Temas: Amenazas, ¿Y cómo es que?, Networking, Seguridad, Trend Micro
Facebook ahora informará a los usuarios cuando crea que están siendo blancos de un atacante o hallan sido comprometidos en una campaña estado-nación.
Temas: facebook, Lo más nuevo, proteccion de las cuentas, redes sociales, Seguridad, seguridad movil
La idea de tener coche conectado a internet es fantástica. Facilitan la conducción, minimizan el consumo, aportan todo tipo de opciones de control y comodidad y a minimizar los riesgos en la carretera. Pero todas esas prestaciones podrían tener un precio demasiado elevado. Los recientes descubrimientos de vulnerabilidades en coches de diversos fabricantes han hecho que muchos se den cuenta que un coche conectado es también un coche expuesto.
Los fabricantes comienzan a ver los peligros La actitud de los fabricantes tradicionales ha sido la de no colaborar con esos expertos en seguridad e incluso demandarles. En Ars Technica comprobaron cómo gigantes de la magnitud de GM o Chrysler no quisieron hablar sobre el tema, y Ford simplemente envió un comunicado oficial en el que afirmaba seguir muy de cerca la investigación en materia de ciberseguridad enfocándose en el cómo esta situación había afectado a otras empresas recientemente.
Amenazas por doquier Aunque la operadora Sprint que trabaja con esta firma acabó bloqueando el acceso remoto a los coches de Chrysler afectados cuando se revelaron las vulnerabilidades en la conferencia Black Hat ,un vídeo publicado en Wired demostró que el ataque era posible. Eso causó alerta para millones de conductores llevando sus autos al taller para realizarles la actualización de forma obligatoria. La integración de todo tipo de sensores en los coches son u
na brecha que aprovechan los ciberatacantes a través de múltiples vulnerabilidades. Algunos de los ejemplos son:
Temas: Amenazas, brechas de seguridad, CIBERATACANTES, IoT, Lo más nuevo, Seguridad
Ransomware
es un tipo de malware que impide o limita los usuarios accedan a sus documentos. Para hacer tras el sistema infectado que la víctima se vea obligada a pagar (un rescate) a un actor de amenaza a distancia a través de ciertos métodos de pago en línea. Los usuarios pueden encontrar esta amenaza a través de diferentes medios. Se pueden descargar ransomware involuntariamente al visitar sitios web maliciosos o comprometidos. También se puede llegar como una carga, ya sea caído o descargado por otro malware. Es importante señalar que el pago por el rescate no garantiza que los usuarios pueden llegar a acceder al sistema infectado. Una vez ejecutado en el sistema, un ransomware puede:
Temas: Amenazas, Lo más nuevo, Seguridad, Palo Alto Networks, Trend Micro
Creemos en en el poder que tiene la tecnología para hacer a las empresas más competitivas, desarrollar estrategias de seguridad de alto nivel y profesionales de TI expertos.
Creando sinergia entre tecnología, análisis y consultores expertos; generamos y complementamos la estrategia de seguridad con los más altos niveles de calidad, optimizando el desempeño y la operación del negocio.
Y lo hacemos de la mano de los líderes del sector TI, con un obsesivo compromiso a acelerar su éxito en cada paso al camino.
[fa icon="phone"] 55 5047 1030
[fa icon="envelope"] informacion@smartekh.com
[fa icon="home"] Heriberto Frías 1451 Int. 101, Benito Juárez CDMX 03100