La influencia que los robots “sociales” ejercen sobre las personas y la inseguridad que esto puede ocasionar no deben subestimarse.

Una investigación llevada a cabo por Kaspersky y la Universidad de Gante ha demostrado que los robots pueden extraer de forma efectiva información sensible de las personas que se fían de ellos, persuadiéndoles para que actúen de forma peligrosa. Por ejemplo, en ciertas situaciones, la presencia de un robot puede tener un gran impacto en la voluntad de la gente para permitir el acceso a edificios.

Más información

#HablemosDeSeguridad

Vía @ cybersecurityes

Las tecnologías inalámbricas de nueva generación coexistirán para acelerar el desarrollo del IoT.

El acceso sin cables a Internet ha cambiado de forma radical nuestra forma de vida.  Ha posibilitado el redefinir todo lo que consideramos habitual hoy en día con relación a las comunicaciones personales a través de los dispositivos móviles; también la vida en el hogar, en comercios y negocios.

Más información

#HablemosDeSeguridad

Vía@ cybersecurityES

Los dispositivos IoT envían datos de usuario a terceros, incluidos Netflix, Microsoft y Google.

El 56% de los dispositivos IoT de EE. UU. Y el 83,8% de los dispositivos del Reino Unido están exponiendo información a terceros.

Los datos más comunes compartidos por dispositivos IoT con terceros incluyen datos de ubicación y direcciones IP.

Más información

#HablemosDeSeguridad

Vía @cyware

Cómo proteger tus datos personales de los bancos (para que no te llamen).

México se ubica en el octavo lugar mundial en cuanto a robo de identidad a través de datos personales, según datos del Banco de México (Banxico).

«Actualmente realizamos más del 80% de nuestras actividades cotidianas en entornos digitales o con ayuda de nuestro smartphone, lo que implica tener nuestra información no solo en redes sociales, sino en dispositivos electrónicos para estar interconectados de muchas maneras, y no siempre somos conscientes de cómo resguardamos la seguridad de nuestros datos”, explica Sebastián Medrano, director de Coru.com

Más información

#HablemosDeSeguridad

Vía @msn

Las vulnerabilidades en cerraduras inteligentes y coches conectados centran el debate sobre la seguridad del IoT en Defcon y BlackHat.

Este año, las charlas principales de estos dos encuentros demostraron cómo el Internet de las Cosas sigue siendo uno de los protagonistas principales en la industria, con interesantes novedades en el campo de los dispositivos médicos y en automóviles. Como muestra, se mostraron varios fallos de seguridad graves en un dispositivo de arranque remoto de un coche, que no solo permitía a un atacante suplantar al conductor legítimo, sino que también podía acceder a la base de datos de usuarios que gestiona tanto los comandos como los clientes de la plataforma.

Más información

#HablemosDeSeguridad

Vía @CybersecurityES

Cómo las ciudades inteligentes pueden levantarse contra el ransomware.

A principios de este verano, Baltimore fue golpeado por un ataque de ransomware que infectaba las computadoras del gobierno de la ciudad, y el pirata informático exigió bitcoins a cambio de archivos cifrados. Seis semanas después del ataque, los funcionarios de la ciudad aún no podían procesar los pagos o incluso responder a correos electrónicos.

Se han desarrollado patrones similares en ciudades, estados y provincias de todo el mundo, una señal reveladora de que los gobiernos de todo el mundo están bajo amenaza y deben mejorar su postura de seguridad cibernética.

Más información

#HablemosDeSeguridad

Vía @gcn

Ciberataques a vehículos conectados podrían bloquear ciudades enteras.

Muchas gracias, Internet de las cosas (IoT): ya nos has traído vehículos autónomos y otros coches conectados que pueden convertirse en derviches giratorios de acero / vidrio / combustible, como Jeep Cherokees que pueden ser paralizados por cibercriminales remotos a 10 millas de distancia y su volante pueden girar 90 grados mientras el vehículo se mueve a 60 kmh.

Esos fueron ataques únicos y de prueba de concepto en coches individuales, llevados a cabo por los reconocidos investigadores de seguridad de vehículos Charlie Miller y Chris Valasek.

Pero ¿y si los hackers realizaran un ataque coordinado y distribuido? ¿Pasaría como en un ataque de denegación de servicio (DoS) en el que varios coches fueron zombificados estratégicamente, de tal manera que engulleron una intersección crucial?

Más información

#HablemosDeSeguridad

Vía @cybersecurityES