CUIDADO DE LA SALUD
Minimice el riesgo de explotación de los datos del paciente
Informes
Los Tesla están entre los vehículos más susceptibles de ser hackeados debido a sus cerraduras Bluetooth. Los coches pueden ser desbloqueados y controlados de forma remota por piratas informáticos, que pueden explotar una vulnerabilidad en la seguridad del sistema Bluetooth.
El investigador Sultan Qasim Khan, se mostró en un vídeo abriendo y luego conduciendo un Tesla mediante un pequeño dispositivo de retransmisión conectado a un ordenador portátil. El dispositivo tendía un gran puente entre el Tesla y el teléfono del propietario del Tesla.
El hackeo se realizó en un Tesla Model Y de 2021, pero se sostiene que cualquier cerradura que utilice la tecnología BLE, incluidas las cerraduras inteligentes residenciales, podría desbloquearse de la misma manera. Esto significa esencialmente que, con la tecnología adecuada en las manos equivocadas, se podría controlar o invadir un coche o una casa.
También se declaró que la vulnerabilidad de las cerraduras BLE no era tradicional y no se solucionaría con actualizaciones de software. Además, la autenticación añadida basada en BLE no fue diseñada originalmente para su uso en mecanismos de cierre. En su lugar, BLE se desarrolló para aplicaciones de fitness, salud y entretenimiento en el hogar.
Tesla ha buscado habitualmente puntos débiles en sus sistemas de seguridad que permiten a los hackers intentar infiltrarse en algunas de las empresas más notables del mundo y en sus mejores productos.
WhatsApp pronto ofrecerá interoperabilidad con otros servicios de mensajería instantánea. ¿Lo necesitamos? ¿Es seguro?
Las empresas deben seguir los siguientes pasos para detectar y protegerse de la incidencia de fraude electrónico, antes de tener un impacto negativo muy alto y afectar su reputación:
Hoy analizamos NETWALKER, este malware tipo ransomware, se ha posicionado en el mercado negro como Ransomware As A Service, teniendo gran actividad en Latinoamérica y afectando con #ataques dirigidos a varias entidades gubernamentales, instituciones financieras y Universidades.
Informamos a nuestra comunidad que recientemente se detectó una vulnerabilidad en las plataformas basadas en el Sistema Operativo Linux, la cual permite el escalamiento de privilegios a través de una herramienta distribuida en paquetes que actualmente está incluida en la mayoría de las distribuciones de Linux. Se recomienda realizar los troubleshooting correspondientes a cada distribución, aplicando las BEST PRACTICES.
La nube está sustituyendo rápidamente a los tradicionales data center locales, sin embargo, se depende mucho más de los proveedores de la nube para gestionar la seguridad de su hardware y sus datos. Aun así, debido al modelo de responsabilidad compartida en la computación en nube, no se puede externalizar completamente la gestión de la seguridad a los proveedores.