Segurmática

Segurmática

También te puede interesar

Armonié
Armonié
Gabi Medra
Gabi Medra

Empresa Cubana de Consultoría y Seguridad Informática

26/06/2024

Si estás aprendiendo a programar en Python, Java o C+, esta web te explica paso a paso lo que hace cada línea de código

Una de las cosas que más recuerdo de la época universitaria es la de estar en la sala de ordenadores picando código y compilando en busca de elaborar el programa requerido que cumpliera lo que pedía el ejercicio y por supuesto, que funcionara bien. Horas y horas rebuscando, pendiente de los puntos y comas y los paréntesis que me dejaba. Aprender una nueva función era un hito, pero saber bien como funcionaba solo llegaba después, tras haberla integrado en mis líneas. Me habría venido de cine tener una herramienta como esta web que desgrana cada línea de código y la explica.
Porque si estás aprendiendo Python (el lenguaje de programación más usado), pero también otros tan populares como Java, JavaScript, C o C++, este recurso vale oro: ejecuta línea a línea los programas, describe el funcionamiento y lo muestra de forma gráfica para facilitar y agilizar la comprensión y lo mejor: es completamente gratis.

¿No sabes qué hace esa línea de código? Esta web acude al rescate
La web en cuestión se llama Python Tutor y es una magnífica herramienta para el aprendizaje a la vieja usanza, esto es, desgranando línea a línea para descubrir lo que hace cada orden y si está bien o no. Una vez dentro, solo tienes que elegir el lenguaje de programación en el que quieres que te eche una mano para después encontrarte un pequeño ejemplo sobre su funcionamiento.
Así, en el recuadro de la izquierda vemos el código introducido, donde encontraremos una marca con una flecha verde que indica la línea que está ejecutando y otra flecha roja para la siguiente. A la derecha, otro recuadro donde en inglés, con gráficos y palabras para explicar qué está pasando al ejecutar el programa.
Bajo el ejemplo, encontramos un cajetín donde podemos elegir la versión del lenguaje de programación que estamos usando de entre las disponibles y un espacio donde escribir o pegar el código con el que estemos trabajando. Después, la opción de 'Visualize ex*****on' para ver lo que hace y ojo, porque hasta dispone de una herramienta con IA para echarnos una mano al tocar el botón de 'Get IA help'.
Ojo porque esta web no solo sirve para aprender a programar, sino también constituye un buen recurso para docentes, ya que abajo del todo existe la posibilidad de generar un link para pasar al alumnado con la explicación. O para guardártela tú para repasar.

Mas información:
https://www.segurmatica.cu/noticias/si-estas-aprendiendo-programar-en-python-java-o-c-esta-web-te-explica-paso-paso-lo-que

25/06/2024

Stop Cyberbulling Day: Consejos para docentes y padres para hablar sobre el ciberacoso

El Stop Cyberbullying Day se celebra el tercer viernes de junio para promover la concientización y la lucha contra esta forma de acoso cibernético. Se trata de una iniciativa que pretende animar a personas, empresas y organizaciones a mostrar su compromiso hacia un entorno en línea verdaderamente inclusivo y diverso donde no haya temor a amenazas personales, hostigamiento o abuso.
Por esta misma razón, reflexionaremos acerca de esta problemática y el rol que cumplen madres, padres, y educadores frente a situaciones de violencia en Internet. Compartiremos, también, una serie de consideraciones que pueden ser de utilidad al momento de abordar este tema tanto en casa como en clase.

¿Qué es el ciberbullying y cuál es su impacto?
El ciberbullying es la forma digital del bullying, una problemática que siempre ha estado presente en aulas y también en entornos laborales. Se diferencia del acoso cara a cara por factores como el anonimato, el estar conectado las 24 horas o la dificultad de eliminar de Internet contenido que puede ser utilizado para afectar a una persona.
Según un estudio realizado por la ONG Bullying Sin Fronteras entre 2022-2023, los casos de bullying continuaron creciendo a nivel mundial y, en promedio, 6 de cada 10 niños sufrieron de forma diaria alguna forma de acoso tanto de forma física o a través de medios digitales. Por otra parte, un informe de Pew Research de 2022 detalla que casi la mitad (46%) de los adolescentes encuestados declararon haber sufrido al menos un tipo de ciberacoso.
A nivel regional, México es el segundo país del mundo con más casos de ciberbullying, con casi 2 millones de casos reportados entre adultos, jóvenes, adolescentes y niños y la Argentina ocupa el cuarto lugar, con 1 millón 850 mil casos. En cuanto a las plataformas digitales, Twitter, Facebook, Instagram y WhatsApp son consideradas las más tóxicas en términos de ciberacoso.

En Internet, el bullying se potencia
Más allá de las estadísticas, las madres, padres y/o instituciones educativas tienden a confundir el mundo digital con un mundo irreal o virtual, que no está a su alcance o no tienen una relevancia en el mundo "real", sin embargo, a diferencia del bullying tradicional, el ciberbullying suele tener un impacto mayor en las victimas.
El primer paso para abordar esta problemática es entender que en Internet todo se potencia. Una publicación llega a miles de personas en cuestión de minutos y en poco tiempo todas esas personas están hablando y opinando al respecto. El contenido agresivo duele y daña mucho más, ya que al crecer la cantidad de gente que accede a una publicación, pone me gusta, comparte y comenta, el impacto es mucho mayor.
Muchas personas comienzan a opinar y hablar del contenido publicado, y esto puede causar serios trastornos si la publicación afecta a una persona. Por último, una vez que el contenido se viralizó, es imposible detenerlo o eliminarlo, por más que el agresor se arrepienta. Sabiendo que las pantallas y las redes sociales brindan un anonimáto, las personas —muchas veces otros menores— se atreven a decir y hacer cosas en el mundo digital que no harían en el mundo físico.

Mas información:
https://www.segurmatica.cu/noticias/stop-cyberbulling-day-consejos-para-docentes-y-padres-para-hablar-sobre-el-ciberacoso

24/06/2024

El crecimiento de los programas malignos en Linux se debe a su creciente popularidad, particularmente como sistema operativo de escritorio. En el siguiente artículo se analizan algunas de las características fundamentales de dos familias de programas malignos en Linux de gran popularidad en la actualidad como son las familias Mirai y Gafgyt.

https://www.segurmatica.cu/publicaciones/familia-de-programas-malignos-en-linux-mirai-y-gafgyt

24/06/2024

Mozilla Firefox mejora la seguridad de la contraseña con las credenciales de Dispositivo

Mozilla Firefox ha lanzado una nueva función diseñada para reforzar la seguridad de las contraseñas almacenadas, ofreciendo una protección mejorada contra los hackers que pueden obtener acceso remoto o físico a un dispositivo de usuario.Mientras que Firefox ha permitido durante mucho tiempo a los usuarios crear y almacenar contraseñas seguras dentro del navegador, esta nueva característica introduce una capa de seguridad adicional. Anteriormente, las contraseñas almacenadas eran algo vulnerables al malware que la lanzaba de información.
En contraste, la última actualización de Firefox aprovecha las características biométricas integradas de tu dispositivo, como la huella dactilar y el reconocimiento facial. O una contraseña de dispositivo para asegurar más estas credenciales.

Características mejoradas de seguridad:
De acuerdo con las notas de lanzamiento, los usuarios de MacOS y Windows ahora pueden requerir un registro de dispositivo (como su contraseña del sistema, huella dactilar, cara o inicio de sesión de voz) para acceder y autollenar las contraseñas almacenadas en el Firefox Password Manager.s. Este paso añadido tiene como objetivo evitar el acceso no autorizado, asegurando que sólo el propietario legítimo pueda recuperar contraseñas almacenadas.
Si bien este es un avance significativo, es importante reconocer que ningún sistema es totalmente infalible.

Mas información:
https://www.segurmatica.cu/noticias/mozilla-firefox-mejora-la-seguridad-de-la-contrasena-con-las-credenciales-de-dispositivo

20/06/2024

Nuevo ataque «TIKTAG» impacta a sistemas Linux con Google Chrome

Un grupo de investigadores descubre una vulnerabilidad en la extensión de etiquetado de memoria (MTE) de ARM, permitiendo a los ciberdelincuentes eludir medidas de seguridad en Google Chrome y el kernel de Linux.
Investigadores de Samsung, la Universidad Nacional de Seúl y el Instituto de Tecnología de Georgia han identificado una nueva vulnerabilidad en la extensión de etiquetado de memoria (MTE) de ARM. Esta vulnerabilidad, llamada «TIKTAG», que no Tik Tok, permite a los atacantes filtrar datos con una tasa de éxito del 95%, comprometiendo las defensas de seguridad de sistemas basados en la arquitectura ARM, como Google Chrome y el kernel de Linux.

Puntos clave:
La vulnerabilidad «TIKTAG» permite a los ciberatacantes filtrar datos con una tasa de éxito superior al 95%.
TIKTAG utiliza técnicas de ejecución especulativa para extraer etiquetas de memoria MTE, debilitando la protección contra corrupción de memoria.
Los ataques demostrados afectan a Google Chrome y al kernel de Linux, específicamente en sistemas que utilizan la arquitectura ARM v8.5-A o superior.
Aunque la filtración de etiquetas no expone datos sensibles directamente, facilita la superación de las defensas MTE.
Se proponen diversas medidas, pero la implementación de soluciones inmediatas aún está pendiente.

Funcionamiento de MTE:
MTE es una característica introducida en la arquitectura ARM v8.5-A, diseñada para detectar y prevenir la corrupción de memoria. Asigna etiquetas de 4 bits a fragmentos de memoria de 16 bytes, asegurando que la etiqueta en el puntero coincida con la región de memoria de acceso, protegiendo así contra ataques de corrupción de memoria. MTE opera en tres modos: síncrono, asíncrono y asimétrico, equilibrando seguridad y rendimiento.

TIKTAG y su impacto:
Los investigadores utilizaron dos gadgets, TIKTAG-v1 y TIKTAG-v2, para explotar la ejecución especulativa y filtrar etiquetas de memoria MTE.

TIKTAG-v1: Explota la reducción de especulación en la predicción de ramas y comportamientos de prefetching de datos de la CPU para filtrar etiquetas MTE. Este gadget es eficaz en ataques contra el kernel de Linux, principalmente en funciones que involucran accesos especulativos a la memoria.

Mas información:
https://www.segurmatica.cu/noticias/nuevo-ataque-tiktag-impacta-sistemas-linux-con-google-chrome

19/06/2024

Una reciente campaña de phishing utiliza archivos adjuntos HTML que explotan el protocolo de búsqueda de Windows (URI search-ms) para distribuir archivos por lotes alojados en servidores remotos, entregando así malware.
El protocolo de búsqueda de Windows es un Identificador de Recursos Uniforme (URI) que permite a las aplicaciones abrir el Explorador de Windows para realizar búsquedas con parámetros específicos. Aunque la mayoría de las búsquedas de Windows se enfocan en el índice del dispositivo local, también es posible forzar que la búsqueda consulte comparticiones de archivos en hosts remotos y use un título personalizado para la ventana de búsqueda.
Los atacantes pueden aprovechar esta funcionalidad para compartir archivos maliciosos en servidores remotos. Esta técnica fue destacada por primera vez en una tesis de 2020 del profesor Dr. Martin Johns. En junio de 2022, investigadores de seguridad desarrollaron una cadena de ataque que explotaba una vulnerabilidad en Microsoft Office para lanzar búsquedas directamente desde documentos de Word.
Ahora, investigadores de Trustwave SpiderLabs informan que actores maliciosos están utilizando archivos adjuntos HTML para iniciar búsquedas de Windows en los servidores de los atacantes.
Los ataques recientes, descritos en el informe de Trustwave, comienzan con un correo electrónico malicioso que lleva un archivo adjunto HTML disfrazado como un documento de factura dentro de un archivo ZIP. El archivo ZIP ayuda a evadir los escáneres de seguridad que pueden no analizar archivos comprimidos en busca de contenido malicioso.

Mas información:
https://www.segurmatica.cu/noticias/nueva-campana-de-phishing-se-aprovecha-del-protocolo-de-busqueda-de-windows

18/06/2024

Próximo Herramientas de para el monitoreo de redes. No pierdas la oportunidad!!! Prepárate con nosotros.

18/06/2024

La autenticación de dos factores protege tu cuenta contra el robo hasta que tú mismo revelas la contraseña de un solo uso.

La autenticación de dos factores (2FA) mediante el empleo de contraseñas de un solo uso (OTP) ahora se considera, a menudo, como una solución universal contra el phishing, la ingeniería social, el robo de cuentas y otras amenazas cibernéticas.Al solicitar una OTP durante el inicio de sesión, el servicio en cuestión proporciona una capa de protección adicional de verificación del usuario. Si bien el código se puede generar en una aplicación especial directamente en el dispositivo del usuario, lamentablemente pocas personas instalan y configuran una aplicación de autenticación. Por lo tanto, los sitios generalmente envían un código de verificación en forma de texto, correo electrónico, notificación push, mensaje instantáneo o incluso llamada de voz.
Este código, válido por tiempo limitado, mejora la seguridad de forma significativa. Sin embargo, no es una solución mágica: incluso con el 2FA (doble factor de autenticación), las cuentas personales siguen siendo vulnerables a los bots de OTP, un software automatizado que engaña a los usuarios para que revelen sus OTP mediante ingeniería social.

¿Cómo funcionan los bots de OTP?

Mas información:
https://www.segurmatica.cu/noticias/cuando-la-autenticacion-de-dos-factores-resulta-inutil

17/06/2024

Cómo roban cuentas de YouTube de creadores de contenido para distribuir malware

Conoce cómo los cibercriminales hackean cuentas de YouTube para propagar código malicioso del tipo infostealer, a qué prestar atención y qué pasos debes seguir si tu cuenta fue comprometida.El robo de cuentas de YouTube, principalmente de creadores de contenidos, se ha vuelto una práctica tan frecuente como peligrosa. El objetivo de los cibercriminales es, una vez que lograron hackear la cuenta, utilizarla para distribuir malware del tipo infostealer.
A continuación, describiremos las estrategias que emplean los actores maliciosos para hacerse de estas cuentas, cuáles son las consecuencias para las víctimas, y qué pasos debes seguir en caso de que tu cuenta haya sido vulnerada.

¿Cómo hacen los cibercriminales para robar una cuenta de YouTube?
El principal vector de ataque son los correos de phishing. Los ciberatacantes envían un email en el cual tientan con algún tipo de acuerdo al creador de contenido -les proponen patrocinar o promocionar la cuenta- y adjuntan un supuesto archivo en DropBox con el detalle de las condiciones comerciales.
Ese archivo será el que contenga malware del tipo infostealer que le permitirá al atacante obtener las credenciales de acceso de la cuenta objetivo (y hasta el 2FA, por ejemplo).
En este infostealer se incluye un script que borrará las cookies del equipo y obligará al usuario a volver a poner las credenciales de inicio de la cuenta, y en ese momento enviará la información al ciberatacante.
Ya con las credenciales de la cuenta en su poder, los cibercriminales la utilizan para distribuir malware, muchas veces compartiendo contenido que nada tiene que ver con la cuenta original y borrando todo el material antiguo. Para la víctima, las consecuencias pueden ser desde el cierre del canal, la desmonetización de sus videos y hasta la pérdida de seguidores. Sí, un impacto económico muy grande que también puede verse acompañado con la pérdida de la credibilidad/confianza en el canal.

Mas información:
https://www.segurmatica.cu/noticias/como-roban-cuentas-de-youtube-de-creadores-de-contenido-para-distribuir-malware

13/06/2024

La estafa telefónica 'wangiri' ya tiene versión 2.0: así puedes protegerte de estas peligrosas llamadas perdidas

El nombre proviene de un término japonés que se podría traducir como "una llamada y colgar"
Los ciberestafadores no dejan de innovar. Eso es lo que ha ocurrido con la estafa telefónica conocida como 'wangiri' (término japonés que significa "un toque y colgar"), que experimentó un auge durante la pandemia de COVID-19, y que consistía en realizar llamadas perdidas desde números extranjeros. Así, la víctima, al devolver la llamada, incurría en un gasto tan elevado como imprevisto, debido a las tarifas internacionales.
Sin embargo, ahora esta técnica ha evolucionado, dando lugar a la versión conocida (en un dechado de originalidad, todo sea dicho) como Wangiri 2.0, caracterizada por el uso de sistemas automatizados que efectúan numerosas llamadas breves en rápida sucesión.
Esta automatización permite a los estafadores operar a gran escala y de manera más eficiente.

Las particularidades de esta nueva tendencia:
Sumándose a los costos de las llamadas internacionales, las víctimas pueden ser dirigidas a números premium, que imponen tarifas exorbitantes por minuto de conversación, o activar servicios de pago sin su consentimiento.
Además, es habitual encontrarse con que, al devolver la llamada, la víctima sea recibida por un audio pregrabado que simula el tono de llamada... pero en realidad la llamada comienza inmediatamente, generando costos desde el primer segundo.
Aunque los usuarios de a pie siguen siendo el principal objetivo de esta estafa, los cibercriminales han empezado a atacar con más frecuencia a empresas, especialmente aquellas que acostumbran a realizar llamadas internacionales. La motivación es sencilla: en las empresas, las tasas de devolución de llamada son más altas.

Cómo protegerse del wangiri 2.0?

Mas información:
https://www.segurmatica.cu/noticias/la-estafa-telefonica-wangiri-ya-tiene-version-20-asi-puedes-protegerte-de-estas-peligrosas

13/06/2024

El mundo de las filtraciones de datos y cómo comprobar si has sido afectado?

Las filtraciones de contraseñas se están volviendo más comunes, y descubrir si tus claves han sido comprometidas puede ser fácil. Aquí te explicamos cómo reducir el impacto de una brecha de datos que haya expuesto tus credenciales.
Hace poco me encontré con un informe que detallaba “la madre de todas las brechas” o, para ser más exactos, la filtración de una vasta recopilación de datos robados durante una serie de ataques a varias empresas y servicios en línea, incluidos LinkedIn y Twitter (ahora X). Al parecer, el cargamento de datos incluía 26.000 millones de registros repletos de información confidencial, como datos gubernamentales y credenciales de acceso.
Este número de registros comprometidos eclipsa a anteriores filtraciones conocidas: basta tener en cuenta la infame filtración de datos de Cam4 en 2020 que expuso cerca de 11.000 millones de registros, o la brecha en Yahoo en 2013 comprometió tres mil millones de cuentas de usuario. La llamada Collection No.1, de 2019, expuso 773 millones de nombres de inicio de sesión y contraseñas previamente robados de varias organizaciones, seguida por otras cuatro “colecciones” de este tipo apenas unas semanas después.
La conclusión a todo esto es que, incluso si aplicas estrictas medidas de seguridad personal, las credenciales de tu cuenta aún pueden quedar atrapadas en tales recopilaciones, principalmente debido a brechas en grandes empresas. Esto nos lleva a preguntarnos: ¿cómo podemos averiguar si nuestras credenciales se han visto comprometidas?

Mas información:
https://www.segurmatica.cu/noticias/el-mundo-de-las-filtraciones-de-datos-y-como-comprobar-si-has-sido-afectado

12/06/2024

Cuáles son las industrias más apuntadas por ataques de ransomware?

Los cibercriminales muestran preferencias para sus ataques de ransomware basadas, por ejemplo, en el tipo de empresa y los datos que pueden secuestrar de cada una. Te contamos cuáles son los sectores más atacados y por qué.
En estos últimos años, y con un aumento significativo durante el 2020, el ransomware se convirtió en una de las amenazas más temidas para las organizaciones latinoamericanas.
Estos ataques buscan cifrar los datos de una víctima y exigen el pago de un rescate para liberarlos, y tienen un gran impacto y costo asociado más allá del pago de un rescate —algo desaconsejado rotundamente—.
Este tipo de ataques pueden afectar las operaciones diarias y provocar pérdidas económicas, además de ser un riesgo a la seguridad pública y dañar la reputación de la empresa víctima.
Esta amenaza impacta en diversas industrias, sin embargo, los cibercriminales detrás de estos ataques tienen ciertas preferencias en cuanto a lo que tipos de empresas afectadas refiere. A continuación, estudiaremos el porqué y el cómo las bandas de ransomware deciden sus tipos de víctimas.

¿Qué buscan los atacantes?
Más allá de las situaciones que puedan tener cada una de las organizaciones en particular, como robustez de infraestructura o controles de ciberseguridad, existen ciertas industrias naturalmente atractivas para los operadores.
Veamos los tres componentes principales de estas amenazas que nos permiten comprender esto.

Tipos y sensibilidad de los datos
En primer lugar, los datos a cifrar y posiblemente robar para posterior venta son determinantes. Aquellas organizaciones que almacenan grandes volúmenes de información, sea una PyME (Pequeña y Mediana Empresa) o una multinacional, son objetivos tentadores debido a la cantidad masiva de datos que poseen.
Estos datos pueden incluir información personal y financiera de clientes, registros médicos, datos de transacciones y otra información confidencial que puede ser utilizada para extorsionar a la empresa o vender en el mercado negro.
Cuanto más sensible es la pieza de información cifrada, más probable es que la organización atacada se preocupe por resguardarla y pague un rescate, y más valiosa será para extorsionarla o luego venderla.

Mas información:
https://www.segurmatica.cu/noticias/cuales-son-las-industrias-mas-apuntadas-por-ataques-de-ransomware

11/06/2024

Seguridad en Android 15: ¿Cuáles son las novedades?

Google ha presentado nuevas funciones de privacidad y seguridad que llegarán a Android 15. Echemos un vistazo a las innovaciones de la próxima actualización del sistema operativo.
En la reciente conferencia de desarrolladores de I/O 2024 en California, Google ha presentado la segunda versión beta de su sistema operativo Android 15, denominado Vanilla Ice Cream. La empresa también nos ha dado un vistazo más de cerca a las nuevas funciones de seguridad y privacidad incluidas en la actualización.
Si bien aún faltan unos meses para el lanzamiento final de Android 15, programado para el tercer trimestre de 2024, ya podemos explorar las nuevas funciones de seguridad que este sistema operativo tiene reservadas para los usuarios de Android.

Protección contra robo de teléfonos inteligentes con tecnología de inteligencia artificial

La actualización de seguridad más importante (pero de ninguna manera la única) es un conjunto de funciones nuevas diseñadas para proteger contra el robo del teléfono inteligente y los datos del usuario que contiene. Google tiene la intención de que algunas de estas funciones estén disponibles no solo en Android 15 sino también en versiones anteriores del sistema operativo (a partir de Android 10) a través de actualizaciones de servicio.
En primer lugar, tenemos la protección de restablecimiento de fábrica. Para evitar que los ladrones borren todos los datos de un teléfono robado y lo vendan rápidamente, Android 15 permite configurar un bloqueo para impedir restablecer el dispositivo sin la contraseña del propietario.
Android 15 también introducirá el llamado “espacio privado” para aplicaciones. Algunas aplicaciones, como las bancarias o las de mensajería instantánea, podrán ocultarse y protegerse con un código PIN adicional, impidiendo así que los ladrones accedan a datos sensibles.
Además, Google tiene pensado añadir protección para las configuraciones más críticas en caso de que un ladrón logre hacerse con un teléfono inteligente desbloqueado. Para desactivar Buscar mi dispositivo o cambiar el tiempo de espera del bloqueo de la pantalla, se requiere autenticación con un PIN, una contraseña o datos biométricos.

Mas información:
https://www.segurmatica.cu/noticias/seguridad-en-android-15-cuales-son-las-novedades

10/06/2024

Un nuevo documento técnico de ESET revela los riesgos y oportunidades que la inteligencia artificial representa para los ciberdefensores.
La inteligencia artificial (IA) es el tema del día, con lo último y lo mejor en tecnología de IA que atrae una cobertura de noticias sin aliento. Y probablemente pocos sectores van a salir tan beneficiados, o posiblemente tan perjudicados, como el de la ciberseguridad. En contra de la creencia popular, algunos profesionales del sector llevan más de dos décadas utilizando la tecnología de alguna forma. Pero el poder de la computación en nube y los algoritmos avanzados se están combinando para mejorar aún más las defensas digitales o ayudar a crear una nueva generación de aplicaciones basadas en IA, que podrían transformar la forma en que las organizaciones protegen, detectan y responden a los ataques.
Por otro lado, a medida que estas capacidades se vuelven más baratas y accesibles, los actores de amenazas también utilizarán la tecnología en ingeniería social, desinformación, estafas y más. Un nuevo libro blanco (white paper) de ESET se propone descubrir los riesgos y oportunidades para los ciberdefensores.

Breve historia de la IA en ciberseguridad
Los grandes modelos de lenguaje (LLM, por sus siglas en inglés) pueden ser la razón por la que las salas de juntas de todo el mundo bullen hablando de IA, pero la tecnología se ha estado utilizando de otras maneras durante años. ESET, por ejemplo, utilizó por primera vez la IA hace más de un cuarto de siglo a través de redes neuronales en un intento de mejorar la detección de macrovirus. Desde entonces, ha utilizado la IA de diversas formas para ofrecer:

Diferenciación entre muestras de código malicioso y limpio
Triaje, clasificación y etiquetado rápidos de muestras de malware en masa
Un sistema de reputación en la nube, que aprovecha un modelo de aprendizaje continuo a través de datos de formación
Protección de puntos finales con altos índices de detección y bajos índices de falsos positivos, gracias a una combinación de redes neuronales, árboles de decisión y otros algoritmos
Una potente herramienta de sandbox en la nube impulsada por el aprendizaje automático multicapa de detección, desempaquetado y escaneado, detección experimental y análisis profundo del comportamiento
Nueva protección de la nube y de los puntos finales impulsada por modelos de IA transformadora
XDR que ayuda a priorizar las amenazas mediante la correlación, clasificación y agrupación de grandes volúmenes de eventos

¿Por qué utilizan la IA los equipos de seguridad?

Mas información:
https://www.segurmatica.cu/noticias/la-inteligencia-artificial-y-su-papel-en-la-ciberseguridad

04/06/2024

¿Qué le dice el teclado de tu Android a los desconocidos?

Nos preguntamos si es posible revelar todos tus secretos a través del teclado en pantalla de tu teléfono inteligente.
“Los piratas informáticos pueden espiar cada pulsación de tecla de los teléfonos inteligentes Honor, OPPO, Samsung, Vivo y Xiaomi a través de Internet” –titulares alarmantes como este han estado circulando en los medios de comunicación durante las últimas semanas.
Su origen fue un estudio bastante importante sobre las vulnerabilidades en el cifrado del tráfico del teclado. Los atacantes que pueden observar el tráfico de red, por ejemplo, a través de un router doméstico infectado, pueden interceptar cada pulsación de tecla y descubrir todas tus contraseñas y secretos.Pero no te apresures a cambiar tu Android por un iPhone todavía: esto solo afecta a la entrada del idioma chino mediante el sistema Pinyin, y solo si la función de “predicción en la nube” está activada. Sin embargo, pensamos que valdría la pena investigar la situación con otros idiomas y teclados de otros fabricantes.

¿Por qué muchos teclados Pinyin son vulnerables a las escuchas?
El sistema de escritura Pinyin, también conocido como alfabeto fonético chino, ayuda a los usuarios a escribir palabras chinas usando diacríticos y el alfabeto latino. Es el sistema oficial de romanización del idioma chino, adoptado por la ONU entre otros.
Dibujar caracteres chinos en un teléfono inteligente es bastante incómodo, por lo que el método de entrada Pinyin es muy popular y lo utilizan más de mil millones de personas, según algunas estimaciones. A diferencia de muchos otros idiomas, la predicción de palabras en chino, especialmente en Pinyin, es difícil de implementar directamente en un teléfono inteligente: es una tarea compleja desde el punto de vista informático.
Por eso, casi todos los teclados (o, para ser más exactos, métodos de entrada [IME]) utilizan la “predicción en la nube”, lo que significa que envían de forma instantánea los caracteres Pinyin introducidos por el usuario a un servidor y reciben a cambio sugerencias de palabras completas. A veces se puede desactivar la función “nube”, pero esto reduce la velocidad y la calidad de la entrada en chino.
Por supuesto, los desarrolladores del teclado pueden acceder a todos los caracteres que escribas gracias al sistema de “predicción en la nube”. Y eso no es todo. El intercambio de datos de carácter por carácter requiere un cifrado especial, que muchos desarrolladores no implementan correctamente. Cómo resultado, los intrusos pueden descifrar fácilmente todas las pulsaciones de teclas y las predicciones correspondientes.

Mas información:
https://www.segurmatica.cu/noticias/que-le-dice-el-teclado-de-tu-android-los-desconocidos

03/06/2024

Hackers emplean el asistente rápido de Windows (Windows quick assist) para ataques de ransomware

Los piratas informáticos han combinado las técnicas tradicionales de spam con el uso indebido de la herramienta de asistencia remota incorporada de Windows, Quick Assist, para implementar la variante de ransomware Black Basta.Este nuevo método consiste en engañar a las víctimas para que les otorguen acceso remoto a sus computadoras, permitiendo a los piratas informáticos infiltrarse en redes y robar información sensible.
Los hackers inundan correos electrónicos con spam y se hacen pasar por el apoyo de TI a través de llamadas telefónicas.Utilizan Windows Quick Assist para obtener acceso remoto e implementar ransomware.Los atacantes se roban credenciales de inicio de sesión y cifran archivos, exigiendo pagos de rescate.Los hackers han combinado técnicas tradicionales de spam con el mal uso de la herramienta de asistencia remota incorporada de Windows, Quick Assist, para implementar la variante de ransomware Black Basta.Este nuevo método consiste en engañar a las víctimas para que concedan acceso remoto a sus computadoras, permitir a los hackers infiltrarse en redes y robar información sensible.
Los atacantes, identificados por Microsoft como Storm-1811, utilizan un enfoque de varios pasos para comprometer sus objetivos. Inicialmente, necesitan reunir la dirección de correo electrónico de la víctima y el número de teléfono. Con esta información, pueden lanzar su ataque.El primer paso consiste en bombardear la bandeja de entrada de correo electrónico de la víctima con un diluvio de boletines y notificaciones no deseados.Al firmar a la víctima para numerosos servicios de suscripción de correo electrónico, los atacantes crean una situación caótica y abrumadora. Esta táctica no sólo distrae a la víctima, sino que también hace más probable que caen en la estafa posterior.

Mas información:
https://www.segurmatica.cu/noticias/hackers-emplean-el-asistente-rapido-de-windows-windows-quick-assist-para-ataques-de

¿Quieres que tu empresa sea el Empresa mas cotizado en Havana?
Haga clic aquí para reclamar su Entrada Patrocinada.

Categoría

Teléfono

Dirección


Zanja #651 Esquina Soledad
Havana

Horario de Apertura

Lunes 08:00 - 12:00
13:00 - 16:00
Martes 08:00 - 12:00
13:00 - 16:00
Miércoles 08:00 - 12:00
13:00 - 16:00
Jueves 08:00 - 12:00
13:00 - 16:00
Viernes 08:00 - 12:00
13:00 - 16:00

Otros Asesoría en Havana (mostrar todas)
Centro de Internacionalización Empresarial - CIE Centro de Internacionalización Empresarial - CIE
Calle German Schreiber 276
Havana

Promueve la investigación sobre la internacionalización de la Pyme peruana www.cie.pe

Buscando amor Buscando amor
Infanta Y Manglar Y Eficio 569
Havana, 1400

Familia

Agencia Disss Agencia Disss
Calle 82 Y 3ra
Havana, 19140

Somos un colectivo dedicado al diseño y asesoramiento de las diferentes tendencias de la moda .

Gestión de visas,citas, asesoramiento Gestión de visas,citas, asesoramiento
Havana, 11200

todo en citas

Opus Gestoría Opus Gestoría
Centro Habana
Havana, 10300

Asesoría especializada para su negocio privado, en materia contable, legal y de imagen.

Fénix.com Fénix.com
Havana

Emprendimiento y negocios

Agemport - Agencia Empleadora Portuaria Agemport - Agencia Empleadora Portuaria
Oficios # 452, E/Acosta Y Jesús María, Habana Vieja
Havana

Servicios de suministro de fuerza de trabajo y administración de los recursos humanos

AsesoreS_TCP AsesoreS_TCP
Boyeros
Havana, 10800

Confeccionamos los proyectos de solicitud para todas las nuevas licencias de Trabajadores por Cuenta Propia (TCP) y otros servicios como: Sistemas Contables, Ley Tributaria, Pago d...

Gestoría Terranova Gestoría Terranova
58B #4313 Entre 43 Y 45
Havana, 11400

Agencia de consultoría y asesoría para Trabajadores por Cuenta Propia y emprendedores.

MBS - Marketing and Bussiness Solutions MBS - Marketing and Bussiness Solutions
Havana

Brindamos un servicio de asesoramiento a aquellos negocios que busquen aumentar la eficiencia de su

Audita S.A. Audita S.A.
Centro De Negocios Miramar, Edificio Beijing, Segundo Piso, Oficina 201. Calle 3ra. , Entre 76 Y 78, Miramar, Playa, La Habana
Havana, 10600

Audita S.A., Auditores y Consultores Independientes.

Imasdi Consultores Imasdi Consultores
Calle 1ª Y B, Nº 201. Piso 16, Torre B, Salón 1
Havana

Consultores de Marketing y Desarrollo de Negocio