virtualmente imposibles de detectar, por lo que una potencial víctima no encontraría indicios para pensar que su dispositivo ha sido comprometido.

Uno de los especialistas en seguridad de aplicaciones web de Ginno Security, conocido como Lakatos, mencionó que, debido a que las especificaciones WIB no están documentadas, es un poco más complejo explotar WIBAttack que las otras versiones del ataque. El especialista añade que estas fallas fueron descubiertas hace alrededor de cuatro años, aunque la comunidad de la ciberseguridad mantuvo este hallazgo en secreto debido a que parchear esta clase de vulnerabilidades es realmente complejo, además son muy fáciles de explotar.

Los hallazgos ya han sido reportados a GSM Association (GSMA), un grupo de compañías operadoras de telefonía móvil y similares, dedicado a la estandarización e implementaciones en sistemas móviles. Después de revelar estos hallazgos, los esfuerzos de los investigadores están enfocados en encontrar algunas medidas de protección contra el posible uso de backdoors en tarjetas SIM, pues estos ataques cuentan con un alcance de miles de millones de usuarios de telefonía móvil.

Al respecto, GSMA publicó un comunicado mencionando que: “Los miembros de la industria móvil estamos considerando tanto la investigación como su impacto potencial en nuestros usuarios, agradecemos a los investigadores por sus hallazgos”.

Acorde a especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS), GSMA implementó algunas medidas para que los fabricantes y compañías operadoras mitigaran el riesgo de explotación de SIMjacker, además afirman estar trabajando en soluciones contra estos ataques potenciales y asegurar la prestación de un servicio seguro para los miles de millones de usuarios de tarjetas SIM.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/videos-noticias/wibattack-la-nueva-forma-de-hackear-tarjetas-sim/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Anuncios

Seguridad Informática. Grupo de Hackers ataca redes en aeropuertos; hasta ahora van 4 aeropuertos rusos

huella digital - Grupo de Hackers ataca redes en aeropuertos hasta ahora van 4 aeropuertos rusos

Las redes WiFi públicas siguen generando serios problemas para sus usuarios. Especialistas en seguridad en redes informan que Alexander Safonov, programador ruso que está siendo investigado como parte del grupo de hackers conocido como Lurk, ha escrito una carta abierta en la que revela la presencia de vulnerabilidades de seguridad en las redes de cuatro aeropuertos internacionales en Rusia: Platov, Kurumoch, Strigino y Koltsovo.

En su carta, Safonov menciona que estos cuatro aeropuertos, al igual que otros tres, son operados por la compañía AR, controlada por Viktor Vekselberg, además menciona que todos los sistemas de estos aeropuertos están conectados en una sola red corporativa. “Hay un equipo especial de administradores de sistemas con acceso completo a todas las redes de estos aeropuertos”, añade el programador.

Después de que la carta de Safonov fuera revelada, expertos en seguridad en redes mencionaron que un hacker podría obtener acceso total a las redes de un aeropuerto con sólo comprometer las credenciales de acceso de uno de los miembros de estos equipos especiales, lo que al parecer ya ocurrió en el aeropuerto de Koltsovo.

El mencionado grupo de hackers Lurk habría empleado un malware del mismo nombre para infiltrarse en las redes informáticas del aeropuerto para copiar la información de los servidores, lo que les brindó acceso a la información confidencial de los usuarios del aeropuerto. Safonov también menciona en su carta que ni las agencias de inteligencia rusas ni la firma de seguridad Kaspersky Lab hicieron gran cosa por encontrar el punto de acceso utilizado por los hackers para comprometer las redes, incluso aunque los empleados del aeropuerto detectaron dos computadoras presuntamente explotadas por los atacantes.

A los especialistas en seguridad en redes les preocupa que las prioridades de las agencias rusas no se centren en la seguridad de estas instalaciones, sino que se han enfocado en detener a todos los posibles miembros del grupo Lurk. Por su parte, Safonov llegó a dos conclusiones: “Puede que ahora mismo las redes de estos aeropuertos sean vulnerables a nuevos ataques; incluso, en un escenario aún peor, es altamente probable que estas redes se encuentren bajo control de algún atacante externo”.

“Es realmente intrigante que las autoridades no hayan investigado a fondo la seguridad de los aeropuertos, puesto que estas instalaciones son consideradas por la Federación Rusa como infraestructura crítica”, añade Safonov. “¿Quién garantiza la seguridad de las personas en un aeropuerto y durante el vuelo?, concluye la carta del programador.

Al respecto, un representante del Aeropuerto de Koltsovo declaró: “Las afirmaciones sobre la poca seguridad en nuestros sistemas de TI no están respaldadas por ninguna evidencia objetiva”. El representante añadió que el ataque con el malware Lurk ocurrió en estaciones de trabajo externas a las redes del aeropuerto; debido a esto, no estaban conectadas a los sistemas principales y el malware no logró esparcirse.

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que más de 20 personas están siendo investigadas como parte del caso del grupo de hackers Lurk, que ha sido acusado de robar más de mil millones de rublos de bancos y otras compañías. Las autoridades rusas también acusan a este grupo de hackers de acceder ilegalmente a las redes del aeropuerto mencionado para copiar la información de sus servidores.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/nunca-use-el-wifi-gratuito-o-de-pago-del-aeropuerto-encuentran-malware-en-4-importantes-aeropuertos-rusos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Datos personales y bancarios de toda la población de Ecuador han sido hackeados

huella digital - Datos personales y bancarios de toda la población de Ecuador han sido hackeados

Gracias a una investigación de un grupo de expertos en seguridad informática de la firma vpnMentor se descubrió una brecha de datos masiva que ha afectado a más de 20 millones de ciudadanos de Ecuador; al parecer, la exposición de esta información ha ocurrido debido a una base de datos con deficientes medidas de seguridad.

Los investigadores, liderados por Noam Rotem y Ran Locar, descubrieron el servidor mal asegurado que contenía esta gigantesca base de datos en Florida, E.U. Las evidencias recolectadas hasta ahora sugieren que la compañía ecuatoriana Novaestrat es propietaria de dicho servidor. La compañía involucrada presta servicios de marketing, análisis de datos, entre otros.

Los expertos encontraron esta base de datos expuesta mientras trabajaban en un proyecto de mapeo web a gran escala. Después del hallazgo, los expertos de vpnMentor se pusieron en contacto con la compañía implicada para informarle sobre el incidente, además de realizar algunas recomendaciones de seguridad.

Los expertos en seguridad informática afirman que la base de datos contiene una cantidad considerable de información altamente sensible, mayoritariamente perteneciente a ciudadanos ecuatorianos; a pesar de que no se cuenta con más información por el momento, los detalles mencionados públicamente por los expertos sugieren que la base de datos se integró con información recolectada por otras compañías.

Entre las organizaciones públicas y compañías privadas que recolectaron la información almacenada en esta base de datos se encuentran algunas instancias del gobierno de Ecuador, el banco ecuatoriano Biess y una asociación automotriz llamada Aeade. No se sabe por cuanto tiempo permaneció expuesta la base de datos, aunque fue asegurada el pasado 11 de septiembre. Entre la información expuesta destacan detalles como:

  • Nombres completos
  • Género
  • Fechas de nacimiento
  • Domicilio
  • Dirección email
  • Números de teléfono
  • Estado civil
  • Nivel de estudios

En su informe, los expertos en seguridad informática aseguran que incluso pudieron acceder a los registros asociados a Julian Assange, activista fundador de WikiLeaks, que permaneció largo tiempo refugiado en las instalaciones de la embajada de Ecuador en Londres.

El incidente no sólo ha impactado a millones de individuos. Múltiples compañías operando en territorio ecuatoriano también han visto su información expuesta, incluyendo detalles fiscales, correos electrónicos empresariales y datos de contacto de cientos de ejecutivos en estas compañías.

A pesar de que la brecha ya ha sido asegurada, debido al tipo de información expuesta las personas afectadas podrían permanecer expuestas a diversos riesgos por tiempo indefinido, tal vez años. Especialistas en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) afirman que la información expuesta podría ser explotada por cibercriminales para realizar campañas masivas de spam, phishing y publicidad invasiva.

“Usando la información personal expuesta un criminal incluso podría contactar directamente a una de las personas afectadas para extraer aún más detalles personales, como información financiera y credenciales de inicio de sesión en servicios de email o plataformas de redes sociales”, aseguran los expertos. En cuanto a las compañías afectadas por el incidente, algunos posibles riesgos de seguridad incluyen el espionaje comercial y los intentos de fraude a través de cuentas de correo electrónico empresariales.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/datos-personales-y-bancarios-de-toda-la-poblacion-de-ecuador-han-sido-hackeados/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Bolsa de valores de Hong Kong ha sido Hackeada

Un incidente de seguridad podría haber comprometido millones de dólares. Acorde a especialistas en seguridad de aplicaciones web, el director ejecutivo de la bolsa de valores de Hong Kong admitió recientemente que la plataforma fue objetivo de una serie de ciberataques detectados durante los últimos seis días.

huella digital - Bolsa de valores de Hong Kong ha sido Hackeada

Además de estos ataques, algunos medios locales reportaron una interrupción masiva en las operaciones de la bolsa de valores, no obstante, el funcionario afirma que éste incidente se trató de una falla en los sistemas informáticos de la bolsa, no es responsabilidad de un hacker.

Después de que múltiples inversionistas reportaran dificultades para realizar algunas operaciones en el sistema de comercio de futuros derivados de la bolsa, el director ejecutivo Charles Li reconoció el incidente ante los medios. “Nuestro equipo de seguridad de aplicaciones web detectó algunos inconvenientes de conectividad, por lo que suspendimos el uso del sistema para no desestabilizar el resto de las operaciones de la bolsa”, mencionó el ejecutivo.

Todas las actividades en la bolsa fueron reanudadas este viernes por la mañana, luego de que se anunciara que las fallas en el software habían sido corregidas, especificando que el error se originó en un servicio operado por un tercero que logró extenderse hasta los sistemas de respaldo de la bolsa de valores de Hong Kong.

Durante su comparecencia ante los medios, el director ejecutivo también mencionó que la bolsa de Hong Kong fue víctima de un ataque de denegación de servicio (DDoS) dirigido contra el sitio web; en este incidente, los hackers sobrecargaron la red y afectaron la capacidad de procesamiento de solicitudes de la página web, por lo que no fue posible publicar información actualizada, según el informe del equipo de seguridad de aplicaciones web de la bolsa de valores.

Charles Li solicitó a los inversionistas mantener su confianza y no perder la paciencia, pues el incidente ya ha sido contenido: “Seguiremos mejorando para asegurar las operaciones en la bolsa, esperamos que los usuarios tengan confianza en nuestro sistema”, agregó.

A pesar de que el incidente no generó las pérdidas que se calcularon al inicio, expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) no se muestran del todo convencidos de las afirmaciones de Li. “Decir que todo se trató de un error de software es una explicación demasiado pobre”, mencionó un consultor de ciberseguridad. “Debe haber algo más detrás de las palabras del director de la bolsa”, concluyó.

Es importante añadir que esta no es la primera ocasión en la que se detecta un ataque DoS contra la bolsa, pues en 2011 un incidente similar logró sus pender operaciones con valor de casi 200 mil millones de dólares. La bolsa de valores de Hong Kong se volvió totalmente electrónica a finales de 2017, lo que la volvió un objetivo muy atractivo para múltiples grupos de actores de amenazas.

Para prevenir futuros incidentes, la bolsa de valores de Hong Kong ha liberado un presupuesto de alrededor de 250 millones de dólares para actualizar sus sistemas de seguridad informática.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/bolsa-de-valores-de-hong-kong-ha-sido-hackeada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. El adolescente que hackeó más de un millón de dispositivos de IoT

huella digital - El adolescente que hackeó más de un millón de dispositivos de IOT

No todos los jóvenes usan su potencial para los mejores propósitos. Según reportan especialistas en hacking ético, el joven Kenneth Currin Schuchman, sin empleo y sin concluir sus estudios de preparatoria, decidió hackear cerca de un millón de dispositivos con conexión a Internet usando el código de una infame botnet.

El joven de 21 años afirmó haber participado en la creación de la gigantesca botnet Satori, que afectó a millones de dispositivos de Internet de las Cosas (IoT), en complicidad con otros cuatro individuos. Schuchman se declaró culpable de intrusión informática ante un tribunal federal en Anchorage, Alaska.

Acorde a una plataforma especializada, Schuchman se reunió con un experto en hacking ético poco antes de su acusación para una entrevista, con la única condición de no publicar los detalles del encuentro, al menos hasta que se declarara culpable. En aquel entonces, el acusado se encontraba bajo arresto domiciliario.

A pesar de que se encontraba en libertad condicional y la investigación seguía en curso, al joven hacker no le fue restringido el acceso a Internet, por lo que se mantuvo activo en algunos foros de hackers especializados en vulnerabilidades de seguridad en equipos IoT.

Al ser cuestionado sobre el actual estado de seguridad de esta tecnología, el hacker mencionó: “Es terrible, y en el futuro será peor. No es necesario ser un gran investigador para darse cuenta de las enormes debilidades de seguridad de esta tecnología”, declaró Schuchman. Firmas de hacking ético y agencias de inteligencia concuerdan con el acusado, incluso el gobierno de E.U. ya considera la infraestructura IoT como un tema de seguridad nacional. “Estos dispositivos son las amenazas de seguridad más importantes a futuro”, declaró recientemente Robert Ashley, director de la Agencia de Inteligencia de Defensa en una comparecencia ante el Senado de E.U.

Volviendo a la entrevista, Schuchman afirma que comenzó a interesarse en este mundo alrededor de los 16 años, a través de algunos foros para jugadores de Xbox, posteriormente, fue contactado vía Skype por algunas personas con intereses similares. Finalmente, Schuchman se hizo amigo de un grupo de hackers dedicados a desplegar ataques de denegación de servicio (DoS) entre los cuales se encontraba Paras Jha, que colaboró en el desarrollo de la conocida botnet Mirai.

El hacker afirma que su intención era reemplazar el método de ataque de Mirai, que usaba fuerza bruta para infectar equipos Huawei vulnerables. Sin embargo, después de lanzar el bot Satori, se dio cuenta de que olvidó deshabilitar el escáner original de Mirai, por lo que cualquiera podría ver desde dónde se originó el ataque, así que decidió crear una botnet para evitar ser descubierto.

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), aunque los documentos de la corte le atribuyen alrededor de 100 mil infecciones, Schuchman podría ser responsable de comprometer más de 1.5 millones de dispositivos IoT.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/el-adolescente-que-hackeo-mas-de-un-millon-de-dispositivos-de-iot/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Parches para corregir vulnerabilidades críticas en sistemas Linux; actualice ahora

huella digital - Parches para corregir vulnerabilidades críticas en sistemas Linux actualice ahora

Acorde a especialistas en análisis de vulnerabilidades, la compañía desarrolladora de software Canonical acaba de anunciar el lanzamiento de un conjunto de importantes actualizaciones de seguridad para el kernel de Linux. Según el reporte, las actualizaciones cubren todos los sistemas operativos compatibles con Ubuntu Linux, además de abordar 28 vulnerabilidades de seguridad.

huella digital - Parches para corregir vulnerabilidades críticas en sistemas Linux actualice ahora

Entre todas las vulnerabilidades encontradas, la más peligrosa, identificada como CVE-2019-10638, fue descubierta por los investigadores Amit Klein y Benny Pinkas y permite a los actores de amenazas rastrear dispositivos Linux usando los valores de identificación de IP para protocolos de red sin conexión. Las principales implementaciones afectadas por esta falla son los kernels Linux 5.0, 4.15 y 4.4 de Ubuntu 19.04 (Disco Dingo), Ubuntu 18.04 LTS (Bionic Beaver) y Ubuntu 16.04 LTS (Xenial Xerus).

El mismo equipo de especialistas en análisis de vulnerabilidades también descubrió la vulnerabilidad crítica CVE-2019-10639, que afecta al kernel de Linux 4.15 usado en Ubuntu 18.04 LTS (Bionic Beaver) y Ubuntu 16.04 LTS (Xenial Xerus). De ser explotada, esta vulnerabilidad permitiría a un actor de amenazas remoto explotar una segunda vulnerabilidad en el kernel de Linux, pues la ubicación de las direcciones de kernel podría quedar expuesta por la implementación de protocolos de redes sin conexión.

Además de estas fallas críticas, Canonical lanzó correcciones para otros dos errores considerables. El primero, identificado como CVE-2018-19985, es una vulnerabilidad en el controlador USB de alta velocidad del kernel de Linux. La segunda falla, CVE-2019-0136, es un error en el controlador WiFi de Intel que ocurre cuando se valida una determinada configuración de enlace directo de túnel (TDLS), lo que permite que un atacante, desde una ubicación cercana al dispositivo vulnerable, desencadene una condición de denegación de servicio (DoS), desconecte la red WiFi o incluso haga colapsar el sistema.

No obstante, las actualizaciones no terminan ahí. Además de corregir los errores críticos, la compañía lanzó soluciones para otros problemas de seguridad del kernel Linux considerados menos graves. Por ejemplo, se corrigieron dos inconvenientes en el controlador floppy que permiten la sobrecarga del búfer, generar condiciones de denegación de servicio y bucles infinitos en el controlador vitrio net y en el programador de procesos del kernel CFS Linux.

Los expertos en análisis de vulnerabilidades también reportaron una condición de carrera en el kernel de Linux del controlador DesignWare USB3 DRD, una falla de lectura fuera de límites en el controlador QLogic QEDI iSCSI Initiator, al igual que dos condiciones de carrera en el subsistema Advanced Linux Sound Architecture (ALSA), en el controlador de dispositivos USB YUREX, entre otras fallas de seguridad.

Esta actualización también aborda otros inconvenientes, como una falla en la implementación Appletalk del kernel de Linux, errores en el controlador del dispositivo receptor USB MDTV Siano, y otras fallas en la especificación del protocolo Bluetooth BR/EDR.

Como se puede observar, aunque no todas las fallas corregidas son consideradas críticas, la explotación de al menos dos de estas vulnerabilidades sí puede desencadenar escenarios catastróficos, por lo que los especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a todos los usuarios de Ubuntu actualizar sus productos a las versiones más recientes tan pronto como sea posible.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/parches-para-corregir-vulnerabilidades-criticas-en-sistemas-linux-actualice-ahora/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Las compañias de seguros están pagando a los Hackers para causar ataques de Ransomware y así vender más pólizas

huella digital - Las compañias de seguros están pagando a los Hackers para causar ataques de Ransomware y así vender más pólizas (1)

Los ataques de ransomware están incrementando de forma desmedida en todo el mundo. A pesar de que esto tiene múltiples causas y explicaciones, especialistas en servicios de seguridad informática coinciden en que una de las prácticas que más ha contribuido a este incremento es la decisión de las compañías aseguradoras de ofrecer pólizas para ataques de ransomware y otros incidentes de seguridad informática. Incluso existen quienes realizan afirmaciones más severas, planteando la posibilidad de que los hackers actúen en complicidad con las compañías de seguros para seguir vendiendo más pólizas.

huella digital - Las compañias de seguros están pagando a los Hackers para causar ataques de Ransomware y así vender más pólizas

Una reciente investigación acerca de las compañías que ofrecen pólizas de seguro contra incidentes de ciberseguridad ha revelado que cientos de clientes de estas compañías optan por asumir los costos de incidentes de ransomware, por ejemplo; poco importa para algunas compañías invertir decenas o incluso cientos de miles de dólares para recuperar su información. “Los costos de un incidente de esta clase pueden ascender a varios millones de dólares, por lo que es normal que las compañías decidan pagar un gasto menor de ser posible”, menciona la investigación.

Un ejemplo es la ciudad de Baltimore. Acorde a especialistas en servicios de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS), después de un serio ataque de ransomware, el gobierno de la ciudad se negó a pagar un rescate millonario en Bitcoin. No obstante, los costos de recuperación del incidente ya pasan de los seis millones de dólares; el gobierno de la ciudad incluso ha recurrido a usar los recursos destinados al mantenimiento de espacios públicos en el proceso de recuperación.

Acorde a los expertos en servicios de seguridad informática, lo más destacado de esta investigación es el hecho de que las aseguradoras resultan beneficiadas de los ataques de ransomware cuando las víctimas deciden negociar con los hackers. En muchos casos ni siquiera se considera la opción de utilizar respaldos de información o tratar de eliminar el cifrado con herramientas conocidas.

Después de que una organización sufre un ataque de ransomware es posible que ésta recupere el acceso a su información por sus propios medios, tratando con claves de descifrado o recurriendo a respaldos. No obstante, este es un proceso largo y costoso, además de que requiere limitar algunas de las operaciones en la organización afectada. Al final, esto resulta benéfico para los hackers, pues obtienen el rescate esperado, y para las compañías de seguros, que pueden seguir vendiendo pólizas de protección en caso de ransomware.

“Por lo general, la recuperación de archivos requiere invertir considerables recursos financieros e intelectuales. Todos los empleados de TI de una compañía deben participar, en ocasiones en colaboración con expertos en servicios de seguridad informática externos, lo que es altamente desgastante para una compañía, sin mencionar temas relacionados con relaciones públicas, incumplimiento con leyes de protección de datos, entre otros problemas”, menciona la investigación.

Los costos de la recuperación no son el único inconveniente. Un informe publicado recientemente por el FBI menciona que, a pesar de pagar el rescate y recuperar la información comprometida, las víctimas del ransomware pueden sufrir las consecuencias de un ataque mucho tiempo después de que ocurrió. “Muchas veces, aunque el cifrado sea eliminado, quedan múltiples programas no identificados en los sistemas infectados, lo que puede comprometer la seguridad de la información”, menciona el informe.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/las-companias-de-seguros-estan-pagando-a-los-hackers-para-causar-ataques-de-ransomware-y-asi-vender-mas-polizas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103


octubre 2019
L M X J V S D
« Sep    
 123456
78910111213
14151617181920
21222324252627
28293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios