Entradas

Mostrando entradas de mayo, 2018

Un ataque de 'downgrade' en Z-Wave deja expuestos a 100 millones de dispositivos IoT

Imagen
Alrededor de 100 millones de dispositivos IoT expuestos por una vulnerabilidad en el protocolo Z-Wave Z-wave es un protocolo utilizado principalmente en domótica. Este protocolo permite el control inalámbrico de electrodomésticos y otros dispositivos, está destinado para la automatización del hogar y/o la oficina, permitiendo una conexión a través de Internet para controlarlo. Los investigadores Ken Munro y Andrew Tierney han descubierto que más de 100 millones de dispositivos de miles de proveedores son vulnerables a un ataque llamado 'downgrade' (hacer que el dispositivo vuelva a usar una versión anterior de un sistema, software o protocolo volviéndolo inseguro) que podría permitir a los atacantes obtener acceso no autorizado a los dispositivos. El problema radica en la implementación del protocolo citado antes, una tecnología basada en radiofrecuencias que los dispositivos del hogar usan para comunicarse entre sí. Esquema de conexión Fuente El últim

Por qué el GDPR afecta a empresas de todo el mundo (video)

El Global Security Evangelist de ESET Tony Anscombe, explica en un video breve y conciso por qué el GDPR tiene implicancias globales que van más allá de la Unión Europea. El próximo viernes, 25 de mayo, entra en vigencia el Reglamento General de Protección de Datos ( GDPR , por sus siglas en inglés) en la Unión Europea (UE); una legislación que afectará a compañías y ciudadanos de todo el mundo, no solo de la UE. Así lo explica de forma clara y concisa Tony Anscombe, el Global Security Evangelist de ESET, en un video que seguramente aclare algunas dudas con respecto a esta normativa. A continuación, ofrecemos un resumen con lo más importante y al final del artículo el video completo. El GDPR devuelve a los dueños el control de sus datos personales . En este sentido, la entrada en vigencia del GDPR hace que sea obligatorio tener el consentimiento del usuario para la utilización de sus datos personales. Asimismo, la obtención de ese consentimiento por parte del usuario conlleva para

ONTSI presenta una nueva edición del "Estudio sobre la Ciberseguridad y Confianza en los hogares españoles"

Imagen
El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información ( ONTSI ), presenta una nueva edición del "Estudio sobre la Ciberseguridad y Confianza en los hogares españoles" correspondiente al segundo semestre de 2017 .  Esta investigación analiza el estado de la ciberseguridad en los hogares digitales españoles. En él se detallan la adopción de medidas relacionadas con la seguridad digital, el nivel de incidencia real de situaciones que pueden constituir riesgos y el grado de confianza que los hogares españoles depositan en la Sociedad de la Información. Las distintas informaciones del documento, se han obtenido a través de dos vías: recopilación de datos declarados –mediante encuestas en 3.695 hogares españoles–, y datos reales –a través de un software específico que analiza los sistemas y la presencia de malware en los equipos y dispositivos gracias a la utilización conjunta de 50 motores antivirus–. Esta dualidad de fuen

FacexWorm: el malware que se extiende a través de Facebook

Imagen
Descubierto por Trend Micro, este malware se camufla tras una extensión de Google Chrome para robar criptomonedas a las víctimas. Esquema de funcionamiento de Facexworm. Obtenida de Hacker News . La técnica de ataque utilizada por la extensión maliciosa surgió por primera vez en agosto del año pasado, pero los investigadores han descubierto que se añadieron nuevas capacidades a principios de este mes. Estas novedades incluyen el robo de credenciales de sitios web, redirigir a las víctimas a estafas de criptomonedas y/o al enlace de referencia del atacante en programas relacionados con criptomonedas e inyectar mineros en las webs. A finales del año pasado, se descubrió un bot de minería llamado Digmine el cual se propagaba a través de Facebook Messenger y tenía como objetivo a ordenadores Windows, así como a Google Chrome. Instalación de la extensión fraudulenta. Obtenida de  Hacker News . Al igual que el malware que acabamos de mencio