Las tecnologías emergentes marcan el futuro en nuestra forma de interactuar con el mundo por ende el cibercrimen busca nuevos vectores de ataque haciendo que las amenazas se diversifiquen y en algunas ocasiones sean totalmente nuevas e imperceptibles. Desde los ataques a las aplicaciones de desarrollo propio hasta los ambientes nube como AWS en esta entrada revisaremos cinco de este tipo de amenazas que al conocerlas nos permitirá reducir la superficie de ataque, convirtiéndonos en objetivo difícil del crimen informático.
Leer más
Temas:
Internet de las Cosas,
IoT,
Seguridad,
SaaS,
Ciberseguridad,
Dyn,
Dyn DDoS attack,
Ataque DDoS Dyn,
Internet of things,
software as a service,
asegurar saas,
secure saas,
Amazon Web Services,
car hacking,
AWS,
Desarrollo de aplicaciones,
Burshtyn,
Burshtyn attack
El Lunes 24, Martes 25 y Miércoles 26 de octubre participamos por tercer año consecutivo en la Semana de Seguridad Informática con el Laboratorio de Seguridad Informática de la FES Aragón UNAM con más de 750 invitados.
Leer más
Temas:
Análisis y Administración de Riesgos,
Diplomado en Seguridad Informatica,
IoT,
Laboratorio de Seguridad Informática,
RiesgosTI,
UNAM,
Semana de Seguridad Informática
El ataque de denegación de servicio (DDoS) sufrido por el ISP Dyn el pasado 22 de Octubre donde se vieron involucradas millones de direcciones IP evidencia que la vulnerabilidad y utilización de dispositivos IoT en ataques dirigidos es un amenaza avanzada a tomar en cuenta. En este post revisaremos siete de estas tecnologías que son candidatas para ser utilizadas de nuevo en futuras ofensivas.
Leer más
Temas:
Internet de las Cosas,
IoT,
Seguridad,
Ciberseguridad,
Dyn,
Dyn DDoS attack,
Ataque DDoS Dyn,
SCADA,
Internet of things,
DDoS
La idea de tener coche conectado a internet es fantástica. Facilitan la conducción, minimizan el consumo, aportan todo tipo de opciones de control y comodidad y a minimizar los riesgos en la carretera. Pero todas esas prestaciones podrían tener un precio demasiado elevado. Los recientes descubrimientos de vulnerabilidades en coches de diversos fabricantes han hecho que muchos se den cuenta que un coche conectado es también un coche expuesto.
Los fabricantes comienzan a ver los peligros La actitud de los fabricantes tradicionales ha sido la de no colaborar con esos expertos en seguridad e incluso demandarles. En Ars Technica comprobaron cómo gigantes de la magnitud de GM o Chrysler no quisieron hablar sobre el tema, y Ford simplemente envió un comunicado oficial en el que afirmaba seguir muy de cerca la investigación en materia de ciberseguridad enfocándose en el cómo esta situación había afectado a otras empresas recientemente.
Amenazas por doquier Aunque la operadora Sprint que trabaja con esta firma acabó bloqueando el acceso remoto a los coches de Chrysler afectados cuando se revelaron las vulnerabilidades en la conferencia Black Hat ,un vídeo publicado en Wired demostró que el ataque era posible. Eso causó alerta para millones de conductores llevando sus autos al taller para realizarles la actualización de forma obligatoria. La integración de todo tipo de sensores en los coches son u
na brecha que aprovechan los ciberatacantes a través de múltiples vulnerabilidades. Algunos de los ejemplos son:
Leer más
Temas:
Amenazas,
brechas de seguridad,
CIBERATACANTES,
IoT,
Lo más nuevo,
Seguridad