Archive for the 'Nuevos problemas para Twitter' Category

Seguridad Informática. Esta niña de 8 años encontró un método para esquivar los controles parentales en su Iphone. ¿Apple le pagará una recompensa?

huella digital - Esta niña de 8 años encontró un método para esquivar los controles parentales en su Iphone. Apple le pagará una recompensa

Por:
Alisa Esage

A pesar de la vigilancia parental, los niños están cada vez más familiarizados con la tecnología, afirman expertos en seguridad de la información. Aplicaciones como Facebook, YouTube y los buscadores de Internet son herramientas muy sencillas de utilizar para cualquier niño, aunque algunos llevan ventaja.

Existen algunas funciones que limitan el tiempo de uso de un dispositivo o aplicación después de un periodo de tiempo determinado. No obstante, algunos niños se las han arreglado para esquivar estas limitantes impuestas por sus padres. Este es el caso de una niña de ocho años, que logró eliminar estas restricciones en un iPhone.

La historia fue publicada en Reddit, mencionan los expertos en seguridad de la información. Un usuario de la plataforma narró cómo su hermana menor, empleando un iPhone 6 con iOS v12.4.6, logró evadir la función “Screen Time”, habilitada por sus padres para que YouTube dejara de estar disponible por tiempo determinado.

Sin embargo, la niña logró encontrar una solución simple, empleando la aplicación de Apple iMessage. Todo lo que la niña tuvo que hacer fue ingresar a la tienda de aplicaciones vía iMessage y buscar la app de YouTube. Desde AppStore, la niña simplemente seleccionó la opción “Abrir”, con lo que la función Screen Time quedó rebasada.

El usuario describió la situación como algo desconcertante y asombroso, pues nunca pensó que su pequeña hermana pudiese idear una forma de eludir los mecanismos de seguridad para el uso de su smartphone. Además, el usuario probó esta solución alternativa en su propio iPhone X, con iOSv13.4.1 (que es una versión posterior del sistema operativo), descubriendo que también era posible realizar el truco en dicho sistema.

Esta no es la primera ocasión que se revela un caso similar; hace algunos meses, expertos en seguridad de la información dieron a conocer las historias de múltiples infantes que lograban eliminar esta clase de restricciones y usar sus dispositivos con total libertad.

Esta es una muestra de la capacidad de análisis de los niños y su aplicación en el campo de la tecnología, aunque también es una muestra del poco compromiso que las compañías tecnológicas tienen con la protección infantil, menciona un representante de la organización sin fines de lucro Protect Young Eyes, quien invita a los fabricantes a idear mejores medidas de protección y seguridad infantil.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/esta-nina-de-8-anos-encontro-un-metodo-para-esquivar-los-controles-parentales-en-su-iphone-apple-le-pagara-una-recompensa/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Reportan 400 vulnerabilidades en Oracle, actualice sus servidores antes de que los hackers tomen control de sus sistemas

huella digital - Reportan 400 vulnerabilidades en Oracle, actualice sus servidores antes de que los hackers tomen control de sus sistemas

Por:
Alisa Esage

A pesar de la disminución de actividades a nivel mundial, los reportes sobre fallas de seguridad en desarrollos tecnológicos siguen apareciendo. Expertos en seguridad en la nube mencionan que la actualización de seguridad trimestral de Oracle incluye correcciones para 405 vulnerabilidades diferentes, de las cuales 286 pueden ser explotadas de forma remota.

El anuncio sobre la actualización, lanzado este lunes, menciona que total de 13 productos de Oracle presentan fallas de seguridad que recibieron puntajes de 9.8/10 en la escala del Common Vulnerability Scoring System (CVSS), incluyendo Oracle Financial Services Applications, Oracle MySQL, Oracle Retail Applications y Oracle Support Tools.

Por sí solo, el producto Oracle Fusion Middleware deberá corregir 49 vulnerabilidades que podrían ser explotadas por actores de amenazas remotos sin autenticación- En otras palabras, las fallas pueden explotarse en una red sin requerir credenciales de usuario privilegiado, mencionan los especialistas seguridad en la nube.

huella digital - Reportan 400 vulnerabilidades en Oracle, actualice sus servidores antes de que los hackers tomen control de sus sistemas

Por otra parte, los usuarios de la familia de software Oracle Fusion Middleware deberán instalar un total de 56 parches de seguridad que afectan a casi 20 servicios relacionados, incluyendo Identity Manager Connector (v. 9.0), Big Data Discovery (v. 1.6) y WebCenter Portal (v. 11.1.1.9. 0, 12.2.1.3.0, 12.2.1.4.0).

Esta actualización masiva también incluye parches para corregir fallas de seguridad de seriedad moderada. Quince de estas fallas de seguridad moderadas recibieron un puntaje de 8.5/10 en la escala CVSS y pueden ser explotadas de forma remota por un hacker no autenticado, mencionan los especialistas en seguridad en la nube. Los detalles técnicos adicionales de cada una de estas vulnerabilidades serán publicados el próximo jueves.

Finalmente, Oracle también incluyó correcciones para 34 vulnerabilidades críticas en el conjunto de aplicaciones Oracle Financial Services, de las cuales 14 son explotables de forma remota. Además se encontraron 45 fallas de seguridad en Oracle MySQL que podrían ser explotables de forma remota; una de estas fallas recibió un puntaje de 9.8/10 en la escala CVSS.

El reporte concluye mencionando que la línea Oracle Database Server contiene nueve errores de seguridad, dos son explotables de forma remota y recibieron un puntaje de 8/10 en la escala CVSS. Oracle no recibió reportes sobre intentos de explotación de alguna de estas fallas, pero insta a los administradores de implementaciones afectadas a instalar las actualizaciones correspondientes lo antes posible.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/reportan-400-vulnerabilidades-en-oracle-actualice-sus-servidores-antes-de-que-los-hackers-tomen-control-de-sus-sistemas/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. ¿Por qué las agencias gubernamentales no creen que sea seguro usar Zoom?

huella digital - Por qué las agencias gubernamentales no creen que sea seguro usar Zoom

Por:
Alisa Esage

Las fallas de seguridad en desarrollos tecnológicos son una de las principales preocupaciones de los altos funcionarios en múltiples países, afirman especialistas en pruebas de seguridad informática. En cumplimiento con las recomendaciones de distanciamiento social por la crisis del coronavirus/COVID-19, el Primer Ministro británico Boris Johnson había estado utilizando la aplicación de videoconferencias Zoom para llevar a cabo algunas reuniones para tratar múltiples temas relevantes, incluyendo seguridad nacional, aunque tal vez el premier deba buscar otras alternativas.

El Ministerio de Defensa británico acaba de emitir un comunicado interno para informar a su personal sobre la suspensión inmediata en el uso de esta plataforma, al menos hasta que se complete una investigación sobre su seguridad. La Defensa también hizo un llamado a pensar en la seguridad de otros servicios y plataformas.

En el mensaje enviado a los miembros del ministerio se menciona que, en el futuro cercano, se decidirá si el gobierno británico puede seguir usando Zoom, o si se dejará de usar definitivamente. Al respecto, expertos en pruebas de seguridad informática aseguran que esta era una medida previsible, pues es vital para los gobiernos y compañías privadas de todo el mundo contar con canales de comunicación seguros ante la contingencia.

Por otra parte, Paul Bischoff, experto en pruebas de seguridad informática de la firma Comparitech, afirma que la popularidad de Zoom ha incrementado notablemente durante las últimas semanas, aunque las compañías que lo usan no suelen detenerse a pensar en la seguridad de esta plataforma.

Empleados de organizaciones públicas y privadas que antes no estaban familiarizados con esta clase de servicios han tenido que recurrir a su uso ante la imposibilidad de asistir a sus centros de trabajo; incluso algunas personas han aprendido a usar Zoom con fines sociales, pues ofrece una mejor calidad en el servicio que plataformas más comunes, como la videollamada de WhatsApp.

A pesar de que esta plataforma cuenta con todas las medidas de seguridad posibles, no están exentos de presentar fallas. Hace unos meses, por ejemplo, el Instituto Internacional de Seguridad Cibernética (IICS) reveló una falla de seguridad de webcam que podría haber sido explotada para comprometer sesiones de Zoom. A pesar de recibir múltiples reportes, la compañía demoró demasiado en corregir la falla, lo que generó descontento entre sus miles de usuarios.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/por-que-las-agencias-gubernamentales-no-creen-que-sea-seguro-usar-zoom/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Hackean Smartphones de soldados Israelíes con falsos perfiles de redes sociales de mujeres

huella digital - Hackean Smartphones de soldados Israelíes con falsos perfiles de redes sociales de mujeres

Por:
Alisa Esage

Cualquier usuario de tecnología puede ser víctima del catfishing, incluso los miembros de cuerpos de élite. Múltiples efectivos del ejército de Israel sufrieron el hackeo de sus smartphones debido a la instalación de una app maliciosa. Esta es una variante de ataque común, aunque el medio utilizado por los atacantes ha llamado la atención de la comunidad de la ciberseguridad.

Según un portavoz del ejército, algunos miembros del grupo armado palestino Hamas se hicieron pasar por mujeres buscando citas en línea, empleando fotos falsas y atrayendo la atención de los soldados para después invitarlos a descargar la app maliciosa

huela digital - Hackean Smartphones de soldados Israelíes con falsos perfiles de redes sociales de mujeres

Una de las imágenes empleadas por Hamas
FUENTE: BBC News

El portavoz añadió que los dispositivos infectados no contenían información crítica, además de que dichos smartphones ya fueron asegurados por el equipo de inteligencia y ciberseguridad del ejército israelí. Posteriormente, el Teniente Coronel Jonathan Conricus mencionó: “Este es el tercer intento de ataque similar detectado durante los últimos meses, aunque también es el más sofisticado hasta ahora”.

Conricus añadió que los hackers de Hamas se hacían pasar por mujeres jóvenes, empleando fotografías tomadas de redes sociales y sitios web, además de que empleaban el idioma hebreo de forma muy deficiente, haciéndose pasar por inmigrantes o alegando presuntas limitantes visuales, auditivas o incluso tecnológicas, lo que resultó convincente para los soldados atacados.

Después de un tiempo de hablar por chat, los hackers enviaron enlaces para que los soldados objetivos del ataque descargaran una supuesta app para compartir fotos de forma segura; en realidad, lo que los soldados descargaron fue un malware para acceder de forma remota a un dispositivo móvil. Al interactuar los soldados con este desarrollo malicioso, los hackers lograron acceder a múltiples datos del teléfono, como fotos, lista de contactos y datos de ubicación.

Acorde a Conricus, este plan de Hamas fue descubierto hace meses, aunque afirman que no han parado las labores de inteligencia para detectar cualquier otro intento de intrusión en las actividades del ejército israelí. Cabe recordar que Hamas e Israel se encuentran en conflicto permanente, por lo que es probable que se reporten intentos de ciberataque posteriores.

Anteriormente, el Instituto Internacional de Seguridad Cibernética (IICS) reportó que Hamas trataba de atacar a los soldados israelíes empleando apps de citas falsas, cargadas con una variante de malware espía (spyware) para poder acceder completamente a las comunicaciones de algunos miembros del ejército. Este ataque también fue repelido por la unidad de ciberseguridad del ejército de Israel.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/hackean-smartphones-de-soldados-israelies-con-falsos-perfiles-de-redes-sociales-de-mujeres/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Hackean vallas publicitarias en estación de metro para mostrar pornografía

Por: Alisa Esage

huella digital - Hackean vallas publicitarias en estación de metro para mostrar pornografía

Un nuevo incidente de hacking en anuncios electrónicos ha sido reportado por especialistas en seguridad informática. Este jueves, durante el mantenimiento de una pantalla interactiva en Kalmar, Suecia, un usuario desconocido se infiltró en los sistemas que controlan la pantalla para mostrar imágenes de un sitio pornográfico.

Acorde a medios internacionales, Karl-Johan Bodell, director regional de la compañía de transporte público KLT, mencionó que un operador de autobús reportó el incidente a sus jefes. A su vez, la compañía notificó a las autoridades locales.

La pantalla, ubicada en la estación central de Kalmar, al sureste de Suecia, fue desactivada a la brevedad por el equipo de seguridad informática del gobierno local, que anunció que el dispositivo permanecerá apagado hasta que las autoridades concluyan la investigación del incidente.

A pesar de que aún no se ha revelado una postura oficial sobre el incidente, de inmediato los medios locales comenzaron a plantear la posibilidad de un ciberataque, aunque esto aún debe ser confirmado por la compañía o las agencias de investigación locales. Por otra parte, Bodell comentó: “la posibilidad de un hacking es la principal explicación de este incidente.

La compañía de transporte especificó que las pantallas colocadas en las estaciones son operadas por un tercero, mismo que se encargará de la investigación del incidente y, en colaboración con las autoridades locales, implementará medidas de seguridad para prevenir ataques similares en el futuro.

Incidentes de seguridad informática similares han sido recientemente reportados en múltiples ubicaciones. Hace un par de semanas, una señal de tráfico electrónica fue hackeada en Kentucky, E.U., para mostrar a los conductores mensajes inapropiados. La señal fue desactivada poco después de recibir el reporte.

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), la principal razón por la que estos incidentes se presentan tan frecuentemente es debido a que estas señales de tráfico, anuncios espectaculares y demás, son operadas por compañías de terceros que no se preocupan por implementar los controles necesarios para prevenir el acceso a estos sistemas. Por lo general, el acceso a estos dispositivos se obtiene de forma local, por lo que sólo se requiere del descuido del personal autorizado para que los hackers tomen control de una pantalla y transmitan el contenido que deseen, ya sean mensajes amenazantes, bromas o incluso contenido no apto para menores de edad.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/hackean-vallas-publicitarias-en-estacion-de-metro-para-mostrar-pornografia/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

En la actualidad, los televisores inteligentes vienen con una conexión a Internet, que le permite a los usuarios navegar por la web y ver programas desde sus plataformas de transmisión favoritas y también ya vienen equipados con micrófonos o cámaras que le permiten a los usuarios controlarlo por medio de comandos de voz o para hacer chats en vivo.

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

Pero estos dispositivos smart TV, en su mayoría están mal protegidos por sus fabricantes en comparación con las computadoras o los teléfonos inteligentes explican los expertos de concientización de seguridad informática

Por eso, el FBI advirtió a los usuarios que compran televisores inteligentes que, tomen precauciones, ya que pueden ser muy peligrosos, porque podrían ser utilizados por los delincuentes como una ventana a sus casas, debido a que podrían encender la cámara y el micrófono del televisor para acosarlos.

En casos extremos, podrían cambiar canales, jugar con el volumen e inclusive mostrarle a sus hijos videos inapropiados”, advierte el FBI.

Afortunadamente, hay maneras de disfrutar los beneficios de un televisor inteligente mientras te proteges. Aquí unos consejos para usuarios de smart TV:

El primer paso para protegerse es cambiar la contraseña predeterminada en su televisor.

La configuración de seguridad es importante. Asegúrese de saber cómo apagar la cámara y el micrófono del Smart TV antes de comprar uno. Si no hay una opción de apagado para la cámara y el volumen, es mejor que considere otras marcas.

Compruebe también si el fabricante puede actualizar las configuraciones o sistema operativo del Smart TV con parches de seguridad sólidos.

Si realmente ama el Smart TV pero su cámara no se puede apagar, le recomendamos preparar una cinta negra. Cubra la cámara una vez que no la utilice.

Y si está dispuesto a dar un paso más, los expertos cibernéticos aconsejan que puede configurar su televisor inteligente en una red separada.

Una investigación reciente de la revista del consumidor del 2018 detectó que millones de televisores inteligentes tienen fallas de seguridad fáciles de explotar, y como sabemos, varios hackers de sombrero blanco han demostrado cómo los hackers logran vulnerar esos dispositivos.

huella digital - El FBI aconseja colocar cinta negra sobre la cámara y el micrófono de Smart TV

Cómo hackear fácilmente su Smart TV : Samsung y LG
Originalmente llamado “televisores conectados”, y ahora se llama como “Televisores SMART”. Cualquier televisión que se puede conectar a Internet para acceder a los servicios, uso de aplicaciones y se comportan … Sigue leyendo Cómo hackear fácilmente su Smart TV : Samsung y LGLEER MÁS
Noticias de seguridad informática

En Junio, la empresa Samsung tuiteó un consejo a los propietarios de smart tv’s para analizar sus dispositivos en busca de virus de forma regular con el fin de “prevenir ataques de software maliciosos”.

Acorde a los especialistas de concientización de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) los clientes que mantienen sus dispositivos actualizados no tienen nada de qué preocuparse”. Pero si todavía existiera la preocupación, existe una solución muy simple para mantener alejados a los hackers: desconecte el dispositivo de su red”.

Por: Salvador Ruiz

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/el-fbi-aconseja-colocar-cinta-negra-sobre-la-camara-y-el-microfono-de-smart-tv/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Hackers filtran información personal de los clientes de Oneplus

huella digital - Hackers filtran información personal de los clientes de Oneplus

Actualmente cualquier compañía está expuesta a incidentes de seguridad informática. En esta ocasión, expertos en seguridad de aplicaciones web reportan que OnePlus, compañía fabricante de smartphones con sede en China, ha sufrido una brecha de datos que derivó en la exposición de algunos detalles de sus clientes.

A través de un comunicado, la compañía mencionó que: “un actor no autorizado accedió a la información de los pedidos recientes de algunos clientes”. En el mensaje se especifica que estos registros incluyen datos como:

  • Nombres completos
  • Número telefónico para contacto
  • Domicilio de envío
  • Dirección email

OnePlus también afirma que los datos de tarjetas de pago de los usuarios no fueron expuestos durante este incidente, además de que todos los usuarios afectados serán notificados durante esta semana.

Los expertos en seguridad de aplicaciones web afirman que la brecha de datos fue reportada la semana pasada, notificando en tiempo y forma a la compañía. Por otra parte, OnePlus menciona que se han realizado continuos monitoreos en su sitio web y redes internas para determinar que el incidente ha finalizado. Los expertos consideran que, de forma implícita, OnePlus menciona en su comunicado que los atacantes accedieron a esta información a través de su sitio web.

En su mensaje la compañía también afirma que, inmediatamente después de detectar el incidente, se tomaron las medidas de seguridad adecuadas para detener la intrusión y asegurarse de que no existieran vulnerabilidades similares; no obstante, aún se desconocen otros detalles, como el número de clientes afectados. Al respecto, OnePlus sólo volvió a publicar el mismo mensaje, añadiendo que la investigación sigue en curso. Tampoco se sabe por qué la compañía tardó casi diez días en revelar el incidente.

En la sección de preguntas frecuentes del sitio web de OnePlus se menciona que el mayor riesgo para los usuarios afectados es recibir un email de phishing o spam publicitario. Sin embargo, los expertos en seguridad de aplicaciones web consideran que, debido a la gran cantidad de detalles personales expuestos, los usuarios afectados se enfrentan a escenarios de riesgo mucho más complejos, como robo de identidad, spear phishing, fraude telefónico, entre otros.

Esta no es la primera ocasión en la que OnePlus revela un incidente de seguridad informática. A inicios de 2018, la compañía china reveló que una brecha de seguridad en sus redes internas derivó en la exposición de los datos de hasta 40 mil clientes, incluyendo detalles de tarjetas de pago.

En esa ocasión, la compañía aseguró a los usuarios y autoridades que actualizarían sus políticas y prácticas de seguridad en un periodo no mayor a un mes, además de anunciar la creación de un programa de recompensas, aunque acorde a expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) no se han realizado cambios importantes en cuanto a la protección de los datos de sus usuarios.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/hackers-filtran-informacion-personal-de-los-clientes-de-oneplus/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Apple envía los datos de navegación de Safari a compañias en China

huella digital - Apple envía los datos de navegación de Safari a compañias en China

Una característica de seguridad de Apple ha llamado la atención de especialistas en seguridad informática. Según se ha reportado, la compañía verifica los sitios web que cada usuario visita para comprobar si son sitios fraudulentos o infestados de malware.

Esta función de Safari, conocida como “Alerta sobre sitios web fraudulentos”, fue implementada para mejorar la experiencia de seguridad en línea de los usuarios usando referencias cruzadas de URL usando un servicio de lista negra externo. Esta lista negra fue integrada por proveedores de navegación segura, como Tencent y Google.

No obstante Matthew Green, especialista en seguridad informática, afirma que debido a que esta función está activada de forma predeterminada en Safari para iOS, lo que implica que millones de usuarios podrían sufrir las consecuencias.

“Para que esta característica funcione de la forma esperada, los fabricantes de los navegadores deben enviar información calculada a partir de la dirección del sitio web a los proveedores de este servicio de lista negra para verificar si el sitio web es fraudulento”, menciona el experto. Además, esta función también podría facilitar la recolección de datos sobre la IP de los usuarios.

Tanto Tencent como Google son dos de los proveedores de servicios de navegación segura más importantes, por lo que son aplicados en la mayoría de los navegadores modernos. Microsoft también cuenta con servicios similares, especializados en la prevención del phishing y las infecciones de malware desde la nube. Esta herramienta, llamada SmartScreen, está integrada en la mayoría de sus productos, incluyendo el sistema Windows, Internet Explorer y Outlook, agregan los expertos en seguridad informática.

A pesar de que los expertos señalan que no existe evidencia para demostrar que estas compañías, especialmente Tencent, están recolectando direcciones IP, no está claro cómo es que Apple permitió que esta compañía, junto a Google, prestara este servicio de lista negra.

Google proporciona dos API de navegación segura diferentes: una API de búsqueda y una API de actualización, la primera de las cuales permite a los navegadores enviar URL en texto sin formato al servidor de navegación segura de Google para verificar su estado. La compañía ya ha reconocido este inconveniente de privacidad: “Las URL no están codificadas, por lo que el servidor sabe qué URL busca cada usuario”.

El más reciente mecanismo, usado por Apple, permite a los navegadores descargar versiones cifradas de las listas de navegación segura para verificación del lado del cliente. En otras palabras, el navegador nunca conoce la URL consultada por Safari.

En caso de que los usuarios no se sientan con la confianza de dejar esta función habilitada, especialistas en seguridad informática del Instituto Internacional Seguridad Cibernética (IICS) mencionan que es posible desactivarla en las configuraciones del navegador para iOS.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/apple-envia-los-datos-de-navegacion-de-safari-a-companias-en-china/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Nueva variante de Malware que infecta el software de los cajeros automáticos NCR

huella digital - Nueva variante de Malware que infecta el software de los cajeros automáticos NCR

Acorde a especialistas en forense digital, el grupo de hackers identificado como FIN7 ha desarrollado una nueva herramienta maliciosa, capaz de entregar cargas útiles directamente en la memoria del sistema objetivo, además de incluir un módulo que se conecta al software de administración remota utilizado por NCR Corporation, compañía fabricante de cajeros automáticos.

Los expertos, miembros del equipo de investigación Mandiant, de la firma de seguridad FireEye, bautizaron a este malware como BOOSTWRITE, y mencionan que algunas de las muestras que han recolectado de este malware son capaces de entregar más de una carga útil, incluyendo el peligroso backdoor conocido como Carbanak, frecuentemente asociado a las actividades de estos hackers.

Además, los expertos en forense digital mencionan que BOOSTWRITE entrega un troyano de acceso remoto (RAT), identificado como RSFSNIFFER, que descifra las cargas útiles usando las claves enviadas por los hackers desde el lanzamiento del malware. “El malware usa una técnica de secuestro de búsqueda de DLL para cargar sus propias DDL maliciosas en la memoria del sistema objetivo, permitiéndole descargar el vector de inicialización y la clave para descifrar las cargas integradas”, mencionan los expertos.

Al final, cuando la clave de cifrado y el vector de inicialización han sido descargados, BOOSTWRITE descifra las cargas útiles y comprueba que el proceso se haya completado exitosamente. De ser así, millones de usuarios de cajeros automáticos de todo el mundo podrían estar expuestos.

Las actividades de FIN7 (también identificado como Cobalt o Carbanak) fueron detectadas por primera vez a mediados de 2015, atacando específicamente algunas instituciones bancarias y terminales de punto de venta para obtener ganancias gracias al peligroso backdoor Carbanak.

A pesar de que hace algunos meses una operación internacional permitió el arresto de algunos líderes de este grupo, expertos en forense digital del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que FIN7 ha logrado consolidar nuevos liderazgos e incluso desarrollar nuevas variantes de ataque, incluyendo el uso de nuevas cepas de malware, como BOOSTWRITE. Además de FireEye, otras firmas de seguridad, como Kaspersky Labs, afirman haber detectado múltiples campañas de hacking ligadas a FIN7, que ha estado empleando variantes de malware como CARBANAK y BABYMETAL, por lo que es altamente probable que esta agrupación de cibercriminales siga evolucionando.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/nueva-variante-de-malware-que-infecta-el-software-de-los-cajeros-automaticos-ncr/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Vulnerabilidad crítica en Joomla! actualice lo antes posible

huella digital - Vulnerabilidad crítica en Joomla! actualice lo antes posible (1)

Un especialista en análisis de vulnerabilidades acaba de revelar una vulnerabilidad día cero en las versiones de Joomla!, el popular sistema de gestión de contenido (CMS) lanzadas entre septiembre de 2012 y diciembre de 2015. Según los reportes, la vulnerabilidad podría representar un severo riesgo para miles de sitios web en todo el mundo.

Puede que esta falla parezca demasiado antigua, pero en el caso de Joomla! esto podría ser irrelevante, pues la mayoría de los administradores de sitios web que usan este CMS no acostumbran actualizar el software por diversas razones, principalmente debido a los problemas de compatibilidad que muchos plugins presentan al actualizar este sistema.

Acorde a los especialistas en análisis de vulnerabilidades, explotar esta vulnerabilidad es realmente sencillo para un hacker promedio, pues sólo basta con una inyección de código PHP en la página de inicio del CMS para que el actor de amenazas sea capaz de ejecutar código remoto en el servidor.

Un informe más amplio, publicado en la plataforma especializada ZDNet, menciona que esta vulnerabilidad es muy parecida a la falla identificada como CVE-2015-8562, descubierta en 2015. En aquel entonces la vulnerabilidad causó serios problemas en miles de sitios web de todo el mundo.

No obstante, existe una diferencia determinante entre ambas fallas. La vulnerabilidad día cero recientemente descubierta sólo afecta a las versiones de la rama 3.x, mientras que CVE-2015-8562 afectaba a todas las versiones de Joomla! a partir de 1.5x, por lo que el alcance de la nueva falla es mucho menor.

Joomla! ya ha sido notificada y al parecer ya está disponible el parche de seguridad para esta falla. No obstante, como ya se ha mencionado, podría ser complicado que todos los administradores de sitios web en Joomla! decidan actualizar sus implementaciones a la brevedad.

Acorde a especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS), los CMS no actualizados pueden representar serios problemas de seguridad para los administradores de sitios web. Hace un par de meses se reportó una campaña de explotación de sitios web en WordPress que involucraba el abuso de plugins no actualizados, por lo que el CMS y los desarrolladores de estas herramientas tuvieron que trabajar contrarreloj para solucionar las fallas antes de que fueran explotadas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-critica-en-joomla-actualice-lo-antes-posible/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103


agosto 2020
L M X J V S D
 12
3456789
10111213141516
17181920212223
24252627282930
31  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a 62 seguidores más

paginas

Categorías

Actualizaciones de Twitter