Archive for the 'Immunet 2.0 nuevo antivirus gratuito en la nube' Category

Seguridad Informática. El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

En la actualidad, los televisores inteligentes vienen con una conexión a Internet, que le permite a los usuarios navegar por la web y ver programas desde sus plataformas de transmisión favoritas y también ya vienen equipados con micrófonos o cámaras que le permiten a los usuarios controlarlo por medio de comandos de voz o para hacer chats en vivo.

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

Pero estos dispositivos smart TV, en su mayoría están mal protegidos por sus fabricantes en comparación con las computadoras o los teléfonos inteligentes explican los expertos de concientización de seguridad informática

Por eso, el FBI advirtió a los usuarios que compran televisores inteligentes que, tomen precauciones, ya que pueden ser muy peligrosos, porque podrían ser utilizados por los delincuentes como una ventana a sus casas, debido a que podrían encender la cámara y el micrófono del televisor para acosarlos.

En casos extremos, podrían cambiar canales, jugar con el volumen e inclusive mostrarle a sus hijos videos inapropiados”, advierte el FBI.

Afortunadamente, hay maneras de disfrutar los beneficios de un televisor inteligente mientras te proteges. Aquí unos consejos para usuarios de smart TV:

El primer paso para protegerse es cambiar la contraseña predeterminada en su televisor.

La configuración de seguridad es importante. Asegúrese de saber cómo apagar la cámara y el micrófono del Smart TV antes de comprar uno. Si no hay una opción de apagado para la cámara y el volumen, es mejor que considere otras marcas.

Compruebe también si el fabricante puede actualizar las configuraciones o sistema operativo del Smart TV con parches de seguridad sólidos.

Si realmente ama el Smart TV pero su cámara no se puede apagar, le recomendamos preparar una cinta negra. Cubra la cámara una vez que no la utilice.

Y si está dispuesto a dar un paso más, los expertos cibernéticos aconsejan que puede configurar su televisor inteligente en una red separada.

Una investigación reciente de la revista del consumidor del 2018 detectó que millones de televisores inteligentes tienen fallas de seguridad fáciles de explotar, y como sabemos, varios hackers de sombrero blanco han demostrado cómo los hackers logran vulnerar esos dispositivos.

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

Cómo hackear fácilmente su Smart TV : Samsung y LG
Originalmente llamado “televisores conectados”, y ahora se llama como “Televisores SMART”. Cualquier televisión que se puede conectar a Internet para acceder a los servicios, uso de aplicaciones y se comportan … Sigue leyendo Cómo hackear fácilmente su Smart TV : Samsung y LGLEER MÁS
Noticias de seguridad informática

En Junio, la empresa Samsung tuiteó un consejo a los propietarios de smart tv’s para analizar sus dispositivos en busca de virus de forma regular con el fin de “prevenir ataques de software maliciosos”.

Acorde a los especialistas de concientización de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) los clientes que mantienen sus dispositivos actualizados no tienen nada de qué preocuparse”. Pero si todavía existiera la preocupación, existe una solución muy simple para mantener alejados a los hackers: desconecte el dispositivo de su red”.

Por: Salvador Ruiz

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/el-fbi-aconseja-colocar-cinta-negra-sobre-la-camara-y-el-microfono-de-smart-tv/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. El CEO de una Empresa de tecnología Hackeó y espió a sus competidores

huella digital - El CEO de una Empresa de tecnología Hackeó y espió a sus competidores

Acorde a especialistas en protección de datos, el espionaje corporativo se está convirtiendo en una práctica demasiado frecuente y que además ha evolucionado con la inclusión de nuevas tecnologías. En esta ocasión, el CEO de una compañía tecnológica con sede actual en San Francisco, E.U., ha sido acusado de cuatro cargos de intrusión ilegal en un equipo de cómputo protegido.

Jonathan Manzi, de 28 años, se entregó a la justicia hace algunas semanas y, aunque por ahora se encuentra libre, aún enfrenta un caso judicial presentado en el Tribunal de Distrito de E.U.

Los expertos en protección de datos mencionan que Manzi fue acusado de acceder a la cuenta de Google de un individuo, así como a la cuenta de Dropbox de Wepa Inc., principal competidor de la compañía de Manzi, con el propósito de obtener información útil para superar a su competidor en ganancias. Se estima que el valor de la información obtenida ronda los 5 mil dólares.

Manzi es CEO de Ink Labs Inc, que produce los kioskos de impresión usados en algunas universidades y en la compañía tecnológica Beyond Protocol. Después de que la Universidad de Nebraska-Lincoln decidiera no renovar su contrato con Ink Labs, Wepa se adjudicó dichos contratos, lo que habría originado esta campaña de espionaje corporativo.

En caso de ser hallado culpable, Manzi podría recibir una condena de hasta 5 años en prisión, además de una multa de hasta 250 mil dólares. Por otra parte, la defensa de Manzi, liderada por el abogado John Berry, declaró: “El señor Manzi se ha declarado inocente. Sostiene que no ha cometido delito alguno y por ahora aguarda el día de su juicio”.

Aunque la compañía se había trasladado a Lincoln hace un par de años, después de lo que el CEO llamó un “intento hostil de adquisición por parte de algunos inversionistas”, la compañía regresó a operar a San Francisco.

Este no es el caso de espionaje corporativo más reciente conocido. Acorde a especialistas en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) reportaron hace unas semanas un caso de espionaje que involucra a dos prestigiosas compañías financieras. El caso ya ha traído consecuencias indeseables, como el suicidio de uno de los supuestos operadores de la campaña de espionaje y la renuncia de al menos dos funcionarios de alto rango.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/el-ceo-de-una-empresa-de-tecnologia-hackeo-y-espio-a-sus-competidores/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Wibattack: La nueva forma de Hackear tarjetas SIM

huella digital - Wibattack La nueva forma de Hackear tarjetas SIM

Hace algunas semanas los especialistas en seguridad de aplicaciones web de la firma AdaptativeMobile publicaron una investigación acerca de una nueva variante de ataque contra dispositivos móviles vía SMS especialmente diseñados, conocida como SIMjacker. En su informe, los expertos mencionaron que el ataque se basa en que estos SMS son procesados por S@T Browser, presente en millones de tarjetas SIM, además mencionan que usando este ataque es posible realizar diversas actividades maliciosas, como envío de SMS, hacer llamadas, iniciar un navegador web de forma remota y recolección de datos sobre el objetivo.

uella digital - Wibattack La nueva forma de Hackear tarjetas SIM

Por otra parte, la organización Ginno Security Lab descubrió WIBAttack, un ataque SIM similar basado en el navegador de Internet inalámbrico (WIB), diseñado por SmartTrust para la navegación basada en el kit de herramientas SIM. Ambas firmas reportaron en su momento el ataque SIM jacking, demostrando que esta variante se aprovecha de S@T Browser para desencadenar este ataque.

Del mismo modo que S@T Browser, es posible controlar WIB remotamente usando mensajes SMS Over the Air (OTA), usados por las compañías de telefonía móvil para cambiar la configuración de red central en un teléfono, mencionan los especialistas en seguridad de aplicaciones web. Empleando este ataque, un hacker podría mostrar texto arbitrario o un ícono falso en la pantalla de un smartphone, acceder a una URL específica, recolectar datos del objetivo y realizar llamadas telefónicas.

Por si no fuera suficiente, ambas variantes de ataque son silenciosas y virtualmente imposibles de detectar, por lo que una potencial víctima no encontraría indicios para pensar que su dispositivo ha sido comprometido.

Uno de los especialistas en seguridad de aplicaciones web de Ginno Security, conocido como Lakatos, mencionó que, debido a que las especificaciones WIB no están documentadas, es un poco más complejo explotar WIBAttack que las otras versiones del ataque. El especialista añade que estas fallas fueron descubiertas hace alrededor de cuatro años, aunque la comunidad de la ciberseguridad mantuvo este hallazgo en secreto debido a que parchear esta clase de vulnerabilidades es realmente complejo, además son muy fáciles de explotar.

Los hallazgos ya han sido reportados a GSM Association (GSMA), un grupo de compañías operadoras de telefonía móvil y similares, dedicado a la estandarización e implementaciones en sistemas móviles. Después de revelar estos hallazgos, los esfuerzos de los investigadores están enfocados en encontrar algunas medidas de protección contra el posible uso de backdoors en tarjetas SIM, pues estos ataques cuentan con un alcance de miles de millones de usuarios de telefonía móvil.

Al respecto, GSMA publicó un comunicado mencionando que: “Los miembros de la industria móvil estamos considerando tanto la investigación como su impacto potencial en nuestros usuarios, agradecemos a los investigadores por sus hallazgos”.

Acorde a especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS), GSMA implementó algunas medidas para que los fabricantes y compañías operadoras mitigaran el riesgo de explotación de SIMjacker, además afirman estar trabajando en soluciones contra estos ataques potenciales y asegurar la prestación de un servicio seguro para los miles de millones de usuarios de tarjetas SIM.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/videos-noticias/wibattack-la-nueva-forma-de-hackear-tarjetas-sim/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Grupo de Hackers ataca redes en aeropuertos; hasta ahora van 4 aeropuertos rusos

huella digital - Grupo de Hackers ataca redes en aeropuertos hasta ahora van 4 aeropuertos rusos

Las redes WiFi públicas siguen generando serios problemas para sus usuarios. Especialistas en seguridad en redes informan que Alexander Safonov, programador ruso que está siendo investigado como parte del grupo de hackers conocido como Lurk, ha escrito una carta abierta en la que revela la presencia de vulnerabilidades de seguridad en las redes de cuatro aeropuertos internacionales en Rusia: Platov, Kurumoch, Strigino y Koltsovo.

En su carta, Safonov menciona que estos cuatro aeropuertos, al igual que otros tres, son operados por la compañía AR, controlada por Viktor Vekselberg, además menciona que todos los sistemas de estos aeropuertos están conectados en una sola red corporativa. “Hay un equipo especial de administradores de sistemas con acceso completo a todas las redes de estos aeropuertos”, añade el programador.

Después de que la carta de Safonov fuera revelada, expertos en seguridad en redes mencionaron que un hacker podría obtener acceso total a las redes de un aeropuerto con sólo comprometer las credenciales de acceso de uno de los miembros de estos equipos especiales, lo que al parecer ya ocurrió en el aeropuerto de Koltsovo.

El mencionado grupo de hackers Lurk habría empleado un malware del mismo nombre para infiltrarse en las redes informáticas del aeropuerto para copiar la información de los servidores, lo que les brindó acceso a la información confidencial de los usuarios del aeropuerto. Safonov también menciona en su carta que ni las agencias de inteligencia rusas ni la firma de seguridad Kaspersky Lab hicieron gran cosa por encontrar el punto de acceso utilizado por los hackers para comprometer las redes, incluso aunque los empleados del aeropuerto detectaron dos computadoras presuntamente explotadas por los atacantes.

A los especialistas en seguridad en redes les preocupa que las prioridades de las agencias rusas no se centren en la seguridad de estas instalaciones, sino que se han enfocado en detener a todos los posibles miembros del grupo Lurk. Por su parte, Safonov llegó a dos conclusiones: “Puede que ahora mismo las redes de estos aeropuertos sean vulnerables a nuevos ataques; incluso, en un escenario aún peor, es altamente probable que estas redes se encuentren bajo control de algún atacante externo”.

“Es realmente intrigante que las autoridades no hayan investigado a fondo la seguridad de los aeropuertos, puesto que estas instalaciones son consideradas por la Federación Rusa como infraestructura crítica”, añade Safonov. “¿Quién garantiza la seguridad de las personas en un aeropuerto y durante el vuelo?, concluye la carta del programador.

Al respecto, un representante del Aeropuerto de Koltsovo declaró: “Las afirmaciones sobre la poca seguridad en nuestros sistemas de TI no están respaldadas por ninguna evidencia objetiva”. El representante añadió que el ataque con el malware Lurk ocurrió en estaciones de trabajo externas a las redes del aeropuerto; debido a esto, no estaban conectadas a los sistemas principales y el malware no logró esparcirse.

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que más de 20 personas están siendo investigadas como parte del caso del grupo de hackers Lurk, que ha sido acusado de robar más de mil millones de rublos de bancos y otras compañías. Las autoridades rusas también acusan a este grupo de hackers de acceder ilegalmente a las redes del aeropuerto mencionado para copiar la información de sus servidores.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/nunca-use-el-wifi-gratuito-o-de-pago-del-aeropuerto-encuentran-malware-en-4-importantes-aeropuertos-rusos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Datos personales y bancarios de toda la población de Ecuador han sido hackeados

huella digital - Datos personales y bancarios de toda la población de Ecuador han sido hackeados

Gracias a una investigación de un grupo de expertos en seguridad informática de la firma vpnMentor se descubrió una brecha de datos masiva que ha afectado a más de 20 millones de ciudadanos de Ecuador; al parecer, la exposición de esta información ha ocurrido debido a una base de datos con deficientes medidas de seguridad.

Los investigadores, liderados por Noam Rotem y Ran Locar, descubrieron el servidor mal asegurado que contenía esta gigantesca base de datos en Florida, E.U. Las evidencias recolectadas hasta ahora sugieren que la compañía ecuatoriana Novaestrat es propietaria de dicho servidor. La compañía involucrada presta servicios de marketing, análisis de datos, entre otros.

Los expertos encontraron esta base de datos expuesta mientras trabajaban en un proyecto de mapeo web a gran escala. Después del hallazgo, los expertos de vpnMentor se pusieron en contacto con la compañía implicada para informarle sobre el incidente, además de realizar algunas recomendaciones de seguridad.

Los expertos en seguridad informática afirman que la base de datos contiene una cantidad considerable de información altamente sensible, mayoritariamente perteneciente a ciudadanos ecuatorianos; a pesar de que no se cuenta con más información por el momento, los detalles mencionados públicamente por los expertos sugieren que la base de datos se integró con información recolectada por otras compañías.

Entre las organizaciones públicas y compañías privadas que recolectaron la información almacenada en esta base de datos se encuentran algunas instancias del gobierno de Ecuador, el banco ecuatoriano Biess y una asociación automotriz llamada Aeade. No se sabe por cuanto tiempo permaneció expuesta la base de datos, aunque fue asegurada el pasado 11 de septiembre. Entre la información expuesta destacan detalles como:

  • Nombres completos
  • Género
  • Fechas de nacimiento
  • Domicilio
  • Dirección email
  • Números de teléfono
  • Estado civil
  • Nivel de estudios

En su informe, los expertos en seguridad informática aseguran que incluso pudieron acceder a los registros asociados a Julian Assange, activista fundador de WikiLeaks, que permaneció largo tiempo refugiado en las instalaciones de la embajada de Ecuador en Londres.

El incidente no sólo ha impactado a millones de individuos. Múltiples compañías operando en territorio ecuatoriano también han visto su información expuesta, incluyendo detalles fiscales, correos electrónicos empresariales y datos de contacto de cientos de ejecutivos en estas compañías.

A pesar de que la brecha ya ha sido asegurada, debido al tipo de información expuesta las personas afectadas podrían permanecer expuestas a diversos riesgos por tiempo indefinido, tal vez años. Especialistas en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) afirman que la información expuesta podría ser explotada por cibercriminales para realizar campañas masivas de spam, phishing y publicidad invasiva.

“Usando la información personal expuesta un criminal incluso podría contactar directamente a una de las personas afectadas para extraer aún más detalles personales, como información financiera y credenciales de inicio de sesión en servicios de email o plataformas de redes sociales”, aseguran los expertos. En cuanto a las compañías afectadas por el incidente, algunos posibles riesgos de seguridad incluyen el espionaje comercial y los intentos de fraude a través de cuentas de correo electrónico empresariales.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/datos-personales-y-bancarios-de-toda-la-poblacion-de-ecuador-han-sido-hackeados/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Bolsa de valores de Hong Kong ha sido Hackeada

Un incidente de seguridad podría haber comprometido millones de dólares. Acorde a especialistas en seguridad de aplicaciones web, el director ejecutivo de la bolsa de valores de Hong Kong admitió recientemente que la plataforma fue objetivo de una serie de ciberataques detectados durante los últimos seis días.

huella digital - Bolsa de valores de Hong Kong ha sido Hackeada

Además de estos ataques, algunos medios locales reportaron una interrupción masiva en las operaciones de la bolsa de valores, no obstante, el funcionario afirma que éste incidente se trató de una falla en los sistemas informáticos de la bolsa, no es responsabilidad de un hacker.

Después de que múltiples inversionistas reportaran dificultades para realizar algunas operaciones en el sistema de comercio de futuros derivados de la bolsa, el director ejecutivo Charles Li reconoció el incidente ante los medios. “Nuestro equipo de seguridad de aplicaciones web detectó algunos inconvenientes de conectividad, por lo que suspendimos el uso del sistema para no desestabilizar el resto de las operaciones de la bolsa”, mencionó el ejecutivo.

Todas las actividades en la bolsa fueron reanudadas este viernes por la mañana, luego de que se anunciara que las fallas en el software habían sido corregidas, especificando que el error se originó en un servicio operado por un tercero que logró extenderse hasta los sistemas de respaldo de la bolsa de valores de Hong Kong.

Durante su comparecencia ante los medios, el director ejecutivo también mencionó que la bolsa de Hong Kong fue víctima de un ataque de denegación de servicio (DDoS) dirigido contra el sitio web; en este incidente, los hackers sobrecargaron la red y afectaron la capacidad de procesamiento de solicitudes de la página web, por lo que no fue posible publicar información actualizada, según el informe del equipo de seguridad de aplicaciones web de la bolsa de valores.

Charles Li solicitó a los inversionistas mantener su confianza y no perder la paciencia, pues el incidente ya ha sido contenido: “Seguiremos mejorando para asegurar las operaciones en la bolsa, esperamos que los usuarios tengan confianza en nuestro sistema”, agregó.

A pesar de que el incidente no generó las pérdidas que se calcularon al inicio, expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) no se muestran del todo convencidos de las afirmaciones de Li. “Decir que todo se trató de un error de software es una explicación demasiado pobre”, mencionó un consultor de ciberseguridad. “Debe haber algo más detrás de las palabras del director de la bolsa”, concluyó.

Es importante añadir que esta no es la primera ocasión en la que se detecta un ataque DoS contra la bolsa, pues en 2011 un incidente similar logró sus pender operaciones con valor de casi 200 mil millones de dólares. La bolsa de valores de Hong Kong se volvió totalmente electrónica a finales de 2017, lo que la volvió un objetivo muy atractivo para múltiples grupos de actores de amenazas.

Para prevenir futuros incidentes, la bolsa de valores de Hong Kong ha liberado un presupuesto de alrededor de 250 millones de dólares para actualizar sus sistemas de seguridad informática.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/bolsa-de-valores-de-hong-kong-ha-sido-hackeada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. El adolescente que hackeó más de un millón de dispositivos de IoT

huella digital - El adolescente que hackeó más de un millón de dispositivos de IOT

No todos los jóvenes usan su potencial para los mejores propósitos. Según reportan especialistas en hacking ético, el joven Kenneth Currin Schuchman, sin empleo y sin concluir sus estudios de preparatoria, decidió hackear cerca de un millón de dispositivos con conexión a Internet usando el código de una infame botnet.

El joven de 21 años afirmó haber participado en la creación de la gigantesca botnet Satori, que afectó a millones de dispositivos de Internet de las Cosas (IoT), en complicidad con otros cuatro individuos. Schuchman se declaró culpable de intrusión informática ante un tribunal federal en Anchorage, Alaska.

Acorde a una plataforma especializada, Schuchman se reunió con un experto en hacking ético poco antes de su acusación para una entrevista, con la única condición de no publicar los detalles del encuentro, al menos hasta que se declarara culpable. En aquel entonces, el acusado se encontraba bajo arresto domiciliario.

A pesar de que se encontraba en libertad condicional y la investigación seguía en curso, al joven hacker no le fue restringido el acceso a Internet, por lo que se mantuvo activo en algunos foros de hackers especializados en vulnerabilidades de seguridad en equipos IoT.

Al ser cuestionado sobre el actual estado de seguridad de esta tecnología, el hacker mencionó: “Es terrible, y en el futuro será peor. No es necesario ser un gran investigador para darse cuenta de las enormes debilidades de seguridad de esta tecnología”, declaró Schuchman. Firmas de hacking ético y agencias de inteligencia concuerdan con el acusado, incluso el gobierno de E.U. ya considera la infraestructura IoT como un tema de seguridad nacional. “Estos dispositivos son las amenazas de seguridad más importantes a futuro”, declaró recientemente Robert Ashley, director de la Agencia de Inteligencia de Defensa en una comparecencia ante el Senado de E.U.

Volviendo a la entrevista, Schuchman afirma que comenzó a interesarse en este mundo alrededor de los 16 años, a través de algunos foros para jugadores de Xbox, posteriormente, fue contactado vía Skype por algunas personas con intereses similares. Finalmente, Schuchman se hizo amigo de un grupo de hackers dedicados a desplegar ataques de denegación de servicio (DoS) entre los cuales se encontraba Paras Jha, que colaboró en el desarrollo de la conocida botnet Mirai.

El hacker afirma que su intención era reemplazar el método de ataque de Mirai, que usaba fuerza bruta para infectar equipos Huawei vulnerables. Sin embargo, después de lanzar el bot Satori, se dio cuenta de que olvidó deshabilitar el escáner original de Mirai, por lo que cualquiera podría ver desde dónde se originó el ataque, así que decidió crear una botnet para evitar ser descubierto.

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), aunque los documentos de la corte le atribuyen alrededor de 100 mil infecciones, Schuchman podría ser responsable de comprometer más de 1.5 millones de dispositivos IoT.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/el-adolescente-que-hackeo-mas-de-un-millon-de-dispositivos-de-iot/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103


febrero 2020
L M X J V S D
« Ene    
 12
3456789
10111213141516
17181920212223
242526272829  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter