Entradas

Mostrando entradas de abril, 2017

Vulnerabilidades en apps móviles y el mal uso de HTTP

Imagen
Paulatinamente, las empresas de software comprenden la importancia de incluir mecanismos de   seguridad en sus creaciones . No obstante, dada la falta de personal especializado o debido al desconocimiento de los riesgos a los que pueden estar exponiendo a sus sistemas y usuarios, muchas veces esos controles quedan excluidos del proceso de diseño. Este escenario hace trastabillar la seguridad no solo de usuarios hogareños, sino también de compañías, indicando que   el malware no es la única problemática   en lo que a protección digital refiere. A lo largo de este artículo repasaremos los escenarios problemáticos y te daremos 6 consejos prácticos para evitarlos. Un universo de vulnerabilidades APPS SEGURAS PODRÍAN VOLVERSE VULNERABLES SI NO SE REALIZAN CONTROLES DE SEGURIDAD PERIÓDICOS Cuando hablamos de programación en Android, existen muchas vulnerabilidades que frecuentemente terminan afectando a las aplicaciones publicadas. De hecho, Gartner nos advierte que el   75%  

Cómo unos hackers secuestraron todas las operaciones online de un banco

Imagen
La manera de hackear un banco no dista mucho del método antiguo para robar uno. Básicamente consiste en entrar, conseguir el botín y salir. Pero un grupo de hackers innovadores hackearon un banco brasileño de una manera   más integral   y tortuosa.   Una tarde de fin de semana redirigieron a todos los clientes online del banco a sitios perfectamente reconstruidos; empleando phishing lograron que los clientes entregaran toda su información sin ningún impedimento. Investigadores de la empresa de seguridad Kaspersky describen este como un caso sin precedente de fraude bancario de grandes proporciones, en donde básicamente secuestraron todas las operaciones online de un banco. A la 1 pm del 22 de octubre del año pasado, según afirman los investigadores,   los hackers cambiaron los registros de nombres de dominios del sistema   de 36 propiedades online del banco. Tomaron el control de los sitios web de escritorio y móvil para poder redirigir a los cliente a sitios de phishing.