TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¡Los hackers ahora también roban autos!

Publicado por marketing on 16/10/15 14:32

La idea de tener coche conectado a internet es fantástica. Facilitan la conducción, minimizan el consumo, aportan todo tipo de opciones de control y comodidad y a minimizar los riesgos en la carretera. Pero todas esas prestaciones podrían tener un precio demasiado elevado. Los recientes descubrimientos de vulnerabilidades en coches de diversos fabricantes han hecho que muchos se den cuenta que un coche conectado es también un coche expuesto.
Los fabricantes comienzan a ver los peligros La actitud de los fabricantes tradicionales ha sido la de no colaborar con esos expertos en seguridad e incluso demandarles. En Ars Technica comprobaron cómo gigantes de la magnitud de GM o Chrysler no quisieron hablar sobre el tema, y Ford simplemente envió un comunicado oficial en el que afirmaba seguir muy de cerca la investigación en materia de ciberseguridad enfocándose en el cómo esta situación había afectado a otras empresas recientemente.
 Amenazas por doquier Aunque la operadora Sprint que trabaja con esta firma acabó bloqueando el acceso remoto a los coches de Chrysler afectados cuando se revelaron las vulnerabilidades en la conferencia Black Hat ,un vídeo publicado en Wired demostró que el ataque era posible. Eso causó alerta para millones de conductores llevando sus autos al taller para realizarles la actualización de forma obligatoria. La integración de todo tipo de sensores en los coches son u
na brecha que aprovechan los  ciberatacantes a través de múltiples vulnerabilidades. Algunos de los ejemplos son:

Leer más

Temas: Amenazas, brechas de seguridad, CIBERATACANTES, IoT, Lo más nuevo, Seguridad

Adobe confirma peligrosa amenaza en Flash Player.

Publicado por marketing on 15/10/15 16:09
#TuSeguridadInformaticaEsNuestraPasion
Leer más

Temas: Amenazas, Lo más nuevo, Trend Micro

¡Alerta de CryptoLocker! Protección contra RANSOMWARE

Publicado por marketing on 20/01/15 11:45

Ransomware
es un tipo de malware que impide o limita los usuarios accedan a sus documentos. Para hacer tras el sistema infectado que la víctima se vea obligada a pagar (un rescate) a un actor de amenaza a distancia a través de ciertos métodos de pago en línea. Los usuarios pueden encontrar esta amenaza a través de diferentes medios. Se pueden descargar ransomware involuntariamente al visitar sitios web maliciosos o comprometidos. También se puede llegar como una carga, ya sea caído o descargado por otro malware. Es importante señalar que el pago por el rescate no garantiza que los usuarios pueden llegar a acceder al sistema infectado. Una vez ejecutado en el sistema, un ransomware puede:

Leer más

Temas: Amenazas, Lo más nuevo, Seguridad, Palo Alto Networks, Trend Micro

Nuevas amenazas atacan a eBay

Publicado por marketing on 4/06/14 12:03

En el panorama de amenazas en el que nos desenvolvemos, una nueva violación de datos preocupa a una multitud de usuarios. Esta vez afecta a una gran compañía: eBay.
Así que si eres cliente de eBay, debes tomar medidas de inmediato. Ante esta situación eBay emitiera su comunicado, en donde dará a conocer cómo empezó todo.
En algún momento entre finales de febrero y principios de marzo de 2014, los atacantes pudieron poner en peligro las cuentas de los empleados de eBay; éstos fueron capaces de aprovechar esas cuentas para acceder a una base de datos de eBay que contenía información de los clientes. Datos específicos como el nombre del cliente, su contraseña cifrada, la dirección de correo electrónico, la dirección física de cliente, el número de teléfono y la fecha de nacimiento. Lo cierto es que hasta hoy, eBay está diciendo que no tienen evidencia de que se haya producido ninguna actividad fraudulenta. Asimismo, indica que
esta violación de datos NO afecta a las cuentas de PayPal ya que según ellos, estas están almacenadas en sistemas separados. Así que,
si eres cliente de eBay debes cambiar tu contraseña de inmediato. Si bien es cierto la avalancha continua de violaciones de datos de este tipo pone de manifiesto la importancia de utilizar contraseñas únicas de acceso para cada sitio.
Es en estos casos en dónde una herramienta de gestión de contraseñas, como Trend Micro DirectPass es básica. Debemos tener en cuenta que más allá del cambio de contraseña, este incidente muestra una vez más por qué es posible que el usuario desee ver también la monitorización del robo de identidad en tiempo real. Lo que marca
la diferencia de está brecha de datos ante otras, es el hecho de que ésta incluye la dirección física, el número de teléfono y la fecha de nacimiento, lo cual puede facilitar a los delincuentes el robo de su identidad. Hoy en día no basta con cambiar la contraseña para estar protegido contra esta amenaza. Esto caso particular cumple la predicción Raimund Genes, director de tecnología de Trend Micro. Quien al iniciar el 2014  predijo que se produciría una importante violación de datos cada mes. Entre ésta y las brechas de datos en Target y Nieman Marcus, la predicción se está cumpliendo. Para más información visita trendmicro.com Marketing

Leer más

Temas: Amenazas, Lo más nuevo, Seguridad, Trend Micro

El parcheo del ataque "0 Day" de Internet Explorer fue víctima de una APT

Publicado por marketing on 15/05/14 16:50

Cuando Microsoft publicó una actualización fuera de banda de seguridad para parchear la vulnerabilidad de día cero en Internet Explorer el pasado 01 de Mayo, fue revelado por los investigadores de la compañía de seguridad
FireEye que esta falla estaba siendo explotada activamente por atacantes que tomaban como blanco y las empresas financieras y firmas de defensa. Ante esta situación, se limitaron a compartir más detalles acerca de estos  ataques, sin embargo dieron a conocer que los atacantes pertenecen a un grupo sofisticado que ha sido el primer grupo en tener acceso a un número selecto de  navegadores con  vulnerabilidades de Día 0, por ejemplo IE , Firefox , y Flash. Cabe mencionar que
"Este grupo de delincuentes es muy eficiente en el movimiento lateral y son difíciles de rastrear, ya que normalmente no reutilizan comandos en la infraestructura. Cuentan con un numero de “backdoors” que incluyen uno conocido como Pirpi". Después de algunos días, FireEye revelo que se han descubierto nuevos agentes de amenaza usando el exploit en los ataques y se han ampliado los sectores a los que apunta. De igual forma, en la conferencia AusCERT que se celebra esta semana en Australia, la compañía ha confirmado que al menos dos entidades de Australia también fueron blanco de los mismos ataques, y el grupo dio el exploit mediante una operación de "digital quartermaste" cuya existencia ya era conocida desde el año pasado. Para más información visita net-security.org Marketing    

Leer más

Temas: Amenazas, Enterprise 2.0, Lo más nuevo, Seguridad

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?