Entradas

Mostrando las entradas de febrero 19, 2017

Chat

Firma Digital Phishing

Imagen
¿Que es una Firma Digital?



Yahoo! está enviando otra vez desde el miércoles emails de aviso sobre un nuevo ataque hacker que recibió en 2016 o 2015. No, este no es el caso de 2013 que afectó a 1.000 millones de usuarios, sino que se trata de otro distinto. De momento la compañía está investigando qué ha sucedido, aunque parece que los hackers usaron cookies falsificadas para acceder a cuentas sin usar contraseñas.
La compañía comunicó de forma disimulada sobre una brecha de datos en una actualización de seguridad correspondiente a diciembre de 2016, lo que hizo que el hecho pasara inadvertido ante los medios hasta hace poco. El mensaje que está enviando Yahoo! a sus usuarios es el siguiente:
Basándonos en una investigación en curso, creemos que una cookie falsificada ha podido ser empleada en 2015 o 2016 para acceder a tu cuenta.
El número total de usuarios afectados por este ataque todavía es desconocido, aunque la compañía ha confirmado que se accedió a las cuentas a través del servicio…

Identidad y Acceso (AIM)

Imagen
¿AIM simple lujo o necesidad? Los servicios de identidad les permiten a las organizaciones implementar servicios electrónicos seguros, manejar identidades de empleados e identidades empresariales, y automatizar las implementaciones PKI para móviles, usuarios y maquinas.
¿Cuantas veces te ha ocurrido que más de una vez te a has olvidado de una o más de una de las claves corporativas que ocupas a diario? ¿Aburrido de tener que ingresar los datos de autenticación cada vez que se conecta a un servicio en su organización? ¿Los usuarios llaman seguido a soporte para recuperar sus contraseñas?
Hoy en día muchas empresas mal gastan sus recursos y retrasan muchos procesos por el simple hecho de no contar con un sistema AIM, las soluciones buscan autenticar a un usuario en varias aplicaciones en Internet sin la necesidad de que lo hagan más de una vez agilizando procesos corporativos. Los datos de acceso son interceptados a través de un Proxy (AIM), de un componente en el servidor o en la porción …