PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



DNS malware iicybersecurity .pdf


Original filename: DNS malware iicybersecurity.pdf
Title: iicybersecurity PPT
Author: Jorge

This PDF 1.5 document has been generated by Microsoft® Office PowerPoint® 2007, and has been sent on pdf-archive.com on 18/04/2016 at 14:31, from IP address 64.233.x.x. The current document download page has been viewed 506 times.
File size: 665 KB (8 pages).
Privacy: public file




Download original PDF file









Document preview


international
institute of cyber
securty
DNS Malware
Capacitación de hacking ético
curso de Seguridad Informática
certificaciones seguridad informática

DNS Malware
Los investigadores llegaron recientemente a través
de un ataque que demuestra cómo el Internet de
las Cosas (IOT) puede ser un punto de entrada para
las actividades criminales cibernéticos. En este
ataque, que ha estado sucediendo desde
diciembre de 2015, que obliga a los usuarios
acceder a sitios web maliciosos que alojan el
JavaScript a través de sus dispositivos móviles. El
acceso a estos sitios a través de los dispositivos
móviles hace descarga de JavaScript y después
descarga otro JavaScript con las rutinas para
cambiar DNS en enrutador según investigadores de
auditoría de base de datos .

DNS Malware
Según curso de Seguridad Informática, dispositivos
que detectado como JS_JITON, este JavaScript se
puede descargar si los usuarios están accediendo
a sitios web comprometidos a través de sus
ordenadores o dispositivos móviles. Sin embargo,
la cadena de infección varía según el medio
empleado por los usuarios. Por ejemplo, JS_JITON
descargas JS_JITONDNS que sólo infecta a los
dispositivos móviles y descarga la rutina de
cambio de DNS. JS_JITON solamente explota la
vulnerabilidad en caso de que los usuarios
afectados tienen módems ZTE.

DNS Malware

Los criminales cibernéticos detrás de este incidente
emplean mecanismo evasiva para salir del radar y
continuar su ataque sin despertar ninguna sospecha
de los usuarios afectados. Estas tácticas incluyen la
actualización periódica de los códigos de
JavaScript para corregir los errores y cambiando
constantemente los enrutadores dirigidos. Los sitios
web comprometidos son difíciles de identificar
debido a la falta de cualquier comportamiento
sospechoso. También se observó durante el curso
de investigación que tiene una función de
keylogger que permite a esta amenaza para reunir
contenidos escritos en los sitios específicos señalan
expertos de auditoría de base de datos.

DNS Malware

Maestro de curso de seguridad Informática, explica
que es probable que se proliferan amenazas contra
casa enrutadores, especialmente en la era de la
digitalización de los dispositivos. Aunque IOT tiene
ventajas, también introduce los riesgos relacionados
con la privacidad y seguridad a los usuarios de
enrutadores domésticos. En este caso, hemos visto
cómo los atacantes aprovechan las brechas de
seguridad que pueden llevar al robo de información
Los usuarios pueden armarse contra tales riesgos por
hacer las siguientes medidas de seguridad: Manteng
el firmware tales como enrutadores hasta al día con
los últimos parches, evitar el uso de identificadores y
contraseñas por defecto.

Cómo funciona DNS Malware
Expertos de auditoría de base de datos mencionan
muchas veces, las personas pasan por alto la
importancia de mantener el firmware actualizado.
Dispositivos administrativos especialmente en la era
de IOT son vulnerables a ataques que pueden
suponer riesgos para la seguridad y privacidad de
los usuarios. Lo mejor es conocer cómo funcionan
estos dispositivos inteligentes y qué tipo de
información personal identificable estos dispositivos
pueden acumular saber qué tan seguro son
dispositivos inteligentes y los tipos de riesgos pueden
implicar utilizando los dispositivos.

Cómo funciona DNS Malware

Estos son algunos de los medios en la protección de
usted y sus datos contra amenazas como JITON.
Soluciones de IICS pueden proteger a los usuarios y
empresas de esta amenaza mediante el bloqueo de
todas las URLs maliciosas relacionadas y detectar los
archivos maliciosos. Nuestras soluciones de
seguridad también bloquean todas las URLs
maliciosas relacionadas utilizadas en este ataque
según expertos con curso de Seguridad Informática
de international institute of cyber security

CONTACTO

w w w. i i c y b e r s e c u r i t y. c o m

538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845


Related documents


dns malware iicybersecurity
curso seguridad informatica
android triada malware iicybersecurity
lockdroid malware
seguridad de red inalambrica segun curso hacking etico
soluciones de seguridad informatica bartalex


Related keywords