Se filtran datos de usuarios y contraseñas de Bancos Dominicanos

Los ataques informáticos están a la orden del dia, los bancos dominicanos tienen que mejorar su estrategia de seguridad informática para así ofrecer un mejor servicio y seguridad a la hora de realizar una transacción. Esta vez se filtran datos de usuarios y contraseñas a través de la pagina de donde puedes copiar y pegar cualquier documento pastebin.com.

En el documento están los bancos: Banreservas, Banco Lopez de Haro, Banco BHD, Scotiabank.
Continuar leyendo «Se filtran datos de usuarios y contraseñas de Bancos Dominicanos»

La página del Banco Popular Dominicano puede ser hackeada fácilmente

Bien dice la frase: “La cadena se rompe por el eslabón más débil”

Banco Popular dominicano hackeadaEste video anda dando vuelta por las redes sociales, en este se puede apreciar como un script kiddie lanza un simple ataque de denegación de servicio a una página de una reconocida institución financiera como lo es el Banco Popular Dominicano. Continuar leyendo «La página del Banco Popular Dominicano puede ser hackeada fácilmente»

Seguridad Informática: Y la carrera contra ataques

seguridad informaticaEvidentemente los tiempos han cambiando y los ataques cibernéticos están en cualquier lado, desde un servidor de la NASA hasta en tu móvil mientras juegas Candycrush, dado que la mayoría de los usuarios no están al tanto o simplemente no tienen conocimiento de las vulnerabilidades que salen en el día a día.

Recientemente Google ha detectado una vulnerabilidad grave que ataca a la librería glic (una estándar del lenguaje de programación C) siendo una de las bases de la computación sobre la cual se ha diseñado una gran parte de los sistemas de hoy en día. Dado que esta librería es tan usada permite a un atacante tomar el control total de tu computadora, servidor o de tu móvil que utilice Linux. Continuar leyendo «Seguridad Informática: Y la carrera contra ataques»

Amenazas Android y IOS se convertirán cada vez más frecuentes para el 2016

Esto es algo normal y no de sorpresa es una realidad que los seres humanos no hemos acoplado a depender de estos dispositivos (Smartphone) que nos entregan una serie de funcionalidades que nos facilitan la comunicación con personas a larga distancias a través de diferentes formas posibles, mediante mensajes, texto, correo electrónico, llamadas, video llamadas, fotos, etc. Pero no solo nos comunicamos también lo usamos como entretenimiento, cámara, juegos y hasta el uso de formas de Pagos.

 Android-iOS-WP7

 

AM-Windows-Phones-to-Support-Android-and-iOS-Apps_HEADER

 

 

 

 

 

 

Entre todas las mencionadas los hackers tienen sus propósitos como los de bandera blanca que se encargan de romper la vulnerabilidad y demostrar al creador de la Apps donde está el error ya sea por brindar una ayuda o un pago por dar soluciones a estas fallas, pero existen los hackers de bandera Negra estos sus propósitos son variados ya sea probar hasta dónde puede llegar a romper la seguridad de una Apps o el mismo dispositivo, robar información valiosa que puede ser vendida o tomar los números de cuentas a través de los métodos de pago de nuestros Smartphone.

 mobile_malware seguridad_smartphone_2 smartphone-virus

Recomendación: Instalar Apps seguras ósea que provengan directamente del propietario, evitar conexiones de tus dispositivos en computadoras desconocidas ya que pueden contener virus o malware que puedan entrar a tu dispositivo.

 

 

 

 

Y por último el que considero más peligroso es cuando liberas el Smartphone (Android/Root – Iphone/JailBreak) ya que aunque habilites más funciones y facilidades recuerda que también estas habilitando todos los accesos a una Apps de hacer lo que tenga configurado con tu dispositivo desde tomar información y fotografías hasta hacer llamadas desde tu número.

android-root jailbreak_ios

 

 

 

 

 

 

Autor: Adrian Marte

Usar esta fecha en iPhone se puede llevar la vida de este?

Por aquí de bugs de lo más curioso en numerosas plataformas posiblemente lo llevan y es uno de los más llamativos. Según ha descubierto y destapado un usuarios de iOS en un hilo de Reddit, si introduces la fecha 01/01/70 en los Ajustes del iPhone, el terminal se quedará completamente muerto e inutilizable, en modo loop infinito y no podrás restaurarlo.

Como quitar manzana

El bug afecta a todos aquellos equipos con iOS 8 en adelante que cuenten con procesador de 64-bits, a partir del iPhone 5s.  Aunque la gran mayoría de los modelos probados se quedan totalmente sin vida, hay trucos de personas que han recuperado su iPhone tras unas 5 horas de espera mientras que otros lo han solucionado cambiando la SIM.

El resto no tiene más remedio que hacer dirigirse a una tienda Apple y mandar el equipo al servicio técnico o, si no, atreverse con este otro arreglo casero que tienes a continuación, publicado en YouTube por JerryRigEverything, aunque se trata de un proceso delicado que implica abrir el iPhone y desconectar la batería.

Apple aún no se ha expresado al respecto sobre este bug, así que solo se recomienda no intentarlo.

Fuente: http://engt.co/1Pzeqk2

Troyanos afecta a juegos de Google Play Store

La compañía de seguridad informática Doctor Web ha descubierto que juegos alojados en el Google Play Store están afectados por un troyano capaz de descargar, instalar y ejecutar programas maliciosos además de llenar de publicidad molesta a nuestro dispositivo.

Los desarrolladores de juegos afectados que nos proporcionan son Conexagon Studio, Fun Color Games, BILLAPPS, entre otros por lo que habrá que ir con cuidado cuando instalemos una aplicación de creadores desconocidos.

aplicaciones-infectadas-mapin

Como funciona este troyano? Cuando el malware se ejecuta, enviará a un servidor información sobre el dispositivo, como el IMEI, la dirección MAC, la versión del sistema operativo y su idioma, y el nombre del operador de red al que estemos conectados teniendo la capacidad de descargar y ejecutar archivos APK escondidos utilizando proceso mediante el cual el virus se oculta en el dispositivo haciéndose pasar por imágenes propias del juego.

 

Ladrones utilizan iPods para robar tarjetas en cajeros automáticos

iPod-bank-attackLa policía británica ha publicado unas fotos que muestran el uso de cámaras estenopeicas y iPods para robar los datos de la tarjeta en cajeros automáticos. Estas muestran una tendencia pasada en el crimen «underground», donde reina el uso de dispositivos pequeños para robar los datos de la tarjeta en cajeros automáticos.

El robo de los datos es sencillo, los criminales utilizan iPods ocultos como cámaras espía en el cajero automático para capturar el PIN del usuario cuando las víctimas acceden a ella.

En la siguiente imagen, el dispositivo musical está oculto en un contenedor metálico especialmente diseñada que permite que la cámara a las operaciones de registro del usuario en el teclado de ATM. Continuar leyendo «Ladrones utilizan iPods para robar tarjetas en cajeros automáticos»

Controlar y vigilar el uso Internet nuestros hijos

parental control softwareSi tienes hijos de seguro queras controlar y limitar a que páginas entran, conociendo que en Internet hay muchas cosas dañinas buenas para menores. La plataforma Qustodio nos ayuda a tener control del uso de sus dispositivos electrónicos (celulares, tablets y PC) y monitorear el uso del internet y prevenir que vean contenido dañino para ellos.

Con esta aplicación podemos:

  • Bloquear contenido peligroso y páginas web
  • Vea la actividad social de su hijo
  • Controle el tiempo de actividad de su hijo
  • Vea y controle juegos y aplicaciones
  • Monitorizar o bloquear llamadas y SMS
  • Monitorice la localización y obtenga alertas de emergencia

Mas info:  qustodio.com

Tipos de Malware más comunes

malware_en_america_latina

Un Malware es un programa o código informático que se utiliza con fines maliciosos.

Los objetivos del Malware son varios, desde ser molestos hasta la sustracción de información personal, confidencial, bancaria o acciones para abrir puertas traseras y obtener acceso privilegiado a sistemas de inteligencia gubernamentales y de propiedad intelectual.

La infección de nuestros sistemas por causa de Malwares sucede minuto a minuto y crece cada vez. Muchas veces nuestros ordenadores han sido comprometidos con Malware y sin saberlo somos puente y herramienta de atacantes en las llamadas redes Botnet. Una red Botnet es un conjunto de sistemas comprometidos y controlados como un todo por un Command and Control Server, que es propiedad del atacante y desde donde se ejecutan las instrucciones a la merced del mismo. Continuar leyendo «Tipos de Malware más comunes»