Posts Tagged 'Identificación con huella digital'

Seguridad Informática. Código fuente del Pokemon Diamond, Pearl junto con Nintendo 3DS filtrado en línea

huella digital - Código fuente del Pokemon Diamond, Pearl junto con Nintendo 3DS filtrado en línea

Por:
Alisa Esage

Los desarrolladores de videojuegos han sido golpeados por los hackers muy frecuentemente durante las últimas semanas, y en esta ocasión fue turno de Nintendo. Acorde a expertos en servicios de seguridad informática, el código fuente de la consola Nintendo 3DS y de los videojuegos Pokemon Diamond y Pearl fue filtrado en línea por un hacker no identificado.

Por obvias razones, la compañía no está nada contenta, aunque los entusiastas de la franquicia japonesa se han encontrado con la oportunidad ideal para desentrañar dos de los más populares títulos para la consola portátil de Nintendo.

Los expertos en servicios de seguridad informática creen que este incidente está plenamente vinculado con las filtraciones que comenzaron en abril, después de que un grupo de actores de amenazas no identificados comprometió los servidores de Nintendo y expuso en línea la versión demo de Pokemon Gold y Silver, lo que resultó en la revelación de múltiples secretos sobre estos juegos.

Si bien las más recientes filtraciones no parecen haber traído nada nuevo sobre los títulos expuestos hasta el momento, aún quedan múltiples archivos por explorar, por lo que las próximas semanas podrían ser realmente interesantes para la comunidad gamer. Cuando se presenta una filtración similar, los entusiastas tienen la esperanza de descubrir secretos en los videojuegos que han permanecido ocultos por años.

Respecto a las filtraciones de la consola 3DS, los expertos en servicios de seguridad informática mencionan que la información expuesta incluye múltiples detalles sobre sus archivos de desarrollo. Al parecer, el código fuente del sistema operativo del juego fue inicialmente filtrado en 4Chan; los especialistas creen que la filtración de los videojuegos también ocurrió en esta plataforma.


Aún no está claro qué acciones tomará Nintendo al respecto, aunque es posible que la compañía no haga nada en absoluto, pues 3DS atraviesa por sus últimos momentos de vida útil, mientras que la compañía ha enfocado todos sus esfuerzos recientes en explotar el mercado de las consolas portátiles con Nintendo Switch. Lo que sí es seguro es que la seguridad de la compañía será reforzada después de sufrir dos ciberataques en menos de dos meses.

Por otra parte, el Instituto Internacional de Seguridad Cibernética (IICS) considera que las cosas podrían ponerse peor para la compañía si los hackers logran acceder a desarrollos más recientes. La mayoría de los juegos expuestos hasta ahora fueron lanzados hace casi diez años, por lo que no representan pérdidas para Nintendo, aunque la firma sí podría sufrir pérdidas considerables si los videojuegos más recientes son expuestos también. Tanto Nintendo como Pokemon han experimentado incidentes de hacking en el pasado, por lo que ninguna de las compañías debería desestimar la posibilidad de que esto vuelva a ocurrir

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/codigo-fuente-del-pokemon-diamond-pearl-junto-con-nintendo-3ds-filtrado-en-linea/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. 27 Vulnerabilidades críticas encontradas en Google Chrome

huella digital - 27 Vulnerabilidades críticas encontradas en Google Chrome

Por:
Alisa Esage

Un grupo de expertos de un curso de hacking ha reportado el hallazgo de 27 vulnerabilidades en Google Chrome. Según el reporte, la explotación de la más grave de estas fallas podría conducir a la ejecución de código arbitrario en el contexto del navegador. Estas fallas representan un riesgo enorme, pues Chrome es el navegador más empleado en todo el mundo.

Dependiendo de los privilegios asociados con la aplicación afectada, los actores de amenazas podrían ver, cambiar o eliminar datos. Si esta aplicación se configuró para tener menores derechos de usuario en el sistema, el impacto de la explotación de las vulnerabilidades más graves podría verse reducido, a diferencia de escenarios que involucren derechos administrativos.

A continuación se presenta la lista completa de errores descubiertos por los expertos del curso de hacking, además de la clave de identificación en el Common Vulnerability Scoring System (CVSS).

  • CVE-2020-6465: Vulnerabilidad use-after-free en modo lector
  • CVE-2020-6466: Vulnerabilidad use-after-free en Medios
  • CVE-2020-6467: Vulnerabilidad use-after-free en WebRTC
  • CVE-2020-6468: Confusión de tipos en V8
  • CVE-2020-6469: Insuficiente cumplimiento de políticas en las herramientas para desarrolladores
  • CVE-2020-6470: Validación insuficiente de la entrada no confiable en el portapapeles
  • CVE-2020-6471: Insuficiente aplicación de políticas en herramientas de desarrollador
  • CVE-2020-6472: Insuficiente aplicación de políticas en herramientas de desarrollador
  • CVE-2020-6473: Insuficiente aplicación de políticas en Blink
  • CVE-2020-6474: : Vulnerabilidad use-after-free en Blink
  • CVE-2020-6475: IU de seguridad incorrecta en pantalla completa
  • CVE-2020-6476: Insuficiente cumplimiento de políticas en la tira de pestañas
  • CVE-2020-6477: Implementación inadecuada en el instalador
  • CVE-2020-6478: Implementación inapropiada en pantalla completa
  • CVE-2020-6479: Implementación inapropiada en Compartir
  • CVE-2020-6480: Insuficiente aplicación de políticas en la empresa
  • CVE-2020-6481: Insuficiente cumplimiento de políticas en el formato de URL
  • CVE-2020-6482: Insuficiente cumplimiento de políticas en las herramientas para desarrolladores
  • CVE-2020-6483: Insuficiente cumplimiento de políticas en los pagos
  • CVE-2020-6484: Insuficiente validación de datos en ChromeDriver
  • CVE-2020-6485: Validación de datos insuficiente en el enrutador de medios
  • CVE-2020-6486: Insuficiente cumplimiento de políticas en las navegaciones
  • CVE-2020-6487: Insuficiente aplicación de políticas en descargas
  • CVE-2020-6488: Insuficiente aplicación de políticas en descargas
  • CVE-2020-6489: Implementación inapropiada en herramientas de desarrollador
  • CVE-2020-6490: Validación de datos insuficiente en el cargador
  • CVE-2020-6491: IU de seguridad incorrecta en la información del sitio

Para mitigar el riesgo de explotación, los expertos del curso de hacking recomiendan:

  • Aplicar la actualización de canal estable proporcionada por Google a los sistemas vulnerables
  • Ejecutar todo el software como un usuario sin privilegios
  • Evitar el uso de sitios web no confiables
  • Informar a los usuarios sobre las amenazas que representan los enlaces de hipertexto contenidos en correos electrónicos, archivos adjuntos o sitios web inseguros

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/27-vulnerabilidades-criticas-encontradas-en-google-chrome/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Dos vulnerabilidades críticas en Sophos Cyberoam Firewall pueden permitir hackear la red completa

huella digital - Dos vulnerabilidades críticas en Sophos Cyberoam Firewall pueden permitir hackear la red completa

Por:
Alisa Esage

Los investigadores de vpnMentor han publicado un reporte sobre dos vulnerabilidades críticas en las soluciones de firewall y VPN de la compañía Cyberoam. Las fallas afectan el “sistema de cuarentena de email” de la compañía, al cual los actores de amenazas podrían acceder sin autenticación.

La primera de estas fallas fue reportada en diciembre de 2019, mientras que la segunda vulnerabilidad fue reportada a vpnMentor por un hacker ético anónimo en enero de 2020. Al analizar estos problemas de seguridad, vpnMentor descubrió una tercera vulnerabilidad afectando los productos de Cyberoam. Las fallas podrían ser explotadas enviando una solicitud maliciosa que permitiría a los hackers la ejecución de comandos arbitrarios.

Cyberoam, con sede en India, fue fundada en 1999 y actualmente cuenta con de 550 empelados en todo el mundo, que trabajan para más de 65 mil clientes y 5 mil socios de tecnología y software en 120 países diferentes.

El problema principal lo componen dos vulnerabilidades que afectan la forma en la que un email es liberado del proceso de cuarentena en un dispositivo Cyberoam. Las dos fallas podrían ser explotadas por los hackers para acceder a los equipos comprometidos y facilitar la explotación de la implementación de firewall Cyberoam. Además, durante la revisión de estas fallas, los expertos descubrieron que las soluciones de la compañía soportan contraseñas predeterminadas, lo que también fue reportado como un problema de seguridad.

  • La primera falla permite el acceso a cualquier dispositivo Cyberoam explotando el sistema de liberación de cuarentena de email. Múltiples bancos y organizaciones privadas emplean soluciones de Cyberoam, por lo que podrían estar expuestos a estos ataques
  • El segundo reporte se refiere a una vulnerabilidad de pre ejecución de código remoto y fue descubierta al implementar el parche de seguridad para la primera falla

Explotando estas fallas de seguridad, los actores de amenazas podrían acceder a cualquier dispositivo de seguridad de Cyberoam vía la interfaz web del sistema operativo de firewall. Estas fallas existen debido a una falla en la forma en la que el servicio configuró los accesos a cuentas de usuario en los dispositivos. Su explotación no requiere autenticación y todo lo que requieren los atacantes es conocer la dirección IP del dispositivo objetivo, además de un shell confiable.

uella digital - Dos vulnerabilidades críticas en Sophos Cyberoam Firewall pueden permitir hackear la red completa

Si los atacantes lograban acceder de forma remota al shell de CyberoamOS, podían acceder a cualquier archivo en el servidor y mantener un monitoreo de toda la red. Al realizar un escaneo usando Shodan, los expertos detectaron al menos 170 mil implementaciones de firewall vulnerables a este ataque. De estas, al menos 86 mil direcciones IP pertenecen a dispositivos de Cyberoam, aunque el número de implementaciones expuestas de esta compañía podría ser mucho más grande.

Del mismo modo que otras fallas descubiertas en soluciones de software de seguridad, la explotación exitosa de estas vulnerabilidades podría conducir a escenarios como el robo de información confidencial, secuestro de redes y manipulación de paquetes de software maliciosos para hacerlos pasar por legítimos. Además, los expertos creen que la falla podría estar presente en las implementaciones de Cyberoam lanzadas durante los últimos ocho años

La vulnerabilidad ya ha sido resuelta. Sin embargo, Cyberoam aún podría enfrentar campañas de ciberataques posteriores en busca de otras fallas de seguridad en los productos afectados, pues es un comportamiento asociado a los grandes grupos de actores de amenazas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/dos-vulnerabilidades-criticas-en-sophos-cyberoam-firewall-pueden-permitir-hackear-la-red-completa/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Datos personales de más de 100 millones de rusos a la venta en Dark Web por $3 mil usd

huella digital - Datos personales de más de 100 millones de rusos a la venta en Dark Web por $3 mil usd (1)

Por:
Alisa Esage

Muchas de las criptomonedas que existen actualmente, especialmente el Bitcoin, siguen siendo usadas en actividades criminales, aseguran especialistas curso de hacking. En esta ocasión, los expertos reportan que un grupo de actores de amenazas ha robado los datos de más de 120 millones de conductores rusos para ponerlos a la venta en foros de dark web. Los interesados en la información comprometida pueden realizar transferencias con criptomoneda.

La información comprometida incluye detalles como:

  • Nombres completos
  • Domicilios
  • Números de pasaporte, entre otros datos

Después de algunos días de especulación, se reveló que la información pertenecía a conductores y propietarios de automóviles en Rusia.

huella digital - Datos personales de más de 100 millones de rusos a la venta en Dark Web por $3 mil usd

De acuerdo con los expertos del curso de hacking, los datos fueron extraídos de la Administración General para la Seguridad de Tránsito del Ministerio del Interior, entidad encargada del registro de tránsito de la policía de Rusia. La autenticidad de los datos ya fue corroborada por un funcionario local.

La información fue publicada en un foro de hacking, y los responsables piden a los interesados una transferencia en Bitcoin (BTC). La versión completa de la base de datos robada es vendida por 0.3 BTC (aproximadamente 2 mil 900 dólares según el tipo de cambio al momento de la redacción de este artículo). Los hackers también ofrecen la venta de una selección específica de datos por 1.5 BTC (cerca de 14 mil 500 dólares).

Múltiples firmas y especialistas del curso de hacking reportan el incremento en el uso de criptomonedas como método de pago para transacciones ilícitas en dark web. Acorde a un informe de Chainanalysis, compañía de análisis de blockchain con sede en Nueva York, el volumen del flujo de criptomonedas en los sitios de dark web se duplicó en 2019 respecto a los cuatro años anteriores.

La exposición de información comprometida también ha incrementado de forma considerable, y los actores de amenazas incluso publican esta información en foros de hacking de forma gratuita o a cambio de cantidades insignificantes. Hace algunas semanas, expertos reportaron la venta de más de 500 mil credenciales de acceso a cuentas de Zoom por menos de un centavo de dólar cada una. En marzo pasado, la plataforma de criptomonedas Trident Crypto Fund sufrió una brecha de seguridad considerable que resultó en el robo de 266 mil nombres de usuario y contraseñas.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/datos-personales-de-mas-de-100-millones-de-rusos-a-la-venta-en-dark-web-por-3-mil-usd/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Nueva técnica para evasión de antivirus y Firewall utilizada por el malware de Youtube

huella digital - Nueva técnica para evasión de antivirus y Firewall utilizada por el malware de Youtube

Por:
Alisa Esage

El 2019 la comunidad de la ciberseguridad se sorprendió por la irrupción de Astaroth, un troyano desarrollado para el robo de información que rápidamente se convirtió en una de las variantes de malware más populares. Ahora, expertos en seguridad en la nube señalan que este malware ha evolucionado para agregar controles anti malware y anti análisis de seguridad, lo que lo volvió una variante extremadamente sigilosa.

Al parecer, la mayor concentración de actividad de Astaroth está en Brasil. Aunque hasta ahora los investigadores no han mencionado las causas probables de esta conducta, esta es una ventaja, pues los expertos pueden seguir investigando este malware antes de que se propague a más países.

Los expertos en seguridad en la nube de Cofense fueron los primeros en detectar el malware hace casi dos años, aunque también han surgido reportes de investigadores de IMB y Microsoft. Con cada nuevo reporte, los expertos notaban nuevas características en el malware, mejoras en la cadena de infección y capacidades de evasión cada vez más complejas.

En uno de los reportes más recientes referentes a Astaroth, los expertos de Cisco Talos afirman que el malware sigue un proceso de evolución constante. Al igual que al inicio, el troyano sigue siendo distribuido mediante el envío de emails de spam, aunque los expertos señalan la aparición de dos nuevas características.

Una de las nuevas funciones de Astaroth es una colección de controles anti-sandbox y anti-análisis de seguridad; el troyano ejecuta estas comprobaciones antes de ejecutarse a sí mismo, asegurándose de que se está ejecutando en una computadora real y no en un entorno aislado. Gracias a esta función, los operadores de Astaroth evitan que las cargas útiles sean identificadas como malware, de modo que los niveles de infección seguirán siendo muy altos y las víctimas y compañías de seguridad contarán con menos recursos para identificar estas infecciones. “Este es un malware muy difícil de analizar”, concluye el reporte de los expertos en seguridad en la nube.

La segunda de las nuevas funciones de Astaroth detectadas por los investigadores es la dificultad para detener sus comunicaciones con sus servidores de comando y control (C&C). Los desarrolladores del malware agregaron descripciones de canales de YouTube aleatorios para ocultar la URL de sus servidores.

huella digital - Nueva técnica para evasión de antivirus y Firewall utilizada por el malware de Youtube

El reporte menciona que, después de que Astaroth infecta al sistema objetivo, el troyano se conecta a un canal de YouTube y extrae su descripción. Después de codificar este texto, el malware recibe nuevas instrucciones y envía la información extraída del sistema objetivo para su almacenamiento en una ubicación controlada por los hackers. Otras variantes de malware, como Janicab, han empleado técnicas similares para ocultarse anteriormente. No obstante, los expertos señalan su presencia en el código de Astaroth como muestra del nivel de sofisticación de los creadores del troyano.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/nueva-tecnica-para-evasion-de-antivirus-y-firewall-utilizada-por-el-malware-de-youtube/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Esta camiseta te hace invisible frente a cualquier cámara del mundo

huella digital - Esta camiseta te hace invisible frente a cualquier cámara del mundo

Por:
Alisa Esage

Los sistemas de vigilancia y reconocimiento facial han evolucionado de forma considerable, aunque también lo han hecho los métodos para engañar a esta clase de software. Acorde a expertos en servicios de seguridad en la nube, un grupo de investigadores de IBM han desarrollado una camiseta estampada con un parche de color caleidoscópico que vuelve al portador indetectable para los sistemas de reconocimiento facial con inteligencia artificial. Esta camiseta es una nueva opción de lo que los expertos llaman “artículos adversarios”, que son objetos físicos pensados para contrarrestar alguna implementación tecnológica, como los sistemas de vigilancia.

Estos objetos alteran el funcionamiento de las redes neuronales utilizadas para la detección de objetos. En condiciones normales, una red neuronal reconoce a un individuo u objeto dentro de su campo visual y le asigna una etiqueta de reconocimiento.

El grupo de investigadores encontró los puntos límite de una red neuronal, que son los umbrales dentro de los que se decide si algo es o no determinado objeto. Gracias a esto, los expertos pudieron crear un diseño capaz de confundir al sistema de clasificación de la red con inteligencia artificial.

huella digital - Esta camiseta te hace invisible frente a cualquier cámara del mundo

Los expertos realizaron las pruebas empleando dos redes neuronales de reconocimiento de objetos (YOLOv2 y Faster R-CNN). Gracias a esto, los expertos en servicios de seguridad en la nube identificaron las áreas del cuerpo en las que era posible agregar píxeles para confundir al sistema de inteligencia artificial, por lo que el usuario se volvía virtualmente invisible para las cámaras de vigilancia.

Investigaciones anteriores ya han buscado el diseño de objetos adecuado para engañar a estos sistemas. Hace un par de años, un equipo de Carnegie Mellon creó unos anteojos capaces de esquivar a los sistemas de vigilancia más sofisticados y así evitar que el portador fuese detectado. Otras investigaciones se han enfocado en los sistemas de monitoreo de tránsito y límites de velocidad.

No obstante, los expertos en servicios de seguridad en la nube señalan que los intentos anteriores han sido probados sólo sobre material estático, pues lograr que esto funcione con los sistemas de vigilancia reales es mucho más complejo: “Pasar completamente inadvertido para los sistemas de vigilancia durante una secuencia de video completa es el verdadero desafío”, asegura Battista Biggio, investigador de la Universidad de Cagliari.

Los creadores de esta camiseta aseguran ser los primeros en superar estos retos y evadir la detección incluso en una secuencia de video completa. Acorde a su informe, esto se debe al uso de un “transformador”, un método para medir la forma en la que se mueve una camiseta para posteriormente agregar esos patrones al diseño.

A pesar del éxito obtenido durante las pruebas, el Instituto Internacional de Seguridad Cibernética (IICS) prevé que será complicado que esta clase de objetos se empleen en la realidad con los mismos resultados, pues estos sistemas se actualizan constantemente y, al depender de cómo es percibido un patrón de formas y colores, múltiples fallas pueden presentarse.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/esta-camiseta-te-hace-invisible-frente-a-cualquier-camara-del-mundo/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Vulnerabilidades en Plugins de WordPress afectan a más de 1 millón de sitios Web

huella digital - Vulnerabilidades en Plugins de WordPress afectan a más de 1 millón de sitios Web

Por:
Alisa Esage

Se ha revelado un nuevo hallazgo que afecta a los administradores de sitios de WordPress. Acorde a los especialistas del curso de pentest de WordFence, el plugin Elementor Pro contiene una vulnerabilidad crítica día cero. Aunque el parche para corregir esta falla acaba de ser lanzado, es importante esparcir la voz al respecto, pues las versiones sin actualizar están siendo explotadas de forma activa.

Elementor Pro es la versión Premium del popular plugin generador de páginas del sistema de gestión de contenido (CMS). Cabe mencionar que la vulnerabilidad no está presente en la versión gratuita de Elementor. Acorde al equipo encargado del hallazgo, la falla es considerada como crítica.

Al parecer, todo lo que requieren los actores de amenazas para explotar esta vulnerabilidad es registrarse en el sitio web objetivo, mencionan los expertos del curso de pentest. Si los administradores ejecutan un sitio web de WordPress con Elementor Pro y permiten que los visitantes del sitio se registren para publicar comentarios, el sitio podría estar expuesto.

No obstante, el reporte asegura que los sitios web podrían verse expuestos incluso si no cuentan con usuarios registrados. Esto es así debido a la existencia de otro plugin vulnerable; la herramienta Ultimate Addons para Elementor Pro, contiene una vulnerabilidad que permitiría a un actor de amenazas registrarse como suscriptor del sitio web, incluso si esta función no está habilitada. En otras palabras, la falla en Ultimate Addons permite a los actores de amenazas hackear Elementor Pro.

En su reporte, los expertos del curso de pentest indican: “Debido a que la vulnerabilidad no se ha corregido en este momento, estamos excluyendo cualquier información adicional. Tenemos datos que indican que el equipo de Elementor está trabajando en un parche”.

Respecto a la falla en Ultimate Addons, la vulnerabilidad permite que un hacker se aproveche de la vulnerabilidad de Elementor Pro si el registro de usuario está desactivado. En este momento ya hay un parche recientemente lanzado disponible para corregir la vulnerabilidad de Elementor Pro. Se recomienda actualizar Elementor Pro a la versión 2.9.4 para estar protegido. También hay un parche para arreglar los complementos definitivos para el plugin Elementor.

Al actualizar el complemento Ultimate Addons, en teoría puede impedir que un hacker explote un sitio Elementor Pro, siempre y cuando los registros de usuarios estén prohibidos

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidades-en-plugins-de-wordpress-afectan-a-mas-de-1-millon-de-sitios-web/


En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103


junio 2020
L M X J V S D
1234567
891011121314
15161718192021
22232425262728
2930  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter