FIDO (Fast Identity Online)

FIDO (Fast ID Online) es un conjunto de especificaciones de seguridad independientes de la tecnología para una autenticación sólida. FIDO es desarrollado por FIDO Alliance, una organización sin fines de lucro formada en 2012. Las especificaciones FIDO admiten la autenticación multifactor (MFA) y la criptografía de clave pública. A diferencia de las bases de datos de contraseñas, FIDO almacena información de identificación personal (PII), como datos de autenticación biométrica, localmente en el dispositivo del usuario para protegerla. El almacenamiento local de información biométrica y otra identificación personal de FIDO tiene la intención de aliviar las preocupaciones del usuario sobre los datos personales almacenados en un servidor externo en la nube. Al abstraer la implementación del protocolo con las interfaces de programación de aplicaciones (API), FIDO también reduce el trabajo requerido para que los desarrolladores creen inicios de sesión seguros para clientes móviles…
Leer Mas / Read More
  • 0

Digital Attack Map

Un ataque de denegación de servicio distribuido (DDoS) es un intento de hacer que un servicio en línea no esté disponible al abrumarlo con tráfico de múltiples fuentes. Apuntan a una gran variedad de recursos importantes, desde bancos hasta sitios web de noticias, y presentan un gran desafío para asegurarse de que las personas puedan publicar y acceder a información importante. Capacidad para construir Los atacantes crean redes de computadoras infectadas, conocidas como 'botnets', mediante la difusión de software malicioso a través de correos electrónicos, sitios web y redes sociales. Una vez infectadas, estas máquinas se pueden controlar de forma remota, sin el conocimiento de sus propietarios, y se usan como un ejército para lanzar un ataque contra cualquier objetivo. Algunas botnets son millones de máquinas fuertes. Lanzamiento de ataques Las botnets pueden generar grandes inundaciones de tráfico para abrumar a un objetivo. Estas inundaciones se pueden generar de…
Leer Mas / Read More
  • 1

Software malicioso ATMitch

Software malicioso ATMitch: ¿se puede detener el malware ATM sin archivos? ¿Cómo fue que el malware de ATMitch pudo saquear cajeros automáticos y luego se eliminó a sí mismo? El experto Nick Lewis explica cómo funciona el malware sin archivos y cómo se propaga. Los investigadores de Kaspersky Lab descubrieron un nuevo tipo de malware ATM sin archivos conocido como ATMitch, permitieron a los atacantes realizar retiros ilegales y luego se eliminaron. ¿Pero cómo descubrió Kaspersky este malware de ATMitch? ¿Cómo lo distribuyen los atacantes? Los entornos de alta seguridad normalmente imponen requisitos de seguridad más estrictos que los sistemas de uso general. Incluso dentro de diferentes tipos de entornos de alta seguridad, como los que se encuentran en los bancos, se necesitan diferentes niveles de seguridad en función de la funcionalidad de un dispositivo. Una computadora de escritorio estándar en un banco debe ser segura, pero también debe ser funcional en general pa…
Leer Mas / Read More
  • 0

Infección Acústica

La infección acústica es un tipo de malware que utiliza una tarjeta de sonido y altavoces comprometidos para enviar datos mediante una red de malla acústica ultrasónica encubierta. Investigadores del Instituto Fraunhofer para la Comunicación, el Procesamiento de la Información y la Ergonomía investigaron las posibilidades de que el malware realice transferencia de datos a través de los dispositivos de sonido en computadoras con espacios aéreos. Air Gapping es una medida de seguridad que implica eliminar físicamente una computadora o red de cualquier red externa y también garantizar que no haya conexión inalámbrica. En el exploit de prueba de concepto, los investigadores pudieron secuestrar la tarjeta de sonido y los parlantes de la computadora objetivo para transmitir datos a un receptor. La prueba más exitosa de los investigadores utilizó software destinado a la comunicación subacuática. Una computadora infectada con aire comprimido envió la señal ultrasónica, que fue re…
Leer Mas / Read More
  • 0

¡Esta ‘app’ permite enviar un último mensaje!

¿A cuantos de nosotros no nos ha pasado algo como esto? Estas en medio de una conversación o escribiendo un email y de repente, zas! tu telefono se queda sin bateria y se apaga. En ese caso, estoy seguro que te gustara conocer más sobre Die with Me, una aplicación que fue lanzada hace unos días y que ofrece algo inédito hasta la fecha: un foro exclusivo al que solo se puede acceder si la batería de nuestro móvil se encuentra por debajo del 5%, y en el que, en buena lógica, compartiremos nuestra agonía con perfectos desconocidos en cualquier punto del globo. ¿Como funciona esta aplicacion? Es sencillo, una vez uno termina en esta crítica situación, la aplicación permite franquear este Rubicón para encontrarse a otros agonizantes usuarios repartidos por todo el globo. No hay nombres, ni registros, ni más información que un alias que deberemos introducir en cada acceso, y a partir de ese punto uno comparte mensajes desesperados que a priori no van a ningún lado, pero que …
Leer Mas / Read More
  • 0

Los CISO diseñan su plan de seguridad cibernética para 2018

¿Qué se incluye en la lista breve de programas de seguridad cibernética empresarial para el próximo año? A medida que aumentan los vectores de ataque, piense en IoT, le pedimos a los líderes en seguridad de la información que hablen sobre sus planes. Cuando Omar F. Khawaja compiló su lista de prioridades para 2018, no incluyó las tecnologías de seguridad que quería ni el personal de TI que esperaba contratar. En cambio, el CISO de Highmark Health, un proveedor de seguros y gestión de salud cuya cartera incluye Allegheny Health Network, United Concordia Dental y Visionworks, entre otros, articuló una estrategia global sobre cómo el plan de seguridad cibernética debería encajar en la estrategia comercial de la organización nacional. "Si bien me doy cuenta de que necesitaré tecnología para habilitar muchas de las cosas que estoy tratando de hacer [este] año y hasta el 2019, mi objetivo no es desplegar tecnología, sino realizar ciertos resultados", dijo Khawaja, que trabaj…
Leer Mas / Read More
  • 1

Virus Polymorphic

Un virus polimórfico es un tipo de malware dañino, destructivo o intrusivo que puede cambiar o "transformarse", lo que dificulta la detección con programas antimalware. La evolución del código malicioso puede ocurrir de varias formas, como cambios de nombre de archivo, compresión y cifrado con claves variables. Cómo funcionan los virus polimórficos Aunque la aparición del código en un virus polimórfico varía con cada "mutación", la función esencial por lo general sigue siendo la misma. Por ejemplo, un programa de spyware destinado a actuar como un keylogger continuará desempeñando esa función aunque su firma cambie. Si el programa antispyware es descubierto por un programa antimalware y su firma se agrega a una base de datos descargable, el programa antimalware no detectará el código falso después de que la firma cambie, como si hubiera surgido un nuevo programa de spyware. De esta forma, los creadores de malware obtienen una ventaja sobre los proveedores de seguridad que u…
Leer Mas / Read More
  • 0

¿Sabes por qué los hackers apuntan a tu sitio de WordPress?

Segun vamos descubriendo mejores formas de proteger los sitios web de WordPress, es fácil sentirse un poco más tranquilo sobre todo esto ... lo cual es bueno y malo. Es bueno porque significa que confiamos en las herramientas y los servicios en los que hemos invertido para reforzar la seguridad en WordPress. Sin embargo, es malo cuando confundimos erróneamente el endurecimiento de la seguridad con una mentalidad de "configúralo y olvídate". Para decirlo sin rodeos: los piratas informáticos están buscando entrar en su sitio de WordPress. Es un hecho. Si piensas que tu sitio es demasiado pequeño o nuevo para llamar la atención de los piratas informáticos, piénsalo de nuevo. Hay 90,978 ataques de seguridad que ocurren cada minuto de cada día, y los hackers no muestran ningún prejuicio en cuanto al tamaño del sitio web o empresa que atacan. Las debilidades abundan en WordPress desafortunadamente y los hackers son muy conscientes de lo que son. Si quiere defender su sitio de W…
Leer Mas / Read More
  • 0

Iterconexión

La interconexión es una estrategia para garantizar que las empresas puedan intercambiar información digital de forma privada, segura y directa. El enfoque, que surgió de los intentos de resolver el desafío de escalar a escala global Internet, implica la transferencia de datos en puntos de intercambio geográficamente ventajosos que se alojan en centros de datos neutrales para el operador. Un objetivo importante de la interconexión es permitir intercambios de ancho de banda extremadamente altos con la latencia más baja posible, al menor costo. La interconexión juega un papel importante en las iniciativas de transformación digital (DX) y su ancho de banda se caracteriza por la capacidad de transferir tráfico a través de interconexiones privadas directas. Los concentradores de interconexión personalizables, también conocidos como nodos de borde, permiten que los sistemas y controles adyacentes realicen transacciones e interacciones de manera más eficiente moviendo el procesamien…
Leer Mas / Read More
  • 0

EMP360 MAIL The best Marketing Campaign tool!

In those days where Marketing is a key department for companies it is always important to have the right tools. That is the reason I did test Enp360 Mail, I need to find a really powerful marketing tool. I can't be more impress, this is the perfect marketing campaign tool for everyone! Those are the most important benefits I found: Drag & Drop Designer No design experience? No problem! Let the drag & drop designer do all the heavy lifting. Template Gallery Select and customize templates for emails that are easy to create and uniquely yours. Mobile-Friendly Emails Use our drag & drop designer to create emails that look beautiful on any device. Advanced Search & Segmentation Use simple or advanced search criteria to sort, filter and segment contacts for perfectly targeted campaigns. List Management Group your contacts into folders and lists for quick and easy organization. Dynamic Lists Create lists that update automatically based …
Leer Mas / Read More
  • 0