Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Categoría: Hacking

12Dic
0 comentarios en “Universitarios de UK hackean tarjetas de crédito en seis segundos”

Universitarios de UK hackean tarjetas de crédito en seis segundos

Publicado por TENOLOGIAS 01SW SA de CV on 12 diciembre, 20163 enero, 2022en Hacking, Malware, Noticias de Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

HackeantarjetasdeCredito_CeroUnoSoftware.jpg

La Seguridad bancaria siempre ha estado en la mira de los cibercriminales, a pesar de la constante innovación de Seguridad Informática y la encriptación en los datos de estas entidades, las estrategias para robar datos también van cambiando.

Por eso es importante hacer actualizaciones en las estrategias de Ciberseguridad de las empresas, con la intención de disminuir las vulnerabilidades y tener actualizadas todas y cada una de las soluciones que están implementadas.

Hace unos días alumnos de la Universidad de Newcastle encontraron un proceso para hackear cualquier tarjeta de crédito VISA en aproximadamente 6 segundos.

Aquí te dejamos el video en donde se detalla el proceso, te impactará la velocidad en el que se lleva a cabo esto:

 

Pero ¿Cuál es el truco detrás de esto?

Simple, atacar masivamente los protocolos de seguridad del sistema de esta marca, la cual no tiene conteo sobre los múltiples intentos fallidos realizados en diferentes tiendas en línea (ecommerce), aquí VISA tiene una desventaja frente a MASTERCARD pues, este último si cuenta con el conteo de intentos masivos con un número de tarjeta

Los universitarios sólo invirtieron un par de horas para encontrar esta vulnerabilidad, el siguiente paso fue desarrollar un software que atacará diferentes sitios de compras en línea adivinando únicamente la secuencia numérica de las tarjetas y el CCV.

Estos son algunos de los patrones más comunes que emplean diferentes tiendas en línea: exitosamente

Número de tarjeta + fecha de expiración (minimo absoluto)

Número de tarjeta + fecha de expiración + CVV (card security code)


Esta es la realidad en el robo de información y hackeo, como podrás ver hasta las empresas globales también tienen vulnerabilidades, lo cual no lleva a hacer algunas preguntas:

¿Tu empresa tiene una estrategia de ciberseguridad para el 2017?

¿El departamento de TI está capacitado para actuar frente al ransomware y otras amenazas informáticas?

¿Cuentas con soluciones innovadoras para proteger los datos de tu empresa?

¿Inviertes en pólizas de seguridad para tu negocio?

Si la respuesta es NO en más de dos preguntas, es importante que te acerques a los expertos y actúes antes de que sea tarde. No te pierdas nuestra próxima nota sobre Seguridad Informática #NextGenSecurity

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

01Dic
0 comentarios en “Proyecto Sauron, ciberespionaje a su máxima expresión”

Proyecto Sauron, ciberespionaje a su máxima expresión

Publicado por TENOLOGIAS 01SW SA de CV on 1 diciembre, 201619 mayo, 2020en Antivirus, Hacking, Noticias de Seguridad, Seguridad, Seguridad de la información, Seguridad Informática, Seguridad PerimetralDeja un comentario

 

ProyectoSauron_CeroUnoSoftware.jpg

El virus lleva activo desde el año 2011. Se trata de un virus muy sofisticado, oculto en ordenadores y que ha sido bautizado con el nombre de Proyecto SAURON. Diversos estudios demuestran que este código fue desarrollado en función de intereses de Estado para operaciones de ciberespionaje.

Según la firma Symantec y el laboratorio Kaspersky, especialistas en seguridad informatica, ya habría afectado a por lo menos 30 objetivos. Y para realizar sus ataques utilizan un avanzado virus llamado Remsec. Este virus suele ser usado para espionaje, permitiendo robar documentos y facilitar un amplio acceso al ordenador infectado.

Una sofisticada herramienta de espionaje

Debido a que utiliza un conjunto de herramientas único para cada víctima, deja una huella diferente cada vez. Esto hace imposible establecer patrones de comportamiento del virus, lo que lo hace prácticamente indetectable. Entre las víctimas se hallan agencias gubernamentales, centros de investigación, organizaciones militares e instituciones financieras. El objetivo de todos los ataques es claramente el ciberespionaje, al igual logra robar documentos, almacenar códigos especiales, llaves de encriptación y afecta las USB conectadas.

 

“El Malware permitía el robo de documentos y

entregaba acceso completo a la computadora infectada.

Según expertos, ha sido desarrollado por un estado.”

 

Según Symantec, el grupo Strider puede haber ejecutado ataques desde aproximadamente el mes de octubre de 2011, logrando ataques que se han producido contra organizaciones e individuos ubicados en Rusia, una aerolínea en China, una organización en Suecia y una embajada en Bélgica.

ProyectoSauronTargeting_CeroUnoSoftware-284604-edited.jpg

Kaspersky Labs asegura que una operación de esta magnitud se encuentra en la cúspide del ciberespionaje y pudo haber sido ejecutada únicamente con soporte gubernamental. Estima que el desarrollo de este código cuenta con la participación de varios equipos de especialistas y un presupuesto de varios millones de dólares. Además, ha comparado su ejecución con el virus Stuxnet, famoso por atacar las centrifugadoras de la central nuclear iraní de Natanz en 2010.

 

"Los atacantes entienden, claramente, que nosotros los investigadores estamos siempre buscando patrones. Elimina esos patrones y resultará mucho más difícil descubrir la operación", afirmaron los investigadores en el informe publicado ayer.

ProyectoSauronCodigo_CeroUnoSoftware-397800-edited.png

  • Una huella particular: Los Implantes principales que tienen diferentes nombres y tamaños de archivos y se construyen de forma individual para cada objetivo, lo que hace muy difícil de detectar, ya que un mismo indicador básico de problemas tendría poco valor para cualquier otro objetivo.

 

  • Funciona en la memoria: Los implantes principales hacen uso de secuencias de mandos en software legítimo actualizado y trabajan como programas furtivos, bajando nuevos módulos o ejecutando órdenes del atacante puramente en la memoria.

 

  • Una tendencia hacia las criptocomunicaciones: ProjectSauron busca activamente información relacionada con software de cifrado de red personalizada, algo muy inusual. Este software cliente-servidor es ampliamente adoptado por muchas de las organizaciones que son su objetivo para asegurar el intercambio de comunicaciones, voz, correo electrónico y documentos. Los atacantes están particularmente interesados en los componentes del software de cifrado, claves, archivos de configuración y la ubicación de los servidores que transmiten los mensajes cifrados entre los nodos.

 

  • Flexibilidad basada en secuencias de mandos: El agente ProjectSauron ha puesto en marcha un conjunto de herramientas de bajo nivel que están orquestadas por secuencias de mandos LUA de alto nivel. El uso de componentes LUA en el malware es muy raro, pues sólo se había visto en los ataques de Flame y Animal Farm.

 

  • Traspasando el diseño de la seguridad de las redes de air gaps: ProjectSauron hace uso de unidades USB especialmente preparadas para burlar las redes provistas de ‘air gaps’. Estas unidades USB llevan compartimentos ocultos en los que se esconden los datos robados.

 

  • Diferentes mecanismos de extracción: ProjectSauron implementa una serie de rutas para la extracción de los datos, entre las que se incluyen canales legítimos, como el correo electrónico y el DNS, con información robada y copiada de la víctima encubierta en el tráfico regular.

 

{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

 

 Fuentes:

http://elblogdelespia.com/que-es-el-proyecto-sauron/

http://mundoejecutivo.com.mx/tecnologia/2016/08/15/proyecto-sauron-virus-oculto-ordenadores

https://actualidad.rt.com/actualidad/215576-sauron-proyecto-ciberespionaje-informatico-atacar

https://colombiadigital.net/actualidad/noticias/item/9176-projectsauron-espionaje-de-alto-nivel-a-comunicaciones-cifradas-de-gobiernos.html

07Nov
0 comentarios en “La Ciberseguridad en las elecciones de USA”

La Ciberseguridad en las elecciones de USA

Publicado por TENOLOGIAS 01SW SA de CV on 7 noviembre, 201619 mayo, 2020en Hacking, Malware, Noticias de Seguridad, Ransomware, Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

EleccionesenUSA_CeroUnoSoftware.jpg

En las últimas horas, las autoridades estadounidenses han decidido tomar fuertes decisiones en cuanto a la ciberseguridad teniendo como foco de atención las máquinas para ejercer el voto, mismas que cumplirían 10 años en este 2016.SitemadeVotosenUSA_CeroUNoSoftware.jpg

Este tema ha tomado revuelo por eventos anteriores como:

  • Hackeo a diferentes computadoras del Comité Nacional Demócrata (DNC)
  • El ataque a Dyn, que tuvo como resultado un daño colateral a importantes firmas como Spotify, Netflix, Amazon, Twitter, PayPal, Shopify, incluso a uno de los más importantes hubs de información en el mundo, CNN.
  • El ataque a Yahoo! y sus 500 millones de cuentas
  • El robo de información a diferentes cuentas de DropBox
  • Inclusive el hackeo y control remoto de un auto Tesla Modelo S

CiberataquesEnUSA_CeroUnoSoftware.jpg 

Ante estas acciones, las autoridades y los equipos de ambos candidatos han buscado tener control sobre la seguridad de las votaciones e informar al público en general que esto se debe corregir tan pronto sea posible, esto a través de la innovación en los sistemas de votación.

 Diferentes líderes de opinión con sede en Silicon Valley han compartido su pronóstico de este tema argumentando que el ataque es posible pues lo que está en juego entre estos dos candidatos no es cualquier cosa, pues afecta de manera directa e indirecta el contexto de diferentes países.

CiberseguirdadenlaseleccionesdeUSA_CeroUnoSoftware.jpg

Todo este ruido alrededor de las votaciones ha permitido que los organizadores tomen acciones extra con el fin de mitigar los ciberataques, pero en sí, el plan de reacción carece de calidad.

 Y el temor no termina ahí pues, según cifras del gobierno de Estados Unidos, 31 Estados y el distrito de Columbia permiten el voto electrónico a civiles y personal del ejército que están en este momento fuera del país, comprometiendo la veracidad de las elecciones ante una posible manipulación de los votos emitidos.


HIllary_Trump_Votaciones2016_CeroUnoSoftware.jpg

No cabe duda que este martes 8 de noviembre, será uno de los más recordados en la historia de las votaciones de USA, no sólo por los polémicos contendientes (Hillary Clinton & Donald Trump) también por la Ciberseguridad que esta requiere y que seguramente llamará la atención de todos los empresarios del mundo con el fin de cuidar su información y la de sus clientes.


{{cta('ca35bcab-76ee-41a6-96ee-53f03034a25e')}}

01Nov
0 comentarios en “Kaspersky Labs e Intel lanzan iniciativa web para combatir el Ransomware”

Kaspersky Labs e Intel lanzan iniciativa web para combatir el Ransomware

Publicado por TENOLOGIAS 01SW SA de CV on 1 noviembre, 201619 mayo, 2020en Hacking, Malware, Ransomware, Seguridad, Seguridad de la información, Seguridad InformáticaDeja un comentario

LogoNoMoreRansom_CeroUnoSoftware.png

Los ataques con Ransomware están en aumento y según los expertos el 2017 será un año complicado para todas las empresas sin importar su giro o tamaño.

 Así como los hackers buscan a toda costa apropiarse de tu información, también hay equipos (grupos) y profesionales de Ciberseguridad que buscan mitigar este fenómeno, esta vez les queremos compartir el proyecto llamado No More Ransom.

NoMoreRansom_CeroUnoSoftware.jpg

Este proyecto nace gracias a la iniciativa de The National High Tech Crime Unit of the Netherlans’ police, Europo’s European Cybercrime Centre y una colaboración entre Kaspersky Labs e Intel Seguridad, dos empresas que siempre buscan estar en tendencia e innovación sobre temas de ciberseguridad y que para este proyecto cumplen dos objetivos:

Respuesta:

Si tu equipo, servidor u otro dispositivo ya está atacado, puedes cargar un archivo cifrado, así como la carta que recibiste solicitando el rescate de la información, el servicio analizará estos datos y te dirá qué tipo de Ransomware se está tratando y quién está detrás de el (si es que está en la base de datos o se tiene antecedentes)

Prevención:

No More Ransom también brinda diversos consejos para asegurar la información de tu empresa, un ejemplo es que te programa alertas para generar copias de seguridad periódicamente.

También comparte algunas herramientas antimalware que te funcionaran sin importar lo robusto de tu información.


¿Qué más puedes encontrar en NO More Ransom?

 CryptoSheriff_CeroUnoSoftware.png

Crypto Sheriff, aquí cargaras los archivos y textos que te hayan llegado durante el ataque y una vez analizado, se te enviará un correo en donde te dirán que tipo de ransomware es y quién está detrás de el. [Crypto Sheriff]


 PreventionAdvice_CeroUnoSoftware.png

6 puntos para prevenir un ataque de ransomware y como Kaspersky o Intel te pueden ayudar a través de sus diferentes productos. [Prevention Advice]


 Ransomware_CeroUnoSoftware.png

Sección de Preguntas y Respuestas sobre ransomware, bien vale la pena que entres primero a esta sección si eres nuevo en el tema o bien, ya tienes información pero necesitas más detalles. [Ransomware Q&A]


 DecryptionTools_CeroUnoSoftware.png

Decryption Tools, aquí encontraras 7 diferentes herramientas para el decifrado de malware, ojo, se recomienda leer primeros las características y guías de uso previo a descargarlas, esto con el fin de que el uso de cada App sea el correcto. [Decryption Tools]


Es importante mencionar que el Ransomware es un tema que día a día cambia y que estás herramientas son preventivas o informativas, de ahí la importancia por tener una estrategia de Ciberseguridad que no solo involucre a tu equipo de TI, también te respaldes de un agente externo que te brinde Soluciones de Seguridad Informática de acuerdo a las necesidades de tu empresa.

Comparte con nosotros tus comentarios y dudas al correo contacto@cerounosoftware.com

{{cta('a9819265-de9a-4a9a-8c8e-9a1b887fe39a')}}

21Oct
0 comentarios en “Ataque cibernético a Dyn, proveedor de DNS, deja sin servicio a Twitter, Spotify y más.”

Ataque cibernético a Dyn, proveedor de DNS, deja sin servicio a Twitter, Spotify y más.

Publicado por TENOLOGIAS 01SW SA de CV on 21 octubre, 201619 mayo, 2020en Hacking, Noticias de Seguridad, Seguridad, Seguridad de la información, Seguridad Informática, Seguridad PerimetralDeja un comentario

BlogDeNotasCiberseguridad_CeroUnoSoftware.png

El día de hoy se presentó un ataque a los servidores de Dyn que según el sitio Hacker News ha dejado sin servicio a algunas de las empresas más importantes, a continuación un listado con algunas de las marcas:

  • DYN
  • Twitter
  • Etsy
  • Github
  • SoundCloud
  • Spotify
  • Heroku
  • Pagerduty
  • Shopify

AtaqueaDYN_CeroUnoSoftware.gif

El ataque cibernético fue contra un servidor DNS que son los que vinculan un nombre de dominio con la dirección IP del servidor que almacena esa página. Consistió en saturar con datos inservibles a los servidores de manera que impide a los usuarios reales acceder a las páginas por la sobrecarga del ancho de banda llevada a cabo por los hackers. El servidor no pueda atender a la cantidad enorme de solicitudes.OficinasDYN_CeroUnoSoftware.jpg

 El ataque comenzó hacia las 11:00 GMT y "afecta principalmente a la costa Este de Estados Unidos", indicó la sociedad Dyn en su sitio de Internet.

 

 La empresa Dyn informó que la infraestructura de sus servidores fue blanco de un ataque en que los sistemas quedan saturados por tráfico electrónico nocivo.

 La empresa, con sede en Nuevo Hampshire, emitió una serie de comunicados afirmando que el problema comenzó la mañana de este viernes hora local pero "los servicios se han restaurado a la normalidad".

airbnbcaido_CerounoSoftware.jpeg

Los sitios de Airbnb, del New York Times y Vox medias también se vieron perturbados en sus servicios.

Alrededor de las 13:10 GMT, el servicio parecía haber vuelto a la normalidad y la totalidad de los sitios afectados eran de nuevo accesibles.

 Según el sitio especializado TechCrunch, el ataque cibernético estaba principalmente localizado sobre la costa este de Estados Unidos. Los usuarios en Europa y en Asia no parecían "haber encontrado los mismos problemas", indicó uno de sus blogs.

 Algunos cibersitios, como el de servicio para codificadores Github, informaron estar experimentando problemas aunque no quedaba claro si ello era por el ciberataque.

 

{{cta('6931b3e6-9263-4ab3-ac59-b188e5f0f000')}}

Notas relacionadas:

- 500 millones de cuentas en Yahoo! son hackeadas

- Tesla corriege errores en su modelo S ante vulnerabilidades de hackeo

- Black Hat 2016 

- ¿Por qué deberías actualizar tu iPhone inmediatamente?

- Pokémon Go ¿Un riego para la Seguridad Informática?

22Sep
0 comentarios en “500 millones de cuentas de Yahoo han sido hackeadas ¡cambia tu clave de inmediato!”

500 millones de cuentas de Yahoo han sido hackeadas ¡cambia tu clave de inmediato!

Publicado por TENOLOGIAS 01SW SA de CV on 22 septiembre, 201619 mayo, 2020en Hacking, Noticias de Seguridad, Seguridad InformáticaDeja un comentario

Yahoo-Logo-Fachada.jpg

Yahoo ha confirmado que la información de al menos 500 millones de cuentas fue robada en el 2014. Mientras que la información fue liberada el día de hoy muy temprano, en estado actual de lo que sabemos es mucho peor. Si usted tiene cuenta en Yahoo, es momento de cambiar su password.

Yahoo está notificando a los posibles usuarios afectados en este momento, pero la información que fue accesada por como ellos mismos han decidido llamar “un actor patrocinado por un estado” incluye toneladas de información personal de identificación, afortunadamente la información de cuentas de banco y tarjetas de crédito no fue comprometida.

No esperes para recibir el correo de Yahoo para confirmar que tu información está incluida en esta fuga de datos, es mejor cambiar tu clave de inmediato. Te recomendamos utilizar un password fuerte y no utilizar el mismo que utilizas para otros sitios. Igualmente consideramos que es un buen momento para activar la notificación de dos vías de tu cuenta.

Para leer el comunicado de Yahoo, haz clic aquí.

 

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

21Sep
0 comentarios en “Tesla corrige errores de seguridad después de las afirmaciones sobre Modelos S vulnerables a hackeo”

Tesla corrige errores de seguridad después de las afirmaciones sobre Modelos S vulnerables a hackeo

Publicado por TENOLOGIAS 01SW SA de CV on 21 septiembre, 201619 mayo, 2020en Hacking, Noticias de Seguridad, Seguridad InformáticaDeja un comentario

Tesla_S.jpg

 Tesla Motors Inc ha liberado un parche de seguridad para su automóvil eléctrico después que investigadores de seguridad informática de China descubrieron vulnerabilidades que, según sus palabras, les permiten atacar de forma remota un Tesla sedán modelo S.

El fabricante de autos dice que ha parchado las fallas a través de la agencia Reuters el día martes 20, un día después de que los investigadores en ciberseguridad con China’a Tencent Holdings LTD revelaron sus descubrimientos en su blog.

 

El interés en hackear autos surgió desde que Fiat Chrysler llamo a más de 1.4 millones de vehículos en los Estados Unidos para corregir fallas de seguridad en el software del tablero de control descubiertas por dos investigadores que demostraron que ellos podrían controlar de forma remota un Jeep viajando a gran velocidad en una vía de alto tráfico. Esto se verificó en un dramático video publicado en Wired.com 

Tesla informó que pudo remediar los errores en la seguridad encontrados por Tencent utilizando un parche que será transmitido de forma aérea a todos los automóviles, lo que permitirá evitar que los clientes visiten a un distribuidor para obtener la actualización.

Tencents Keen Security Lab, comenta que su blog que sus investigadores fueron capaces de controlar de forma remota algunos sistemas del Tesla S tanto en modo de manejo como estacionado, penetrando algunas fallas de seguridad que ya fueron corregidas por el fabricante de autos.

El blog dice que Tencent cree que sus investigadores fueron los primeros en obtener el control remoto de un Tesla S hackeando el sistema de cómputo del auto conocido como CAN bus.

En video de demostración, los investigadores de Tencent lograron frenar un Tesla S en movimiento, así como prender los limpia parabrisas y abrir la cajuela, todo esto de forma remota.

“Hemos verificado los vectores de ataque de múltiples variedades del Tesla Modelo S”, comentó el blog. “Es razonable asumir que otros modelos de Tesla también están afectados”.

Fuente: Reuters

 

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

01Sep
0 comentarios en “89% de los ataques cibernéticos tienen intención financiera o de espionaje.”

89% de los ataques cibernéticos tienen intención financiera o de espionaje.

Publicado por TENOLOGIAS 01SW SA de CV on 1 septiembre, 201610 enero, 2022en Hacking, Seguridad InformáticaDeja un comentario

seguridad_informtica_teclado.png

 

Verizón revela en su estudio "2016 Data Breach Investigation Report", el cual está basado en más de 100,000 incidentes informáticos, que durante el 2016, el 89% de los ataques cibernéticos están dirigidos a corporaciones en su mayoría y que los objetivos principales son datos de caracter financiero y secretos industriales.

databreach_verizon.png

 

Igualmente se reporta que el hackeo y el malware junto con ingenieria social son los principales metodos de violación de la seguridad informática durante el 2016. Siendo el phishing el metodo más popular para obtener accesos.

 

tipos_de_hackeo_verizon.png

 

Los dispositivos por los cuales se obtiene acceso dentro de las compañías analizadas se destacan por ser los servidores y los dispositivos de usuario, reforzando la necesidad de trabajar en la creación de seguridad perimetral más robusta. La tendencia de utilizar dispositivos como USBs, discos duros, tarjetas de estado solido está en disminición, al gual que las redes inhalambricas y kioskos.

 

tipos_de_dispositivos_hackeados.png

 

Los ataques por correo electrónico para phishing se han incrementado año con año y dentro del estudio se estima que el 28% de las personas encuestadas dieron clic a un atachment dentor de un correo electrónico con malware. El tiempo medio de clic entre la recepción y la apertura es muy corto.

Solo el 3% de los incidentes de correo electrónico con malware fue reportado a los departamentos de sistemas o escalado con niveles superiores.

El 63% de los acceso no autorizados de los incidentes analizados involucran passwords debiles, robados o los provistos por default.

El uso de credenciales robadas sigue siendo una tendencia en la manera de realizar los ataques siendo los ataques vía web app o al dispositivo en uso los medios de propagación.

Para tener acceso al estudio completo, te invitamos a descargarlo en esta liga: http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/

 

 

{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}}

 

 

01Sep
0 comentarios en “Black Hat 2016”

Black Hat 2016

Publicado por TENOLOGIAS 01SW SA de CV on 1 septiembre, 201619 mayo, 2020en Antivirus, Hacking, Seguridad de la información, Seguridad InformáticaDeja un comentario

Black-Hat-2016_CeroUnoSoftware.png


Apple realizó una presentación dentro del evento Black Hat, el cual fue realizado a inicios del mes de agosto en Las Vegas Nevada.

Dicha presentación fue impartida por Ivan Krstic´, quien es el Jefe del Departamento de Seguridad y Arquitectura en Apple, tocando temas relacionados con el funcionamiento actual de las medidas de seguridad que se tienen en sus productos bajo la plataforma de iOS 9 y de como éstas fueron mejoradas en iOS 10.

 También lanzan un sistema de recompensa para aquellos que descubran vulnerabilidades en estos sistemas de seguridad, abarcando las siguientes categorías las cuales tienen un monto máximo de recompensa; Esto con el fin de poder mejorar los mecanismos de seguridad en la plataforma de iOS, haciéndolos más fuertes y complejos para evitar problemas de seguridad críticos.

 

Se tocaron los temas relacionados con iCloud, Protección de datos del usuario, soporte seguro para mecanismos de desbloqueo como Touch ID y Auto Unlock.

 

Aquí las cifras para aquellos que acepten el reto

AppleBlackHat2016_CeroUnoSoftware.png


{{cta('63830f4d-3f98-4ab3-aa40-170579217f2f')}} 

29Ago
0 comentarios en “¿Porqué deberías de actualizar tu Iphone Inmediatamente?”

¿Porqué deberías de actualizar tu Iphone Inmediatamente?

Publicado por TENOLOGIAS 01SW SA de CV on 29 agosto, 201619 mayo, 2020en Hacking, Malware, Seguridad de la informaciónDeja un comentario

iphone-6s-34.jpg

¡Si tú tienes un Iphone, necesitas descargar la última actualización (9.3.5) de iOS 9 de inmediato!

 Apple ha liberado una “actualización importante de seguridad” en respuesta a una amenaza de malware que puede ser utilizada para leer mensajes de texto y correos electrónicos, grabar llamadas (Incluidas las de Whatsapp), rastrear tu ubicación y prender tu cámara y micrófono de forma remota.

Como podrás observar, esta invasión a tus datos es bastante fuerte. La amenaza llamada “Trident” por la firma de seguridad Lookout, utiliza 3 vulnerabilidades “Zero Day” en iOS 9 para crear un ataque en cadena que puede penetrar la plataforma de seguridad de “Apple”. De acuerdo al laboratorio ciudadano de la Universidad de Toronto, “Trident” es usado como un producto de spyware por la compañía Israel NSO Group, especializada en “Ciber Guerra” (Esta empresa ha reportado tener inversionistas de los Estados Unidos de América).

El laboratorio ciudadano y Lookout detectaron esta situación debido a que analizaron ligas a páginas que contienen el malware “Trident” y el spyware fue enviado a Ahmed Mansoor, un defensor de los derechos humanos residente de los Emiratos Arabes Unidos. Mansoor no dio clic en las ligas, sino que envió los correos electrónicos a Citizen lab. En caso de que él hubiera dado clic a las ligas, su teléfono podría haber sido hackeado de forma remota y ser invadido por el spyware “exclusivo para el Gobierno” de NSO Group. Después de que han sido confirmadas las vulnerabilidades “Zero Day” de iOS, el laboratorio ciudadano y Lookout notificaron a Apple y ahora han liberado una actualización que debe aplicarse de forma INMEDIATA.

Te invitamos a verificar de manera inmediata si tu telefóno tiene ya instalada esta actualización 9.3.5, en caso contrario descargala de inmediato.

 

{{cta('00446ed5-e447-464d-a0cb-a0c7621d4c49')}}

Navegación de entradas

Anteriores 1 2 3 Siguientes

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.
 

Cargando comentarios...