Archive for the 'Twitter se enfrenta a problemas debidos a su éxito …. y el mundial de fútbol' Category

Seguridad Informática. ¿Google Meet es lo suficientemente seguro para empresas o universidades?

huella digital - Google Meet es lo suficientemente seguro para empresas o universidades

Por:
Alisa Esage

Debido al distanciamiento social como medida para frenar los contagios de coronavirus, el uso de herramientas de comunicación remota, principalmente plataformas de videoconferencia, ha incrementado de forma inusitada, aseguran expertos en seguridad de la información. Una de las compañías más beneficiadas es Zoom, que ha ganado cientos de miles de usuarios en las más recientes semanas.

Si bien estas herramientas han ayudado a mantener millones de empleos, no todo son buenas noticias, pues a medida que incrementa su uso, también se revelan más y más fallas de seguridad y prácticas cuestionables que ponen en riesgo la seguridad de la información de los usuarios. Es por ello que, además de ofrecer un servicio de calidad, las compañías tecnológicas han comenzado a implementar cada vez más controles y así poder anunciarse como opciones de videoconferencia más seguras.

Una de estas compañías es Google, que acaba de anunciar el lanzamiento de Google Meet, una plataforma de videoconferencia gratuita que estará disponible en menos de una semana. Acorde a los expertos en seguridad de la información, Google ha invertido años de investigación y desarrollo para hacer de Meet una plataforma funcional, segura y confiable que pueda ser utilizada por organizaciones públicas, empresas privadas, escuelas y usuarios individuales de todo el mundo.

huella digital - Google Meet es lo suficientemente seguro para empresas o universidades

FUENTE: Google

Desde los primeros días de mayo, cualquier usuario con cuenta de Gmail podrá registrarse en Meet y probar sus múltiples características, que incluyen una interfaz muy fácil de utilizar, uso compartido de pantalla, subtítulos en tiempo real y personalización.

Entre las principales características de Google Meet, destacan:

  • Un conjunto sólido de controles para el host, incluyendo la capacidad de admitir o denegar la entrada a una sesión, y silenciar o eliminar a un participante
  • La decisión de no permitir a usuarios anónimos, limitando algunos ataques
  • Los códigos para ingresar a una sesión de Meet son complejos por defecto, previniendo los ataques de fuerza bruta
  • Las sesiones de Meet están cifradas en tránsito, y todas las grabaciones almacenadas en Google Drive también contarán con cifrado
  • Meet estará completamente basado en Chrome, por lo que no se requerirá de la instalación de algún plugin o herramienta adicional, lo que vuelve a los usuarios menos susceptibles a algunos ataques

Además, los expertos en seguridad de la información aseguran que Google Meet operará en una red privada altamente segura y resistente, lo que muestra el fuerte enfoque en la seguridad de la información de los usuarios.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que las plataformas oficiales de las compañías tecnológicas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/google-meet-es-lo-suficientemente-seguro-para-empresas-o-universidades/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Elon Musk se burla de la seguridad de Whatsapp; afirma que nunca usará esta App

Por:
Alisa Esage

huella digital - Elon Musk se burla de la seguridad de Whatsapp; afirma que nunca usará esta App

Entre las decenas de polémicos tweets publicados por Elon Musk, uno llamó la atención de los profesionales y entusiastas de la ciberseguridad este jueves. Musk tuiteó una foto con todas las versiones del emoji de brazo de robot, todos disponibles en las principales plataformas de mensajería; en el texto de la publicación, Musk escribió: “La última incluye un hackeo de teléfono gratuito”.

huella digital - huella digital - Elon Musk se burla de la seguridad de Whatsapp; afirma que nunca usará esta App

El comentario del multimillonario se refería, en tono de burla, a la versión del emoji de robot disponible en WhatsApp, plataforma de mensajería propiedad de Facebook y señalada por el constante hallazgo de fallas de seguridad.

Como múltiples firmas de ciberseguridad informaron, hace un par de semanas un análisis forense concluyó que el iPhone de Jeff Bezos, CEO de Amazon, fue hackeado mediante el uso de WhatsApp, gracias al envío de un video cargado de malware desde la cuenta de Mohammed bin Salman, príncipe heredero al trono saudí. La investigación determinó que este ataque permitió la extracción de grandes cantidades de datos confidenciales del dispositivo de Bezos.

Por supuesto, este no fue el único incidente de seguridad reportado en WhatsApp durante 2019. Al menos 12 vulnerabilidades críticas fueron halladas en la plataforma de mensajería durante el año pasado, un promedio mucho mayor a las 2 o 3 fallas de seguridad encontradas en años anteriores.

Los errores de seguridad no son las únicas amenazas que enfrenta WhatsApp, pues la plataforma también ha sido objetivo de diversos ciberataques, como el ocurrido en mayo de 2019, cuando un grupo de actores de amenazas logró instalar un software espía (spyware) en los smartphones de cientos de usuarios. Después de un análisis de ciberseguridad, la compañía concluyó que un “grupo de hackers avanzados” era responsable de este ataque, el cual comprometió información confidencial como nombres de usuario, mensajes, archivos y datos de ubicación.

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), WhatsApp lleva años siendo la plataforma de mensajería más utilizada, por lo que se ha convertido en un objetivo primordial para los atacantes que buscan comprometer al mayor número de usuarios posibles, por lo que es vital para la compañía detectar a tiempo las potenciales fallas de seguridad.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/elon-musk-se-burla-de-la-seguridad-de-whatsapp-afirma-que-nunca-usara-esta-app/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Vulnerabilidad crítica de Itunes explotada por Ransomware. Actualice ahora

huella digital - Vulnerabilidad crítica de Itunes explotada por Ransomware. Actualice ahora

Hace un par de meses un equipo de especialistas en forense digital de la firma de seguridad Morphisec descubrió una campaña maliciosa que se valía de una nueva forma de evasión de detección dirigida contra una importante compañía automotriz.

Ahora, los especialistas de la misma compañía han revelado la explotación activa de una vulnerabilidad día cero en Bonjour, herramienta actualizadora de Apple incluida en iTunes para el sistema operativo Windows.

huella digital - Vulnerabilidad crítica de Itunes explotada por Ransomware. Actualice ahora

Para añadir un poco de contexto, Apple ha decidido retirar iTunes para Mac, medida efectiva a partir del lanzamiento de macOS Catalina, previsto para esta misma semana. Por otra parte, los usuarios de Windows aún contarán con iTunes, al menos hasta el próximo año.

Según los especialistas en forense digital, los actores de amenazas han encontrado una forma de abusar de una ruta sin entrecomillado para mantener persistencia en un sistema y al mismo tiempo evitar ser detectados. La vulnerabilidad fue informada a Apple conforme a los parámetros de tiempo y discrecionalidad establecidos.

En su informe, los expertos describen el método de explotación de esta falla. “No es muy común encontrar esta clase de vulnerabilidades explotadas en escenarios reales, no obstante, este es un error que ya había sido identificado por otras compañías anteriormente”. En realidad, se trata de una vulnerabilidad conocida desde hace al menos 15 años.

Algunos expertos mencionan que esta clase de fallas pueden ser consideradas como vulnerabilidades de escalada de privilegios, pues residen en un servicio o proceso que requiere derechos de administrador. “Se ha dicho tanto al respecto de esta clase de fallas que es normal pensar que los programadores conocerían este riesgo de seguridad, aunque ya hemos visto que en realidad no es así”, mencionan los expertos.

“Los desarrolladores cada vez están más enfocados en la programación orientada a objetos; cuando asignan variables con ruta consideran que usar el tipo de cadena es suficiente, aunque sea necesario entrecomillar la ruta (“\\”)”, agregan los expertos en forense digital.

Respecto a Bonjour, la herramienta donde reside la falla, se trata de un mecanismo de Apple para entregar futuras actualizaciones que incluye una de estas rutas sin entrecomillado. Bonjour tiene su propia entrada de instalación en la sección de software instalado y una tarea programada para ejecutar el proceso. Las personas ignoran que es necesario desinstalar el componente Bonjour por separado al desinstalar iTunes. Debido a esto, las máquinas se quedan con la tarea de actualización instalada y funcionando.

“En pocas palabras, muchos usuarios desinstalaron iTunes hace años, no obstante, Bonjour permanece activo en segundo plano, funcionando como superficie de ataque”, mencionan los expertos.

Si un proceso legítimo firmado por un proveedor conocido ejecuta un proceso secundario malicioso, una alerta asociada tendrá un puntaje de confianza más bajo que un proceso firmado por un proveedor conocido. Los hackers se aprovechan de que Bonjour es un proceso firmado de un proveedor conocido para la explotación.

Los especialistas en forense digital del Instituto Internacional de Seguridad Cibernética (IICS) consideran que el grupo de hackers responsable de ambas campañas debe haber realizado una investigación minuciosa para anticiparse a los siguientes pasos de las compañías desarrolladoras de software, lo que indica una amplia disponibilidad de recursos y gran capacidad de planeación.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-critica-de-itunes-explotada-por-ransomware-actualice-ahora/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Fabricante de armas y autopartes afectado por ataque masivo de Malware en E.U., Brasil y México

Cualquier tipo de compañía puede ser víctima de un ciberataque. Especialistas en seguridad de aplicaciones web reportan que Rheinmetall, fabricante de armas y autopartes con sede en Alemania, ha sufrido un ataque de malware que ha paralizado su producción en países como Brasil, México y E.U. “Nuestros procesos de producción están experimentando severas disrupciones”, menciona un comunicado de la compañía.

huella digital - Fabricante de armas y autopartes afectado por ataque masivo de Malware en E.U., Brasil y México

Debido a estas fallas, las acciones de la compañía cayeron al inicio de esta jornada en la bolsa. Las acciones de la Rheinmetall, que habían incrementado cerca de 50% desde inicios de 2019, registraron un descenso de 2.9% esta mañana.

Peter Ruecker, representante de la compañía, afirma que los equipos de seguridad de aplicaciones web de la compañía ya han cerrado toda la infraestructura de TI comprometida; “También se está preparando su reconstrucción completa”, menciona el portavoz.

Importantes compañías europeas en áreas industriales críticas, como la producción de maquinaria y armamento, se están convirtiendo en los blancos principales de los grupos de actores de amenazas.

Hace un par de días, la agencia de noticias AFP reportó una serie de ataques cibernéticos contra la compañía francesa Airbus. Aparentemente, estos ataques se llevaron a cabo a través de los sistemas de TI de algunos de sus proveedores de servicios de seguridad; algunos reportes de expertos en seguridad de aplicaciones web señalan la presunta participación de grupos de hackers respaldados por el gobierno de China.

Otro antecedente importante ocurrió en Alemania, cuando las compañías BASF, Henkel y Siemens revelaron una serie de ataques contra sus sistemas informáticos. Meses antes un grupo de periodistas alemanes ya habían revelado este incidente, de igual forma atribuyeron la responsabilidad a los hackers relacionados con el gobierno chino.

Rheinmetall estima que la disrupción en sus sistemas durará entre tres semanas y un mes; hasta el momento, se ha calculado que el incidente tendrá un impacto financiero de entre 3 y 4 millones de euros por cada semana que los sistemas de la compañía estén fuera de operaciones. “No obstante, queremos señalar que las entregas serán realizadas acorde a las fechas establecidas antes del incidente”, añadió Ruecker.

El portavoz también mencionó que el dominio web afectado durante el incidente fue desconectado de la red corporativa de Rheinmetall. Finalmente, el representante de la compañía señaló que solamente fueron afectadas las operaciones en la rama de producción automotriz, por lo que las operaciones de armamento de Rheinmetall se encuentran completamente a salvo, aunque los expertos de la compañía mantienen un estricto monitoreo para prevenir futuros incidentes.

Expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que los ataques de hacking patrocinados por actores estatales se están convirtiendo en una de las principales amenazas para compañías privadas e infraestructura crítica del gobierno, pues cuentan con gran capacidad de disrupción y es prácticamente imposible prever esta clase de amenazas. A la fecha se han presentado importantes incidentes de este tipo, tal vez los más destacados sean los ocurridos en Ucrania, cuando hackers supuestamente contratados por el Kremlin lograron generar una interrupción masiva en el servicio de energía eléctrica de una importante porción del país.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/fabricante-de-armas-y-autopartes-afectado-por-ataque-masivo-de-malware-en-e-u-brasil-y-mexico/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Bolsa de valores de Hong Kong ha sido Hackeada

Un incidente de seguridad podría haber comprometido millones de dólares. Acorde a especialistas en seguridad de aplicaciones web, el director ejecutivo de la bolsa de valores de Hong Kong admitió recientemente que la plataforma fue objetivo de una serie de ciberataques detectados durante los últimos seis días.

huella digital - Bolsa de valores de Hong Kong ha sido Hackeada

Además de estos ataques, algunos medios locales reportaron una interrupción masiva en las operaciones de la bolsa de valores, no obstante, el funcionario afirma que éste incidente se trató de una falla en los sistemas informáticos de la bolsa, no es responsabilidad de un hacker.

Después de que múltiples inversionistas reportaran dificultades para realizar algunas operaciones en el sistema de comercio de futuros derivados de la bolsa, el director ejecutivo Charles Li reconoció el incidente ante los medios. “Nuestro equipo de seguridad de aplicaciones web detectó algunos inconvenientes de conectividad, por lo que suspendimos el uso del sistema para no desestabilizar el resto de las operaciones de la bolsa”, mencionó el ejecutivo.

Todas las actividades en la bolsa fueron reanudadas este viernes por la mañana, luego de que se anunciara que las fallas en el software habían sido corregidas, especificando que el error se originó en un servicio operado por un tercero que logró extenderse hasta los sistemas de respaldo de la bolsa de valores de Hong Kong.

Durante su comparecencia ante los medios, el director ejecutivo también mencionó que la bolsa de Hong Kong fue víctima de un ataque de denegación de servicio (DDoS) dirigido contra el sitio web; en este incidente, los hackers sobrecargaron la red y afectaron la capacidad de procesamiento de solicitudes de la página web, por lo que no fue posible publicar información actualizada, según el informe del equipo de seguridad de aplicaciones web de la bolsa de valores.

Charles Li solicitó a los inversionistas mantener su confianza y no perder la paciencia, pues el incidente ya ha sido contenido: “Seguiremos mejorando para asegurar las operaciones en la bolsa, esperamos que los usuarios tengan confianza en nuestro sistema”, agregó.

A pesar de que el incidente no generó las pérdidas que se calcularon al inicio, expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) no se muestran del todo convencidos de las afirmaciones de Li. “Decir que todo se trató de un error de software es una explicación demasiado pobre”, mencionó un consultor de ciberseguridad. “Debe haber algo más detrás de las palabras del director de la bolsa”, concluyó.

Es importante añadir que esta no es la primera ocasión en la que se detecta un ataque DoS contra la bolsa, pues en 2011 un incidente similar logró sus pender operaciones con valor de casi 200 mil millones de dólares. La bolsa de valores de Hong Kong se volvió totalmente electrónica a finales de 2017, lo que la volvió un objetivo muy atractivo para múltiples grupos de actores de amenazas.

Para prevenir futuros incidentes, la bolsa de valores de Hong Kong ha liberado un presupuesto de alrededor de 250 millones de dólares para actualizar sus sistemas de seguridad informática.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/bolsa-de-valores-de-hong-kong-ha-sido-hackeada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Parches para corregir vulnerabilidades críticas en sistemas Linux; actualice ahora

huella digital - Parches para corregir vulnerabilidades críticas en sistemas Linux actualice ahora

Acorde a especialistas en análisis de vulnerabilidades, la compañía desarrolladora de software Canonical acaba de anunciar el lanzamiento de un conjunto de importantes actualizaciones de seguridad para el kernel de Linux. Según el reporte, las actualizaciones cubren todos los sistemas operativos compatibles con Ubuntu Linux, además de abordar 28 vulnerabilidades de seguridad.

huella digital - Parches para corregir vulnerabilidades críticas en sistemas Linux actualice ahora

Entre todas las vulnerabilidades encontradas, la más peligrosa, identificada como CVE-2019-10638, fue descubierta por los investigadores Amit Klein y Benny Pinkas y permite a los actores de amenazas rastrear dispositivos Linux usando los valores de identificación de IP para protocolos de red sin conexión. Las principales implementaciones afectadas por esta falla son los kernels Linux 5.0, 4.15 y 4.4 de Ubuntu 19.04 (Disco Dingo), Ubuntu 18.04 LTS (Bionic Beaver) y Ubuntu 16.04 LTS (Xenial Xerus).

El mismo equipo de especialistas en análisis de vulnerabilidades también descubrió la vulnerabilidad crítica CVE-2019-10639, que afecta al kernel de Linux 4.15 usado en Ubuntu 18.04 LTS (Bionic Beaver) y Ubuntu 16.04 LTS (Xenial Xerus). De ser explotada, esta vulnerabilidad permitiría a un actor de amenazas remoto explotar una segunda vulnerabilidad en el kernel de Linux, pues la ubicación de las direcciones de kernel podría quedar expuesta por la implementación de protocolos de redes sin conexión.

Además de estas fallas críticas, Canonical lanzó correcciones para otros dos errores considerables. El primero, identificado como CVE-2018-19985, es una vulnerabilidad en el controlador USB de alta velocidad del kernel de Linux. La segunda falla, CVE-2019-0136, es un error en el controlador WiFi de Intel que ocurre cuando se valida una determinada configuración de enlace directo de túnel (TDLS), lo que permite que un atacante, desde una ubicación cercana al dispositivo vulnerable, desencadene una condición de denegación de servicio (DoS), desconecte la red WiFi o incluso haga colapsar el sistema.

No obstante, las actualizaciones no terminan ahí. Además de corregir los errores críticos, la compañía lanzó soluciones para otros problemas de seguridad del kernel Linux considerados menos graves. Por ejemplo, se corrigieron dos inconvenientes en el controlador floppy que permiten la sobrecarga del búfer, generar condiciones de denegación de servicio y bucles infinitos en el controlador vitrio net y en el programador de procesos del kernel CFS Linux.

Los expertos en análisis de vulnerabilidades también reportaron una condición de carrera en el kernel de Linux del controlador DesignWare USB3 DRD, una falla de lectura fuera de límites en el controlador QLogic QEDI iSCSI Initiator, al igual que dos condiciones de carrera en el subsistema Advanced Linux Sound Architecture (ALSA), en el controlador de dispositivos USB YUREX, entre otras fallas de seguridad.

Esta actualización también aborda otros inconvenientes, como una falla en la implementación Appletalk del kernel de Linux, errores en el controlador del dispositivo receptor USB MDTV Siano, y otras fallas en la especificación del protocolo Bluetooth BR/EDR.

Como se puede observar, aunque no todas las fallas corregidas son consideradas críticas, la explotación de al menos dos de estas vulnerabilidades sí puede desencadenar escenarios catastróficos, por lo que los especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a todos los usuarios de Ubuntu actualizar sus productos a las versiones más recientes tan pronto como sea posible.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/parches-para-corregir-vulnerabilidades-criticas-en-sistemas-linux-actualice-ahora/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Nuevo ataque en Android permite escuchar llamadas de forma remota

huella digital - Nuevo ataque en Android permite escuchar llamadas de forma remota

Acorde a expertos en análisis de vulnerabilidades, los usuarios de dispositivos móviles con sistema operativo Android se enfrentan a múltiples amenazas a diario. Desde aplicaciones maliciosas hasta exploits en el sistema operativo, los hackers se encuentran desarrollando constantemente nuevas formas de comprometer la seguridad de estos dispositivos.

Ahora, se ha reportado la existencia de un nuevo método para escuchar las llamadas telefónicas conocido como Spearphone, ataque que consiste en usar los sensores de movimiento de un smartphone para intervenir la salida de audio de los altavoces.

Un grupo de expertos en análisis de vulnerabilidades de la Universidad de Alabama, Birminham, descubrió que cualquier sensor de movimiento (o acelerómetro) puede capturar cualquier contenido de audio que llegue a través de los altavoces de un dispositivo cuando se usa el altavoz durante una llamada.

Debido a que los sensores de movimiento de un smartphone están siempre activados y las aplicaciones no solicitan permiso para su uso, cualquier software malicioso podría registrar las reverberaciones de audio en tiempo real; asimismo, esto puede ser grabado o enviado a una ubicación controlada por los hackers.

Los expertos en análisis de vulnerabilidades probaron este ataque en tres modelos de smartphone diferentes, el LG G3, el Samsung Galaxy Note 4 y el Samsung Galaxy S6. Estos dispositivos fueron seleccionados debido a que los altavoces y el acelerómetro están ubicados relativamente cerca uno del otro, por lo que es muy fácil detectar las vibraciones de audio.

Aunque es relativamente fácil que un sensor detecte el audio, falta el método para acceder a estos datos. Acorde a los expertos, todo depende de los permisos de las aplicaciones instaladas por el usuario. “Existe una vulnerabilidad conocida asociada a los sensores de movimiento de un smartphone, pues estos dispositivos no cuentan con ninguna restricción para la lectura de los registros de un acelerómetro; virtualmente cualquier aplicación puede acceder y leer estos datos”, afirman los expertos.

Acorde a expertos del Instituto Internacional de Seguridad Cibernética (IICS) cualquier situación en el que un usuario realice una llamada en altavoz se vuelve un escenario de ataque potencial. Además, la extracción de información no se limita a las llamadas del usuario, sino que los hackers también pueden extraer datos de cualquier aplicación que reproduzca audio, como música, videos, consultas con el asistente de Google, entre otros servicios.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/nuevo-ataque-en-android-permite-escuchar-llamadas-de-forma-remota/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Hackers toman control de la cuenta de Twitter de la policía de Londres

uella digital - Hackers toman control de la cuenta de Twitter de la policía de Londres

Un incidente poco usual ha traído un serio dolor de cabeza a las autoridades británicas. Acorde a especialistas en seguridad de aplicaciones web, hace alrededor de una semana, un hacker o grupo de hackers sin identificar comprometió la cuenta de Twitter de la Policía Metropolitana de Londres, mejor conocida como Scotland Yard. Los hackers publicaron algunos tweets con mensajes contra la policía.

La mayoría de los tweets publicados por los hackers hacen referencia al rapero británico Digga D, cuyo verdadero nombre es Rhys Herbert. El rapero fue encarcelado hace un año junto con cuatro miembros de una pandilla debido a que planeaban atacara otra pandilla armados con bates de béisbol y machetes. Herbert tenía sólo 17 años en ese entonces. “Liberen a Digga D”, menciona uno de los mensajes.

Por su parte, Roy Smith, Jefe de la Policía de Londres, declaró: “Estamos al tanto de que nuestra cuenta de Twitter ha sido comprometida; nuestros expertos en seguridad de aplicaciones web están trabajando a marchas forzadas para eliminar los mensajes publicados por los responsables del ataque y garantizar que esto no vuelva a ocurrir. Por favor, ignore cualquier publicación de esta cuenta hasta nuevo aviso”.

Como ya es una costumbre, el presidente de E.U. Donald Trump tomó este incidente como una oportunidad para criticar el trabajo de las autoridades en Londres, atacando específicamente al alcalde Sadiq Khan; “las calles de Londres nunca estarán a salvo con ese incompetente alcalde”, publicó Trump en su cuenta de Twitter.

Expertos en seguridad de aplicaciones web reportaron que horas después la página web de la Policía de Londres también había sido hackeada, alterando el contenido de la sección de noticias y el correo electrónico de la institución. Scotland Yard afirma que esto no se trata de un ataque contra su infraestructura informática, pues sólo la oficina de prensa en línea de la policía fue afectado. Este servicio es prestado a la Policía de Londres por MyNewsDesk, que distribuye de forma automática el contenido generado por Scotland Yard hacia su sitio web y la cuenta de Twitter.

Acorde a los especialistas del Instituto Internacional de Seguridad Cibernética (IICS) las autoridades recuperaron el acceso y control de los servicios comprometidos el sábado por la noche.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/hackers-toman-control-de-la-cuenta-de-twitter-de-la-policia-de-londres/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Nuevo método para Hackear redes WiFi

huella digital - Nuevo método para Hackear redes WiFi

Un especialista ha ideado una nueva forma para craquear las contraseñas en la mayoría de los enrutadores modernos

El experto en ciberseguridad y forense digital Jens “Atom” Steube, quien es conocido por haber desarrollado Hashcat, la popular herramienta para craquear contraseñas, vuelve a la escena con el desarrollo de un nuevo método de hacking de WiFi que permite descifrar la contraseña de la mayoría de los enrutadores actualizados actualmente.

Acorde a reportes de especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, esta técnica de ataque funciona contra los protocolos de red inalámbrica WPA/WPA2 con funciones de roaming basadas en Pairwise Master Key Identifier (PMKID) habilitadas. Steube descubrió esta variante de ataque mientras realizaba una investigación relacionada con el protocolo de seguridad WiFi WPA3.

La técnica permite a los atacantes recuperar las claves de inicio de sesión pre compartidas (Pre Shared Keys) y usarlas para hackear la red WiFi objetivo, accediendo así a los datos de tráfico de Internet de la víctima.

Sin embargo, diferencia de otras técnicas de hacking WiFi, este ataque no requiere de la captura de un protocolo de enlace de autenticación de Protocolo de Autenticación Extensible a través de LAN (EAPOL) de cuatro vías. Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, este ataque se realiza en el Robust Security Network Information Element (RSN IE), utilizando un único marco EAPOL después de solicitarlo desde el punto de acceso.

“Esta variante de ataque fue descubierta de manera incidental mientras buscábamos la manera de atacar el nuevo estándar de seguridad WPA3. Por otro lado, hackear este nuevo estándar sería mucho más complejo por su moderno protocolo de establecimiento de claves conocido como Autenticación Simultánea de Iguales (SAE)”, mencionó el experto.

Acorde a Steube, la principal diferencia entre este nuevo método y el resto de los ataques conocidos es que este ataque no requiere la captura del protocolo de enlace EAPOL completo, ya que “se realiza en el elemento RSN IE de un solo marco EAPOL”.

El protocolo RSN permite establecer comunicaciones seguras a través de una red inalámbrica 802.11. Utiliza la clave PMKID para establecer una conexión entre un cliente y un punto de acceso. Acorde al reporte del experto, el ataque se realiza de la siguiente manera:

  • Ejecutar hcxdumptool para solicitar el PMKID desde el punto de acceso y volver el marco recibido como un archivo (en formato pcapng)
    $ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status
  • Ejecutar la herramienta hcxpcaptool para convertir los datos capturados del formato pcapng a un formato hash aceptado por Hashcat
    $ ./hcxpcaptool -z test.16800 test.pcapng
  • Iniciar la herramienta de craqueo Hashcat (v4.2.0 o superior) y descifrar. El modo hash que necesitamos usar es 16800
    $ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!’

De este modo se recuperará la contraseña de la red WiFi de la víctima. Steube señala que ignora en cuántos enrutadores funciona exactamente este ataque, pero cree que el ataque podría ser funcional contra todas las redes WiFi 802.11i/p/q/r con funciones de roaming habilitadas. “En otras palabras, el ataque funcionaría contra la mayoría de los enrutadores modernos”, agrega Steube.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/nuevo-metodo-para-hackear-redes-wifi/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Gmail también te ayudará a escribir correos casi automáticos en Android y Iphone

Escrito por Cecilia Hill

Gmail para iOS y Android contará con respuestas inteligentes, una función que ya hemos probado para la versión web del correo electrónico

huella digital - Gmail también te ayudará a escribir correos casi automáticos en Android y Iphone

Si usas Gmail a diario, tanto para tu trabajo como para tus asuntos personales, seguro que eres de los que piensan que cuantas más ayudas y funciones, mejor. Y así es. Ahora Gmail ha decidido agilizar la composición de mensajes de correo electrónico, también a través de sus aplicaciones para Android y iPhone.

Estamos hablando de la función Smart Compose o Composición Inteligente, una característica que seguramente ya conoces y que por ahora, solo estaba reservada para los usuarios de la versión web de Gmail. Pero las cosas van a cambiar en breve. Porque la de Mountain View ha decidido que el primer dispositivo móvil que cuente con esta función sea el Pixel 3. ¿Su objetivo? Probar qué tal funciona y hacer extensiva esta característica al resto de móviles, equipados tanto con iOS como con Android.

huella digital - Gmail también te ayudará a escribir correos casi automáticos en Android y Iphone

COMPOSICIÓN INTELIGENTE PARA GMAIL EN EL MÓVIL

Pero, ¿qué es Smart Compose y por qué puede resultarnos útil? Si todavía no has probado esta función, porque habitualmente no usas Gmail para escritorio o porque no te habías enterado de que existía, te contaremos que el sistema de respuestas inteligentes ayuda a los usuarios a escribir respuestas más rápidas a sus correos. ¿Cómo? Pues a través de la tecnología del aprendizaje automático.

La máquina estudia los mensajes y las respuestas que habitualmente ofrece el usuario a determinados destinatarios, de modo que es capaz de proporcionar algunas respuestas y de ir sugiriendo textos de respuesta a medida que escriben. Lo hace, además, de una manera bastante acertada. De este modo, el usuario tiene la opción de aceptar o no la sugerencia. Si es correcta, se ahorra tiempo y esfuerzo de tecleo, así que esta es una noticia estupenda para aquellos que siempre van corriendo y necesitan una especie de asistente que pueda ayudarles a la hora de agilizar la gestión de su correo electrónico.

LOS USUARIOS DEL PIXEL 3 SERÁN LOS PRIMEROS EN PROBAR LA FUNCIÓN

Pero ojo, que esta funcionalidad todavía no está disponible para todos los usuarios. De momento, los primeros que notarán la integración de esta útil característica serán los propietarios del Pixel 3. Google ha decidido estrenar esta función de Gmail en este dispositivo de la casa.

De este modo, y a medida que escriban (tienes un ejemplo en la captura de más arriba) verán como les van apareciendo sugerencias sobre el texto que van redactando en una tonalidad gris. Para aceptarlas, bastará con que pulsen encima y el texto se materializará, negro sobre blanco, en el cuerpo del mensaje.

huella digital - Gmail también te ayudará a escribir correos casi automáticos en Android y Iphone

¿Y EL RESTO DE DISPOSITIVOS?

Si has usado Smart Compose o la composición inteligente en tus mensajes de correo electrónico de la versión de escritorio de Gmail, sabrás que se trata de una opción súper útil. Así que seguramente quieras usarla en tu móvil cuanto antes. Bueno, pues en ese caso debes saber que por ahora esta característica solo se verá en los Pixel 3 y que el resto de usuarios todavía tendrán que esperar un poco.


De hecho, tal como ha anunciado Google a través de su blog oficial, está previsto que las respuestas inteligentes o automáticas lleguen al resto de dispositivos, con iOS y Android, a partir de 2019. Será a principios de año cuando las aplicaciones para los respectivos sistemas operativos se actualicen, no antes.

TAMBIÉN EN ESPAÑOL

Ojo, que hay otra característica importante, que no debemos pasar por alto. Y es que con esta actualización también llegan nuevos idiomas. Así, a partir de ahora la composición inteligente no solo estará disponible en inglés, sino que también funcionarán en cuatro idiomas más: francés, italiano, portugués y español.

Fuente: tuexperto.com
https://www.tuexpertoapps.com/2018/10/10/gmail-tambien-te-ayudara-escribir-correos-casi-automaticos-android-iphone/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en «Soluciones de seguridad utilizando la huella digital»

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


May 2024
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 1.974 suscriptores

paginas

Categorías