cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 

Boletín semanal nº 19 Noticias Seguridad

Highlighted

Boletín semanal nº 19 Noticias Seguridad

 

 *   Consejos de uso ante la llegada del primer móvil a casa

 

Para lograrlo, un buen inicio sería echar un vistazo a los consejos que aparecen en la Guía de «Internet de las cosas: guía de compra para padres y tutores publicada por Trend Micro, y a la que se puede acceder gratuitamente desde internet. En ella se recomienda investigar sobre el dispositivo inteligente y en especial si este va dirigido a un menor. Desde esta plataforma sugieren a los padres empezar comprobando las reseñas y opiniones realizadas sobre el teléfono, y recopilar toda la información posible sobre el historial del fabricante en relación al uso que realiza de los datos del usuario.

 

http://www.abc.es/familia/educacion/abci-consejos-ante-llegada-primer-movil-casa-201701032127_noticia.html

 

*   IOT CES 2017

 

Drones, dispositivos «wearables», coches más inteligentes y realidad virtual fueron protagonistas en la edición anterior. Sin duda, lo seguirán siendo en esta nueva edición que parece presentarse algo «descafeinada» y sin grandes sorpresas. Por tanto, ¿Qué se puede esperar del CES 2017? La primera tendencia es el concepto del «todo conectado». No es nada nuevo. Hace ya tiempo que venimos hablando del «Internet de las Cosas» (IoT) y de cómo está cambiando poco a poco nuestras vidas.

 

http://www.abc.es/tecnologia/informatica/hardware/abci-2017-feria-tecnologica-todo-conectado-201701030

 

*   Los televisores Smart TV de LG en jaque por un ransomware que afecta a Android

 

Ha sido un desarrollador de software el que ha alertado de esto. Un familiar con una televisión de este fabricante sufrió la infección de un ransomware mientras navega por Internet y descargaba archivos. Tal y como se puede observar en la imagen, parece que el dispositivo ha sido infectado por una variante del virus de la policía, pero en vez  de bloquear el equipo bloquea sus archivos. Esto ha provocado además problemas a la hora de que el televisor funcione de forma adecuada. Al proceder al bloqueo de archivos importantes el dispositivo ha mostrado problemas para funcionar de forma correcta, pudiendo decir que ha quedado parcialmente inservible en esa situación.

 

https://www.redeszone.net/2016/12/29/los-televisores-smart-tv-lg-jaque-ransomware-afecta-android/

 

*   Top 10 de productos más vulnerados en 2016

 

En el top10 de vulnerabilidades publicadas por la National Vulnerability Database del NIST y nos encontramos en primera posición a Android con 523 vulnerabilidades encontradas. Mientras que iOS estaría en la decimoquinta posición con 161 vulnerabilidades encontradas.

 

http://infostatex.blogspot.com.es/2016/12/top-10-de-productos-mas-vulnerados-en.html

 

*  Resumen de seguridad de 2016

 

Un año más echamos la vista atrás para recordar y analizar con perspectiva lo que ha sido 2016 en cuestión de seguridad informática. En cuatro entregas (tres meses por entrega) destacaremos muy brevemente lo que hemos considerado las noticias más importantes de cada mes publicadas en nuestro boletín diario.

 

http://unaaldia.hispasec.com/2017/01/resumen-de-seguridad-de-2016-y-iv.html

 

*   Algoritmos evolutivos y malware. Conclusiones

 

En el malware, los algoritmos evolutivos normalmente tienen sentido para resolver el mismo problema que en cualquier otro área o campo de análisis. Y aun así parece que no se han llegado a conclusiones que merezcan la pena por ahora. Vamos a ver qué podemos concluir tras el estudio de buena parte de la investigación académica existente al respecto. El uso típico del algoritmo genético. Tras este recorrido por los estudios realizados que mezclan malware con algoritmos evolutivos en general, se observa claramente que el papel de los algoritmos genéticos mayoritariamente es el de optimizador de algoritmos de aprendizaje o clasificación. En los sistemas de aprendizaje y clasificación, se utilizan las características seleccionadas por el algoritmo genético para implementarlos con mayor eficiencia y eficacia. En general, se suelen usar para combatir el fenómeno conocido como "maldición de la dimensionalidad", que fundamentalmente pretende encontrar el número correcto de atributos o características que hacen que el clasificador sea efectivo sin caer en el sobreaprendizaje.

 

http://blog.elevenpaths.com/2017/01/algoritmos-evolutivos-y-malware.html

 

*   Hackean y filtran datos sensibles de FBI

 

El atacante conocido como CyberZeist (@cyberzeist2) ha hackeado el sitio web del FBI.gov y ha filtrado los datos en Pastebin. Al parecer CyberZeist encontró varios archivos de copia de seguridad (acc_102016.bck, acc_112016.bck, old_acc16.bck, etc) con datos de cuentas, incluyendo nombres, contraseñas hasheada con SHA1, salt SHA1 y correos electrónicos de personal del FBI.

La intrusión ocurrió el 22 de diciembre pasado y CyberZeist reveló haber explotado una vulnerabilidad 0-Day en el sistema de gestión de contenidos Plone, desarrollado en Python. Explicó que él no encontró la vulnerabilidad, sólo la "probó" contra los sitios web del FBI y otros sitios gubernamentales.

 

http://securityaffairs.co/wordpress/55042/data-breach/fbi-hacked.html

 

*   Sin internet 24 horas

 

James Carder, vicepresidente de la empresa de seguridad tecnológica LogRhythm, pronostica que en el 2017 los ataques de piratas informáticos van a "asestar un duro golpe a Internet", informó en diciembre 'Business Insider'. Carder se basa en los ejemplos del 2016, como "el ataque DDoS masivo contra la empresa DynDNS hace un par de meses", que provocó el cierre de Twitter o Spotify durante unas horas. Experto en seguridad: Un país se está preparando para la ciberguerra mundial, pero no sabemos cuál.

 

http://muyseguridad.net/2017/01/02/firefox-52-mecanismo-privacidad-tor-browser/

 

*   Google soluciona 95 vulnerabilidades en Android

 

Google ha publicado el boletín de seguridad Android correspondiente al mes de enero en el que corrige un total de 95 vulnerabilidades, 29 de ellas calificadas como críticas. Como es habitual, Google divide las vulnerabilidades corregidas en dos bloques principales en función de los componentes afectados. En el nivel de parches de seguridad 2017-01-01 ("2017-01-01 security patch level") se encuentran los que afectan al núcleo de servicios Android, controladores y componentes que todos los fabricantes de smartphones Android deberían incluir con mayor prioridad.

 

http://unaaldia.hispasec.com/2017/01/google-soluciona-95-vulnerabilidades-en.html

 


Consulta ahora las ofertas de ahorro que te proponemos para tu empresa: Fusión Pro, Tarifas móviles, Fibra Optica, Centralita Virtual, Apps

Si aún no te has registrado en Movistar.es/Empresas, ¡puedes hacerlo ahora! Anímate, encontrarás muchas ventajas.

Una de las ventajas es poder activar la Factura Electrónica.

Además, síguenos en TwitterFacebook.

Etiquetas (2)
Mensaje 1 de 1
331 Visitas