Entradas

Mostrando entradas de 2019

Métodos de autenticación disponibles para evitar fraudes

Imagen
La verificación de identidad efectiva o positiva continúa siendo uno de los mayores desafíos que enfrentan las organizaciones, proveedores de pagos y emisores de tarjetas. Simplemente hay más riesgos en línea y los delincuentes han mejorado sus técnicas de ataque y los casos de fraude aumentan a un ritmo muy rápido. Por un lado, debe haber más seguridad en las transacciones en línea. Por otro lado, estas medidas de seguridad no pueden dificultar demasiado la experiencia y la usabilidad del cliente. Incluso una pequeña alteración en la experiencia del cliente puede causar grandes pérdidas en las ventas. Para enfrentar estos desafíos, estas son las tendencias más importantes. 3D Secure 2 (3DS2) El "3D" representa los 3 dominios de pago en línea: Dominio del emisor (banco que emite la tarjeta) Dominio del adquirente (el banco del comerciante) Dominio de interoperabilidad (el procesador de pagos) Estos dominios son la columna vertebral del protocolo 3-Domai

Curso de Inteligencia Artificial de Finlandia disponible gratis para el mundo

Imagen
En 2018, instituciones, universidades y empresas de Finlandia impulsaron la creación de un proyecto llamado Elementent of AI , básicamente un curso sobre inteligencia artificial para gente sin formación previa en este campo, con certificación y gratuito para todos los ciudadanos de ese país. Es uno de los mejores cursos online para comenzar a formarte en IA que puedes conseguir en la web de forma gratuita, y ahora no solo podrás hacerlo si eres ciudadano de ese país, ya que han decidido compartirlo con el resto del mundo, en múltiples idiomas y sin ninguna restricción geográfica. IBM también había lanzado un curso gratuito en español sobre Machine Learning con Python que puedes comenzar ya mismo desde edX. El curso que se encuentra disponible en la plataforma de educación online edX, lleva como nombre Machine Learning (aprendizaje automático) con Python: una introducción práctica y puedes inscribirte ya mismo si así lo deseas. Educar al 1% de toda la población europ

Vladimir Putin aún utiliza Windows XP, un sistema operativo obsoleto, a pesar del riesgo en ciberseguridad

Imagen
La firma de tecnología estadounidense Microsoft, propietaria del software, advierte incluso desde su página de soporte que los equipos que ejecutan Windows XP son «vulnerables a los riesgos de seguridad y virus» La ciberseguridad es uno de los grandes desafíos actuales. Cibermilicias financiados por Estados que atacan a instituciones públicas. Ciberdelincuentes capaces de colapsar una compañía de telecomunicaciones. Estamos en una ciberguerra mundial y protegerse ante cualquier ataque es, en estos momentos, algo necesario. Por eso es de extrañar que el máximo mandatario de un país como Rusia todavía utilice equipos informáticos obsoletos . En unas imágenes oficiales de su oficina en el Kremlin a las que ha podido acceder el medio «The Guardian» se aprecia cómo Vladimir Putin, presidente de Rusia, sigue teniendo acceso a ordenadores con el sistema operativo Windows XP, lanzado en 2001. Microsoft, su empresa desarrolladora

Lo gratis sale caro: Avast vendió hábitos de navegación al menos desde 2013

Imagen
Avast, la multimillonaria compañía de seguridad checa famosa por su antivirus gratuito, no solo gana dinero protegiendo la información de sus 400 millones de usuarios. También se conoce que ha vendido información sobre los hábitos de navegación web de los usuarios al menos desde 2013. Avast se ha beneficiado de vender datos de navegación de sus usuarios al menos desde el pasado año 2013, aunque su nuevo CEO, Ondrej Vlcek, subraya que no existe escándalo de privacidad, recalcando que dicha información no puede rastrear a usuarios individuales. Mientras, navegadores como Mozilla u Opera optaron por eliminar algunas herramientas Avast de sus tiendas de complementos a principios de este mes, aunque el proveedor de antivirus dice trabaja para que retornen. Según el nuevo director ejecutivo, los usuarios de Avast aprovechan su actividad web mediante las extensiones de navegador de la compañía. Antes de que llegue a los servidores Avast, los da

Directrices Globales para Laboratorios Forenses Digitales [INTERPOL]

En el complejo entorno de seguridad internacional de hoy en día, las investigaciones a menudo requieren experiencia técnica y altamente especializada. Para abordar mejor estos desafíos, una de las capacidades policiales en las que se enfoca INTERPOL es el análisis forense digital, una disciplina que cambia rápidamente y que requiere políticas y procedimientos sólidos. Además de esto, estamos presenciando tipos de actividades criminales sin precedentes que aparecen repentinamente en el radar de la policía. Estos desarrollos están agregando otra capa de complejidad al desafío. En este contexto, INTERPOL creó su Centro de Innovación en Singapur en 2017 con el fin de fomentar la innovación en la aplicación de la ley mundial. Un número cada vez mayor de dispositivos conectados (teléfonos inteligentes, relojes, GPS) pueden almacenar información significativa que podría convertirse en evidencia digital. El Laboratorio forense digital (DFL) dentro del Centro de innovación

Pronóstico de ciberseguridad del 2020 para América Latina

Introducción El año 2019 confirmó la relevancia de la ciberseguridad en entornos corporativos, presentando fugas de datos en donde millones de usuarios vieron su información filtrada al dominio público en distintas ocasiones. De igual forma, vulnerabilidades críticas en aplicaciones de mensajería instantánea dejaron en evidencia que la privacidad y seguridad pueden quedar comprometidas debido a grupos muy bien financiados que desarrollan suites de monitoreo para dispositivos móviles. Es interesante destacar que las infecciones por ransomware aún no han desaparecido como parecía indicar la tendencia. Este tipo de amenaza está mostrando que es más redituable atacar menor cantidad de objetivos pero que valoren más su información, permitiendo reclamar sumas de dinero mayores por el rescate. Denominamos esta tendencia como ataques de Ransomware dirigido que cada vez es más y más relevante. Los ataques de cadena de suministro no se detienen y distintos desarrolladores

Vulnerabilidad permite hackear la cámara de Android para espiar

Imagen
La cámara del móvil es probablemente uno de los elementos más sensibles que tenemos, ya que si no está protegida como es debido, un atacante puede hacer fotos y grabar vídeo cuando quiera. Ahora, un grupo de investigadores de la empresa Checkmarx ha descubierto una grave vulnerabilidad presente en la aplicación de la cámara . Para encontrar posibles fallos, los investigadores de Checkmarx decidieron analizar las aplicaciones de la cámara de los Pixel (2 XL / 3), donde descubrieron todo tipo de fallos que permitían saltarse los permisos de acceso del sistema operativo. La vulnerabilidad, con código CVE-2019-2234, permite a un atacante tomar fotos o vídeo a través de una aplicación maliciosa que no tiene permisos para hacerlo, además de poder acceder a los archivos locales del móvil y a los datos de ubicación presentes en los metadatos de cada uno de esos archivos. Mediante la aplicación maliciosa, los investigadores consiguieron que el móvil tomase fotos y vídeo cuan

Cuidado con este virus de Android: no se elimina ni formateando

Imagen
El malware en móviles se está convirtiendo cada vez en algo más sofisticado. Los móviles son más y más seguros, dificultando los exploits y las infecciones . Sin embargo, siempre se descubren algunos que consiguen saltarse los mejores mecanismos de protección, como es el caso de xHelper , que se mantiene en el móvil incluso después de formatearlo. xHelper: ni un factory reset puede eliminar este malware de tu móvil Android Este malware, descubierto por Symantec, fue descubierto inicialmente en mayo de 2019. En los últimos seis meses ha infectado a más de 45.000 móviles por todo el mundo, la mayoría en Estados Unidos, Rusia e India. Este malware, que es un troyano, se encuentra en el top 10 de malwares más detectados. En el último mes se han infectado más de 2.400 dispositivos, con una media de 131 al día. Este malware no es sólo peligroso por poder descargar malware adicional o mostrar anuncios, sino que hace todo esto escondido sin que el usuario se dé cuenta y s

El pedrasta Digital: una nueva figura de abuso que asecha en las redes

Imagen
El informe realizado por la ONG Grooming Argentina revela las nuevas formas que adopta el abuso sexual a traves de internet. Del pederasta digital al grooming en manada digital , una guía para identificar y prevenir su accionar. El informe que refleja un año de trabajo en la recopilación de datos provenientes de denuncias presentadas entre 2016 y 2019 a nivel nacional, que permite identificar las diferentes formas actuales de abuso y acoso online. El grooming es un delito complejo que muchas veces funciona como la puerta de ingreso a otros ataques que incluso pueden superar la barrera digital y llegar a un contacto directo. El Dr. Hernán Navarro, fundador y Presidente de Grooming Argentina,  enfatizó: “Este informe exhaustivo viene a reflejar el fuerte trabajo en materia de prevención que venimos desarrollando en el país, en pos de atenuar la escalada del delito, pero también en el reconocimiento de los perfiles que lo ejecutan" y agregó: "El Grooming e

A la venta en la Dark Web más de 1,3 millones de tarjetas

Imagen
En lo que los investigadores de seguridad han calificado como uno de las mayores filtraciones de tarjetas en los últimos años, se han puesto a la venta en Joker's Stash más de 1,3 millones de tarjetas . Joker's Stash es lo que los investigadores de seguridad llaman una "tienda de tarjetas", un término usado para describir un mercado en línea donde los grupos criminales venden y compran detalles de tarjetas de pago, anunciados como "card dumps" . Joker's Stash es una de las tiendas de tarjetas más antiguas y grandes, está disponible en la Dark Web y también es conocido por ser el lugar donde los principales grupos delictivos como FIN6 y FIN7 venden sus tarjetas. Según los investigadores de Grupo-IB , el archivo contiene datos principalmente de titulares de tarjetas indios y se están vendiendo a un precio de U$S100 por tarjeta. Debido a que el anuncio se publicó hace solo unas horas, Group-IB dijo que no habían tenido tiempo de anali

Expuestas 7,5m de cuentas de usuarios de Adobe Creative Cloud

Imagen
La compañía estadounidense Adobe ha sufrido una grave violación de seguridad a principios de este mes que expuso la base de datos de registros de usuarios que pertenece al popular servicio Creative Cloud de la compañía. Con un estimado de 15 millones de suscriptores, Adobe Creative Cloud o Adobe CC es un servicio de suscripción que brinda a los usuarios acceso al conjunto completo de software creativo de la compañía para computadoras de escritorio y dispositivos móviles, incluidos Photoshop, Illustrator, Premiere Pro, InDesign, Lightroom y muchos más. A principios de este mes, el investigador de seguridad Bob Diachenko colaboró ​​con la firma de ciberseguridad Comparitech para descubrir una base de datos Elasticsearch no segura perteneciente al servicio de suscripción Adobe Creative Cloud que era accesible para cualquier persona sin contraseña o autenticación. La base de datos expuesta inadvertidamente, que ahora se ha protegido, contenía información personal de

Tres detenidos por estafar 10,7 millones de euros a empresas mediante fraudes informáticos

Imagen
La banda suplantaba la identidad de directivos de empresa para controlar sus cuentas de correo electrónico. Los estafadores blanqueaban los beneficios mediante la venta de inmuebles. Tres de cuatro usuarios no están preparados para hacer frente a la ciberdelincuencia. Guardia Civil en investigación GC - Archivo Tres personas han sido detenidas y una cuarta se encuentra bajo investigación por una presunta estafa de 10,7 millones de euros a una docena de empresas extranjeras mediante diversos fraudes informáticos , ha informado la Guardia Civil. La operación bautizada Lavanco comenzó en 2016 en el municipio lucense de Sarria y, desde entonces, fue dirigida por la Comandancia de la Guardia Civil de Lugo, con la colaboración de Europol , la alemana BKA, el estadounidense FBI e Interpol.  Según explican fuentes de la Guardia Civil, el método utilizado por la banda es el denominado “fraude al CEO” o “estafa BEC -Business Email Compromise-”,  de modo que sup

APT Winnti Group especializado en cadenas de suministro

Imagen
Se tiene conocimiento de que el grupo cibercriminal Winnti Groups , también llamado Blackfly and Suckfly por Symantec, Wicked Panda por CrowdStrike, BARIUM por Microsoft, APT41 por FireEye, se cree que es respaldado por el estado chino y ha estado activo desde el 2011 cuando Kaspersky descubrió el troyano Winnti . El equipo de investigadores de ESET publicó un white paper en el cual actualiza la información de lo que hasta ahora se conocía sobre el Grupo Winnti. En marzo pasado, los investigadores de ESET advirtieron sobre un nuevo ataque de cadena de suministro dirigido a desarrolladores de videojuegos en Asia . Después de esa publicación, continuamos esas investigaciones en dos direcciones. Estábamos interesados ​​en encontrar cualquier etapa posterior del malware entregado por ese ataque, y también intentamos encontrar cómo los desarrolladores y distribuidores blancos de este ataque fueron comprometidos para distribuir el malware del Grupo Winnti en sus aplicaciones.

Alexa y Google Home usados para robar contraseñas y espiar

Imagen
Muchos problemas de seguridad llegan a través de vulnerabilidades en los dispositivos que utilizamos. Vivimos en una época en la que cada vez tenemos más aparatos de lo que se conoce como el Internet de las Cosas. Hoy nos hacemos eco de vulnerabilidades que existen en Alexa y Google Home y de cómo pueden robar nuestras contraseñas y espiarnos . Ya sabemos que este tipo de dispositivos pueden suponer un riesgo para nuestra seguridad. Alexa y Google Home pueden espiar y robar contraseñas Un grupo de investigadores de seguridad ha encontrado vulnerabilidades tanto en Alexa como en Google Home. Permiten llevar a cabo ataques Phishing y también espiar a los usuarios. No se trata de algo nuevo, ya que fallos similares ya habían sido detectados previamente en ambos dispositivos. Como sabemos, un ataque Phishing tiene como objetivo robar credenciales y contraseñas de las víctimas. Son ataques muy recurridos por los ciberdelilncuentes y que representan un verdade

Herramientas de delincuencia en la Darknet

Imagen
Según una investigación publicada esta semana por la firma Flashpoint , en los últimos dos años, los precios de varias herramientas de ciberdelincuencia y hacking han seguido aumentando en la Darknet a medida que los ataques, como el ransomware , se han vuelto más sofisticados. En un ejemplo, los investigadores notaron que el precio de una botnet que permite denegación de servicio oscilaba entre U$S1 y U$S100 en varios foros. Este es un aumento de hace dos años, cuando los precios de gama alta para estas botnets se ubicaban en alrededor de U$S27, dependiendo del ancho de banda y la duración del ataque. Al mismo tiempo, los datos de la tarjeta de pago y el pasaporte siguen siendo una mercancía muy solicitada por los delincuentes en estos diversos foros clandestinos. Por ejemplo, los investigadores descubrieron que el precio de los llamados paquetes de identidad completa ( " fullz " ) oscila entre U$S4 y U$S10, un ligero aumento desde cuando los analistas de F

12 Riesgos Digitales asociados al Cloud Computing

Imagen
Los servicios en la nube o servicios Cloud han aportado importantes ventajas a las empresas. Si bien, en los últimos años la preocupación por la seguridad de estos servicios ha ido creciendo en todos los sectores. Y es que, hay numerosas amenazas en el entorno Cloud que pueden llegar a comprometer la viabilidad de una compañía.  Por ello, es importante que los profesionales dedicados a la Ciberseguridad conozcan los Riesgos Digitales asociados al Cloud Computing. En el año 2010 la organización Cloud Security Alliance definió hasta 10 amenazas o riesgos de los servicios Cloud para las organizaciones. No obstante, con el paso de los años estos riesgos digitales han ido aumentando. El último informe en este sentido es del año 2016 y amplía el listado hasta las 12 amenazas de los servicios de almacenamiento en la nube. Riesgos Digitales de los servicios Cloud Data Breaches : Se trata de un incidente en el que se filtra, roba o revela información sensible, protegida

99 días para el adiós a Windows 7 ¿Cómo afecta a la seguridad y qué pueden hacer usuarios y empresas?

Imagen
La cuenta atrás continúa y el adiós a Windows 7 está cerca, el 14 de enero de 2020 cuando Microsoft finalice el soporte técnico y el sistema operativo se quede sin actualizaciones de seguridad . Windows 7 es uno de los sistemas operativos más exitosos de la historia, pero todo tiene su fin y a poco más de tres meses de la finalización del soporte técnico oficial, tiene una cuota de mercado tan amplia (alrededor del 30% de los escritorios informáticos) como para preocupar a la industria. El problema es que el sistema que de manera natural tendría que reemplazarlo, Windows 10, ha sido un «quiero y no puedo» desde el lanzamiento y le ha costado más de tres años en superar en cuota de mercado a Windows 7 a pesar de todas las estrategias (no todas con buenas artes) empleadas por Microsoft, desde una migración gratuita insistente hasta la saciedad a la retirada de las licencias OEMs para que todos los equipos nuevos preinstalaran Windows 10, pasando por no ofrecer nuevas

Calculadora de Ciberriesgo

Imagen
Hiscox , aseguradora especializada en seguros para empresas y profesionales, ha lanzado la nueva e innovadora calculadora de ciberriesgo , diseñada para ayudar a las empresas a estimar el impacto financiero al que podrían enfrentarse si fueran víctimas de un incidente ciber. La herramienta está pensada para que diferentes perfiles profesionales, como propietarios de pequeñas y medianas empresas, directores de riesgo, mediadores de seguros, o directivos de medianas y grandes empresas, calculen sus posibles pérdidas. El usuario deberá entrar y seleccionar su perfil, región, sector de actividad y rango de ingresos anuales aproximados de la compañía. Tras completar cada uno de los campos, la calculadora genera un informe de exposición cibernética que podrá ser descargado y compartido. El análisis ofrece resultados sobre diferentes variables como el valor de los datos que posee y gestiona la compañía, los tipos de incidentes cibernéticos potenciales o, el perfil del atacante

Un GIF para controlarlos a todos: nueva vulnerabilidad RCE en Whatsapp

Imagen
Una imagen vale más que mil palabras, pero un GIF vale más que mil imágenes. Hoy en día, los cortos clips de bucle, los GIF están en todas partes: en sus redes sociales, en sus tableros de mensajes, en sus chats, ayudando a los usuarios a expresar perfectamente sus emociones, haciendo reír a las personas y reviviendo lo más destacado. Pero, ¿qué sucede si un saludo GIF de aspecto inocente es capaz de hackerar un teléfono inteligente? Bueno, ya no es una idea teórica. WhatsApp ha parcheado recientemente una vulnerabilidad de seguridad crítica en su aplicación para Android, que permaneció sin parchear durante al menos 3 meses después de ser descubierta, y si se explotaba, podría haber permitido que atacantes remotos comprometieran los dispositivos Android y potencialmente roben archivos y mensajes de chat. Vulnerabilidad de ejecución remota de código de WhatsApp La vulnerabilidad, identificada como CVE-2019-11932, es un error de corrupción de memoria (double-free memory