Perfiles de medios sociales falsas o engañosas no son nada nuevo. Se
remontan a los primeros días de la era de Internet, mucho antes de que
los medios sociales surgieron como una categoría distinta. En Internet, la broma fue, "Nadie sabe que eres un perro". Pero los
perfiles de medios sociales falsos ahora están surgiendo como un nuevo y
potente táctica para cibercriminales bien organizados que buscan entrar
en las redes de organizaciones.
La
ingeniería social es el término más bien siniestra que los expertos de
seguridad cibernética utilizan para los ataques que se basan en el
factor humano - y, en particular, en el engaño - para eludir las
salvaguardias tecnológicas. El ejemplo más conocido de las tácticas de ingeniería social es spear
phishing, que es la táctica de la difusión de los correos electrónicos
que parecen provenir de un amigo de la víctima o colega alentar a la
víctima a hacer clic en un vínculo Web malintencionado o abra un
documento-malware cargado.
Ahora
la estrategia se está expandiendo, con atacantes que utilizan los
medios sociales para crear la ilusión de conexiones personales que hará
que los objetivos más dispuestos a hacer clic en vínculos peligrosos.
F.IBM
Creado en ARUCAS el dia 20 de Junio de 2019 Pegina desdicada a honrarr la musica hecha en canarias Correo electronico:jackmaster_es@yahoo.es (ARUCAS CIUDAD DEL SONIDO)
Mostrando entradas con la etiqueta IBM. Mostrar todas las entradas
Mostrando entradas con la etiqueta IBM. Mostrar todas las entradas
martes, 1 de diciembre de 2015
domingo, 22 de noviembre de 2015
Las Top Cuatro tendencias del cibercrimen son .
¿Te buscar tratamiento médico de alguien que en realidad nunca ejerció la medicina, sólo se estudió? ¿Qué hay de tomar su coche a un mecánico que nunca ha realizado una reparación? Probablemente no. Lo más probable es sentiría servicios sólo obteniendo cómodos de un profesional que ha tenido experiencia práctica en su comercio. Así que ¿por qué buscar información sobre las últimas tendencias del cibercrimen de nadie que no sean los que han estado en las trincheras?
Las Top Cuatro tendencias del cibercrimen
Con base en la experiencia de campo de consultores que responden a los incidentes de seguridad, Servicios de Respuesta a Emergencias de IBM (ERS) identificó cuatro tendencias clave en la ciberseguridad. Estas tendencias, destacan a continuación, se presentan en una nueva infografía, "Trending Ahora en ciberseguridad", junto con indicadores que podrían mostrar que está en riesgo.
1. Incidentes de Seguridad de la Onion-Capas
Investigando un evento revela un ataque oculta a menudo mucho más perjudicial mayor. De todos los incidentes del equipo ERS encontró, estas situaciones complejas eran los más exigentes de tiempo y recursos de investigación para esclarecer los hechos, encontrar las causas fundamentales, desarrollar una cronología de los eventos y proporcionar al cliente con recomendaciones sobre la manera de resolver los problemas que permitieron los atacantes para entrar en la red.
2. ransomware
Ransomware es un gran negocio para los cibercriminales, quienes ahora pueden mantener como rehenes a los datos a través de la encriptación. ERS estimó que las trayectorias de las infecciones ransomware son vulnerabilidades principalmente sin parches (# 1) descargas, drive-by (No. 2) y los correos electrónicos de phishing de lanza
3. Los ataques internos malintencionados
Un ex empleado descontento puede causar estragos durante mucho tiempo mediante la creación de acceso a los recursos antes de salir por la puerta. Lo que es peor, puede estar dejando la puerta abierta para su actividad maliciosa. El patrón que surgió mostró que la rendición de cuentas de usuario de administración va a menudo no ejecutadas.
4. Mayor conciencia de Gestión
¿Quieres una buena noticia? Incumplimientos de alto perfil han aumentado el interés en la prevención de la delincuencia informática a nivel de gestión e incluso a bordo. Este interés de la gente en posiciones de supervisión puede proporcionar un foro para profesionales de la seguridad que necesitan apoyo de alto nivel a las iniciativas necesarias. ¿Su organización está tomando las medidas adecuadas para proteger a sí mismo?
Ver la infografía para conocer las señales de advertencia que indican que podría ser vulnerable a los principales tipos de amenazas de este año. También proporciona una vista de las preguntas alta dirección está pidiendo información sobre los programas de seguridad.
F.SIntellygence
Las Top Cuatro tendencias del cibercrimen
Con base en la experiencia de campo de consultores que responden a los incidentes de seguridad, Servicios de Respuesta a Emergencias de IBM (ERS) identificó cuatro tendencias clave en la ciberseguridad. Estas tendencias, destacan a continuación, se presentan en una nueva infografía, "Trending Ahora en ciberseguridad", junto con indicadores que podrían mostrar que está en riesgo.
1. Incidentes de Seguridad de la Onion-Capas
Investigando un evento revela un ataque oculta a menudo mucho más perjudicial mayor. De todos los incidentes del equipo ERS encontró, estas situaciones complejas eran los más exigentes de tiempo y recursos de investigación para esclarecer los hechos, encontrar las causas fundamentales, desarrollar una cronología de los eventos y proporcionar al cliente con recomendaciones sobre la manera de resolver los problemas que permitieron los atacantes para entrar en la red.
2. ransomware
Ransomware es un gran negocio para los cibercriminales, quienes ahora pueden mantener como rehenes a los datos a través de la encriptación. ERS estimó que las trayectorias de las infecciones ransomware son vulnerabilidades principalmente sin parches (# 1) descargas, drive-by (No. 2) y los correos electrónicos de phishing de lanza
3. Los ataques internos malintencionados
Un ex empleado descontento puede causar estragos durante mucho tiempo mediante la creación de acceso a los recursos antes de salir por la puerta. Lo que es peor, puede estar dejando la puerta abierta para su actividad maliciosa. El patrón que surgió mostró que la rendición de cuentas de usuario de administración va a menudo no ejecutadas.
4. Mayor conciencia de Gestión
¿Quieres una buena noticia? Incumplimientos de alto perfil han aumentado el interés en la prevención de la delincuencia informática a nivel de gestión e incluso a bordo. Este interés de la gente en posiciones de supervisión puede proporcionar un foro para profesionales de la seguridad que necesitan apoyo de alto nivel a las iniciativas necesarias. ¿Su organización está tomando las medidas adecuadas para proteger a sí mismo?
Ver la infografía para conocer las señales de advertencia que indican que podría ser vulnerable a los principales tipos de amenazas de este año. También proporciona una vista de las preguntas alta dirección está pidiendo información sobre los programas de seguridad.
F.SIntellygence
martes, 6 de octubre de 2015
Europa-U.S. acuerdo de transferencia de datos utilizado por miles de empresas se rige inválida
El más alto tribunal de la UE anuló un acuerdo que permite a miles de
empresas para transferir fácilmente los datos de Europa a los Estados
Unidos, en un fallo histórico el martes que sigue revelaciones de
espionaje masivo gobierno de Estados Unidos.
Muchas empresas, especialmente las empresas de tecnología, utilizan el sistema de puerto seguro para ayudarles a conseguir cheques ronda engorrosos para la transferencia de datos entre las oficinas a ambos lados del Atlántico, incluyendo la nómina y la información de los recursos humanos, así como datos lucrativos utilizados para la publicidad en línea.
Pero la decisión del Tribunal de Justicia de la Unión Europea (TJUE) suena el toque de difuntos para el sistema, creado por la Comisión Europea hace 15 años y utilizado por más de 4.000 empresas, como IBM (IBM.N), Google (GOOGL. O) y Ericsson (ERICb.ST).
El tribunal dijo puerto seguro no protege suficientemente los datos personales de los ciudadanos de la UE ya que las empresas estadounidenses estaban "obligados a desprecio, sin limitación" las garantías de privacidad en el que entran en conflicto con los requisitos de seguridad nacional, de interés público y de aplicación de la ley de los Estados Unidos.
Además, los ciudadanos de la UE no tienen medios de recurso legal contra el almacenamiento o el uso indebido de sus datos en los Estados Unidos, dijo el tribunal. Un proyecto de ley actualmente está terminando su paso por el Congreso de Estados Unidos para dar a los europeos el derecho a la reparación legal.
El Tribunal de Justicia citó estadounidense de vigilancia y acceso autoridades a datos como una razón detrás de su decisión. En su resumen del caso se refería a las revelaciones del ex contratista de la Agencia de Seguridad Nacional Edward Snowden, que incluía que el programa Prism permitió autoridades estadounidenses que cosechan información privada directamente de grandes compañías tecnológicas como Apple (AAPL.O), Facebook (FB. O) y Google.
La Comisión Europea dijo que continuará trabajando con los Estados Unidos en un acuerdo de transferencia de datos mejorada que podría llenar el vacío dejado por el fallo en puerto seguro, que entró en vigor de inmediato.
"A la luz de la sentencia, vamos a continuar con este trabajo hacia una nueva y segura marco para la transferencia de datos personales a través del Atlántico", Vicepresidente de la Comisión Frans Timmermans, dijo en una conferencia de prensa.
F.RNews
Muchas empresas, especialmente las empresas de tecnología, utilizan el sistema de puerto seguro para ayudarles a conseguir cheques ronda engorrosos para la transferencia de datos entre las oficinas a ambos lados del Atlántico, incluyendo la nómina y la información de los recursos humanos, así como datos lucrativos utilizados para la publicidad en línea.
Pero la decisión del Tribunal de Justicia de la Unión Europea (TJUE) suena el toque de difuntos para el sistema, creado por la Comisión Europea hace 15 años y utilizado por más de 4.000 empresas, como IBM (IBM.N), Google (GOOGL. O) y Ericsson (ERICb.ST).
El tribunal dijo puerto seguro no protege suficientemente los datos personales de los ciudadanos de la UE ya que las empresas estadounidenses estaban "obligados a desprecio, sin limitación" las garantías de privacidad en el que entran en conflicto con los requisitos de seguridad nacional, de interés público y de aplicación de la ley de los Estados Unidos.
Además, los ciudadanos de la UE no tienen medios de recurso legal contra el almacenamiento o el uso indebido de sus datos en los Estados Unidos, dijo el tribunal. Un proyecto de ley actualmente está terminando su paso por el Congreso de Estados Unidos para dar a los europeos el derecho a la reparación legal.
El Tribunal de Justicia citó estadounidense de vigilancia y acceso autoridades a datos como una razón detrás de su decisión. En su resumen del caso se refería a las revelaciones del ex contratista de la Agencia de Seguridad Nacional Edward Snowden, que incluía que el programa Prism permitió autoridades estadounidenses que cosechan información privada directamente de grandes compañías tecnológicas como Apple (AAPL.O), Facebook (FB. O) y Google.
La Comisión Europea dijo que continuará trabajando con los Estados Unidos en un acuerdo de transferencia de datos mejorada que podría llenar el vacío dejado por el fallo en puerto seguro, que entró en vigor de inmediato.
"A la luz de la sentencia, vamos a continuar con este trabajo hacia una nueva y segura marco para la transferencia de datos personales a través del Atlántico", Vicepresidente de la Comisión Frans Timmermans, dijo en una conferencia de prensa.
F.RNews
Etiquetas:
Edward Snowden,
Facebook,
Frans Timmermans,
Google,
IBM,
TJUE,
UE
sábado, 5 de septiembre de 2015
Shifu Troyano ahora golpeando 14 bancos japoneses
Force Identificó un nuevo troyano bancario avanzada, posiblemente de
origen ruso, que está atacando a 14 bancos japoneses y otras
instituciones financieras.
Shifu Apodado por el equipo de IBM, la palabra japonesa para ladrón, el malware puede haber sido activo desde abril de 2015, pero fue revelado recientemente por plataformas antifraude de seguridad de IBM, el informe de X-Force declaró.
"En este momento Shifu está apuntando a 14 bancos japoneses y así como seleccionar las plataformas de banca electrónica utilizados en toda Europa, incluyendo Austria y Alemania. En este momento, sólo Japón está viendo ataques activos utilizando Shifu en la naturaleza. Sin embargo, hemos visto a menudo el malware evolucionar sus capacidades para orientar nuevas regiones y geografías ", el equipo de IBM X-Force dijo SCMagazine.com en un correo electrónico el martes.
El malware utiliza una mezcla de tecnología antigua y nueva, incluyendo piezas de código de shiz, Gozi, Zeus y Dridex, e incluso cuenta con protección anti-virus que le da la capacidad de bloquear a cabo otro tipo de malware asegurando que sólo la pandilla responsable puede obtener del ataque beneficios.
Mientras que los objetivos actuales están ubicados en Japón, el equipo de IBM encontró evidencia de los creadores tienen la intención de extenderlo a otros lugares.
Shifu está diseñado para estafar a las cuentas bancarias y datos de tarjetas de pago de destino.
"Este troyano roba una gran variedad de información que las víctimas utilizan para fines de autenticación, que abarca diferentes tipos de autenticación. Por ejemplo, keylogs contraseñas, credenciales agarra esa clave a los usuarios a los datos del formulario HTTP, roba certificados privados y raspa tokens de autenticación externos utilizados por algunas aplicaciones de banca, "el informe de IBM afirmó.
Shifu también viene con una variedad de medidas de defensa basado en el malware más viejo que utiliza, tales como la capacidad para limpiar restauración del sistema, que es similar a cómo opera el gusano Conficker.
Otra herramienta tortuosa está instalando su propia solución antivirus para defenderse de otro malware. De la misma manera un león protege su presa, Shifu se detiene la instalación de malware y luego toma el paso adicional de seguimiento del otro malware para que los propietarios de Shifu saben lo que sus competidores están haciendo.
IBM dijo que cree que el ataque es probable ruso o nativo de otra ex república soviética de bits de información que se encuentra en los guiones que están escritas en ruso, aunque el equipo de Big Blue no descartó que también formaba parte de una cortina de humo dejada por los rastreadores a cubrir sus huellas.
F.IBMS
Shifu Apodado por el equipo de IBM, la palabra japonesa para ladrón, el malware puede haber sido activo desde abril de 2015, pero fue revelado recientemente por plataformas antifraude de seguridad de IBM, el informe de X-Force declaró.
"En este momento Shifu está apuntando a 14 bancos japoneses y así como seleccionar las plataformas de banca electrónica utilizados en toda Europa, incluyendo Austria y Alemania. En este momento, sólo Japón está viendo ataques activos utilizando Shifu en la naturaleza. Sin embargo, hemos visto a menudo el malware evolucionar sus capacidades para orientar nuevas regiones y geografías ", el equipo de IBM X-Force dijo SCMagazine.com en un correo electrónico el martes.
El malware utiliza una mezcla de tecnología antigua y nueva, incluyendo piezas de código de shiz, Gozi, Zeus y Dridex, e incluso cuenta con protección anti-virus que le da la capacidad de bloquear a cabo otro tipo de malware asegurando que sólo la pandilla responsable puede obtener del ataque beneficios.
Mientras que los objetivos actuales están ubicados en Japón, el equipo de IBM encontró evidencia de los creadores tienen la intención de extenderlo a otros lugares.
Shifu está diseñado para estafar a las cuentas bancarias y datos de tarjetas de pago de destino.
"Este troyano roba una gran variedad de información que las víctimas utilizan para fines de autenticación, que abarca diferentes tipos de autenticación. Por ejemplo, keylogs contraseñas, credenciales agarra esa clave a los usuarios a los datos del formulario HTTP, roba certificados privados y raspa tokens de autenticación externos utilizados por algunas aplicaciones de banca, "el informe de IBM afirmó.
Shifu también viene con una variedad de medidas de defensa basado en el malware más viejo que utiliza, tales como la capacidad para limpiar restauración del sistema, que es similar a cómo opera el gusano Conficker.
Otra herramienta tortuosa está instalando su propia solución antivirus para defenderse de otro malware. De la misma manera un león protege su presa, Shifu se detiene la instalación de malware y luego toma el paso adicional de seguimiento del otro malware para que los propietarios de Shifu saben lo que sus competidores están haciendo.
IBM dijo que cree que el ataque es probable ruso o nativo de otra ex república soviética de bits de información que se encuentra en los guiones que están escritas en ruso, aunque el equipo de Big Blue no descartó que también formaba parte de una cortina de humo dejada por los rastreadores a cubrir sus huellas.
F.IBMS
Suscribirse a:
Entradas (Atom)