cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 

Boletín nº 63 Noticias Seguridad en Comunidad Movistar Empresas

Highlighted
Boletín nº 63 Noticias Seguridad en Comunidad Movistar Empresas

Boletín de Noticias de Seguridad  Comunidad Empresas

 

  

Pymes europeas pagaron casi 100 $ millones por Ransomware en 2017

 

Una firma de seguridad informática realizó un estudio con 150 proveedores de tecnología que sirven a más de un millón de pequeñas y medianas empresas de toda Europa. El estudio realizado mostró que el 5% de las Pymes fueron víctimas del ransomware el año pasado, pagando $98 millones entre el segundo trimestre de 2016 y el segundo trimestre de 2017. No solo las Pymes han sufrido estos ataques, empresas importantes como Maersk y FedEx han sido atacadas por ransomware, ambas informando pérdidas operacionales de $300 millones después de los ataques. Fuente: noticiasseguridad.com

 

Todo lo que tu navegador web sabe de ti, y cómo puedes impedirlo

 

Los navegadores dejan  al descubierto información muy importante sobre nosotros, pero podemos impedirlo. Listamos algunos ejemplos:

  • Localización: coordenadas por GPS, o según la dirección IP.
  • Software: Sistema operativo, navegador web, Plugins
  • Hardware: CPU, GPU, información de la batería…
  • Datos de conexión: IP pública y privada, proveedor de Internet y velocidad de conexión
  • Redes sociales: a qué servicios estás conectado

En definitiva, el navegador web es una herramienta útil, pero que de una forma u otra desvela información importante sobre ti. Es por eso –entre otros- que para navegar por la deep web se usan soluciones seguras como Tor. Sin embargo, en la ‘Internet superficial’ podemos usar Chrome, Firefox, Edge y similares, y utilizar algunas extensiones que nos den mayor privacidad. Eso, o sencillamente revisar la configuración de privacidad del navegador web. Fuente: adslzone.

 

Así pueden saber dónde estás incluso con el GPS desactivado

  

No hace falta ni GPS, ni WiFi ni datos móviles. Dependiendo de los datos del acelerómetro, el móvil (y por tanto la app) pueden saber la actividad que está realizando el usuario: si se encuentra andando, en avión, en coche, o en tren. Mediante algoritmos, pueden conocer hacia dónde se dirige en el usuario y saber dónde va a estar.

El resultado, según los investigadores, fue una ruta muy similar a la que se consigue cuando tenemos el GPS encendido en una aplicación de fitness y vemos la ruta que hemos realizado. Tanto es así, que creen que sería posible usar esta aplicación como alternativa cuando el GPS falla.  Fuente: adlszone.

 

El malware está generalizado en las plataformas en la nube

 

La plataforma de control y monitorización C2MON desarrollada por el CERN, es un conjunto de herramientas escrito en Java para construir soluciones de monitorización altamente complejas, distribuidas y a prueba de fallos. Por lo tanto, utiliza una arquitectura de 3 niveles con la posibilidad de ejecutar múltiples servidores al mismo tiempo, lo que permite aplicar parches y actualizaciones sin afectar a la disponibilidad del servicio. C2MON gestiona centralmente la configuración de todos los procesos de adquisición de datos (DAQ) en ejecución y maneja su configuración en línea sin ningún tiempo de inactividad o posible pérdida de datos. La arquitectura modular se basa en un sistema central que pretende ser reutilizable para múltiples escenarios de monitorización, mientras mantiene cada instancia lo más liviana posible. C2MON viene con una interfaz web de aspecto moderno que proporciona muchas funcionalidades básicas para la navegación, administración y análisis de datos. Fuente: noticiasseguridad .

 

El servicio de marketing Octoly filtró datos personales a través de Amazon Service

 

Esto es debido a una configuración incorrecta en el Amazon S3 Simple Storage Service que aloja los datos de los clientes. Los informes dados por la empresa de seguridad informática indican que, se revelaron al público datos privados de más de 12 000 influencers de redes sociales. El repositorio operado por la compañía fue encontrado el 8 de enero por un investigador de seguridad cibernética durante una auditoría a plataformas en la nube. El investigador pudo acceder al repositorio a través de una instancia web pública disponible en la plataforma de Amazon. Los datos expuestos por Octoly fueron analizados por los expertos en seguridad informática durante la investigación. La base de datos y las hojas de cálculo están separadas en tres categorías:

 

  • Usuarios: este campo se refiere a datos relacionados con los empleados de Octoly.
  • Clientes: este campo contiene información sobre los clientes empresariales que pagan a la empresa para promocionar sus servicios.
  • Creadores: este conjunto contiene información adquirida por los usuarios de las redes sociales. La información personal incluye datos que pueden exponer directamente la identidad de la víctima, incluidos: nombres completos, domicilios, fechas de nacimiento y números de teléfono que están vinculados a todas las cuentas de redes sociales en línea. Esto presenta un riesgo de privacidad muy serio ya que muchos de ellos solo son conocidos por sus seudónimos.

Las consecuencias presentan posibilidades reales para hackers que buscan abusar de la información obtenida. Fuente: noticiasseguridad.


Un malware ataca en las olimpiadas de invierno Pyeongchang 2018

 

De acuerdo a los investigadores en seguridad informática, los problemas, consistieron en fallas en los sistemas de Internet y televisión para los periodistas que asistieron a la ceremonia de apertura. Inicialmente, los organizadores de los Juegos Olímpicos se mantuvieron en silencio, los funcionarios finalmente admitieron el domingo que los fallos de TI no fueron un accidente y que su red ha sido víctima de un ataque coordinado a sistemas de seguridad informática. De acuerdo con los investigadores de seguridad informática, los atacantes desplegaron una familia de malware nunca antes vista con la única intención de destruir datos. El malware no intenta robar datos de hosts comprometidos. “No parece haber ninguna filtración de datos”, dijeron expertos en seguridad informática, refiriéndose al malware al que denominaron Olympic Destroyer. Olympic Destroyer no elimina ninguno de los archivos. Pero el sistema encontrará errores cuando intente arrancar, debido a que muchos servicios cruciales de Windows están apagados. No se tiene claro quién es el autor del ataque, pero, algunos tienen la idea de que esto es probablemente una operación rusa.  Fuente: noticiasseguridad.

 

Smominru y WannaMine atacan miles de equipos para minar Monero

 

Algunas firmas de seguridad informática están informando de nuevas variantes de malware que se expanden mediante los ya conocidos exploits de la NSA, el más famoso EternalBlue, que fueron revelados por ShadowBrokers y tuvieron la culpa de las numerosas infecciones por el ransowmare WannaCry. Minería masiva de Monero sin conocimiento del usuario.

Los investigadores de ProofPrint han descubierto una enorme botnet -bautizada como Smominru (Ismo) que está utilizando el exploit EternalBlue con CVE-2017-0144 para infectar equipos Windows y conseguir que estos realicen minería de la criptomoneda Monero de forma silenciosa para los atacantes. La botnet lleva activa desde al menos Mayo de 2017, habiendo ya infectado unos 527000 ordenadores Windows en todo el mundo. La mayoría de estos equipos serían servidores con versiones del sistema operativo que no han sido protegidas frente a EternalBlues, naturalmente. Smominru, la botnet tras los ataques a criptomoneda.

La mayoría de las infecciones por Smominru están localizadas en Rusia y países asiáticos, como India o Taiwan. La infraestructura de control está alojada tras un servicio de protección frente a DDoS llamado SharkTech, que ya fue informado de las actividades delictivas. Más información en en este enlace

  

No te fíes de reCAPTCHA: la inteligencia artificial ya es capaz de romper su seguridad

 

Un grupo de investigadores de una empresa llamada Vicarious ha desarrollado un nuevo motor de inteligencia artificial que logra resolver los puzzles que plantean los sistemas CAPTCHA y reCAPTCHA para validar que los usuarios que utilizan estos sistemas son realmente seres humanos.

El secreto de este motor ha sido estudiar cómo funciona el córtex visual en los seres humanos para replicarlo a través de las llamadas Recursive Cortical Network (RCN). El sistema de inteligencia artificial es capaz de reconocer los contornos de las letras de los reCAPTCHA y puede también lidiar con letras borrosas o giradas. La seguridad de los CAPTCHA y reCAPTCHA queda por tanto en entredicho. Fuente: xacata.

 

Páginas de gobierno de EE.UU y Australia y el reino unido secuestrados para minar criptomonedas

 

Sitios web en todo el mundo, dentro del sector público en los Estados Unidos, el Reino Unido y Australia, se convirtieron en un esquema en el cual los atacantes generaron ganancias al forzar a los visitantes a explotar una criptomoneda llamada Monero. El sitio de los tribunales de los EE. UU., varios sitios web pertenecientes a los servicios del Sistema Nacional de Salud (NHS) del Reino Unido y otros, llegaron a la lista de 4.275 objetivos. Todos cargan un complemento contaminado para agregar un script de minería de criptomonedas conocido como CoinHive.

CoinHive se insertó en los sitios web, un complemento de navegador que convierte el texto del sitio web en voz para los visitantes con discapacidad visual. Si no fue detectado por el sistema de seguridad informática del usuario o bloqueador de contenido o publicidad, el script se ejecuta en segundo plano sin que el usuario lo note. Fuente: noticiasseguridad.

 

Hackers explotan error Zero-day de Telegram

 

Se descubrió una vulnerabilidad de Zero-Day en la versión de escritorio de la aplicación de Telegram encriptada de extremo a extremo, esta se estaba explotando para propagar un malware que minaba criptomonedas como Monero y ZCash. La vulnerabilidad de Telegram fue descubierta por el investigador de seguridad informática  Alexey Firsh en octubre pasado, esto afecto solo usuarios de Windows. La falla ha sido explotada desde marzo de 2017 por atacantes que engañaron a las víctimas para descargar software malicioso en sus ordenadores que usan para obtener mayor poder de CPU para extraer criptomonedas o servir como puerta trasera para que los hackers controlen remotamente la máquina afectada, de acuerdo a una investigación realizada por una empresa de seguridad cibernética. Durante el análisis, los expertos en seguridad informática encontraron escenarios de explotación de Zero-Day por parte de los hackers. Principalmente la falla fue explotada para entregar un malware de minería de criptomonedas, que usa la potencia de cómputo de PC de la víctima para extraer distintos tipos de criptomonedas.  Fuente: noticiasseguridad.

 

Se acerca caducidad de los certificados TLS de Symantec

 

A partir de la próxima actualización del navegador de Google, programada para abril, Chrome comenzará a advertir a los usuarios que visiten sitios HTTPS que contengan certificados TLS emitidos por Symantec. La medida fue anunciada por Google en agosto de 2017, luego de una investigación de lo que consideró “incumplimiento a gran escala de las reglas de la industria de la seguridad, por parte de Symantec”, en relación con la emisión de sus certificados SSL/TLS. Estos certificados son utilizados, entre otras cosas, para la transmisión cifrada de contenidos de sitios web mediante el protocolo HTTPS. En total, la empresa habría emitido más de 30.000 certificados que no cumplen con la normativa. Fuente: DiarioTi.com.

 

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.



Consulta ahora las ofertas de ahorro que te proponemos para tu empresa: Fusión Pro, Tarifas móviles, Fibra Optica, Centralita Virtual, Apps

Si aún no te has registrado en Movistar.es/Empresas, ¡puedes hacerlo ahora! Anímate, encontrarás muchas ventajas.

Una de las ventajas es poder activar la Factura Electrónica.

Además, síguenos en TwitterFacebook.

Mensaje 1 de 1
763 Visitas
Lo más buscado