NOTICIAS

"Hay más de 400 millones de usuarios en todo el mundo protegidos por la tecnología de Kaspersky, con más de 150.000 nuevos clientes añadidos cada semana."

Cotizaciones: kaspersky@antivirus-bo.com

Resurgimiento de los ataques DDoS

publicado a la‎(s)‎ 1 jun. 2019 6:49 por Kaspersky Antivirus Bolivia   [ actualizado el 1 jun. 2019 7:14 ]

Aunque la disminución constante en el número de ataques DDoS a lo largo del año pasado hizo pensar a Kaspersky Lab que los ciberdelincuentes habían decidido concentrarse en otras metodologías, como la criptominería, los primeros datos de 2019 dicen lo contrario.

Durante el primer trimestre de 2019, Kaspersky DDoS Protection bloqueó un 84 % más de ataques DDoS que en el cuarto trimestre de 2018.

Además, se han duplicado los ataques que se prolongan durante más de una hora, incrementando su duración media en un 487 %. Los criminales lanzan ataques más largos y complicados de organizar.

De ahí que ahora Kaspersky Lab sostenga que los ataques DDoS continúan teniendo demanda. Se cerraron algunos mercados de DDoS, pero se han abierto páginas de alquiler de servicios nuevas.

“El mercado de ataques DDoS está cambiando”, advierte Alexey Kiselev, responsable de Desarrollo del Negocio del equipo de Kaspersky DDoS Protection. “Los nuevos servicios de DDoS parecen haber sustituido a aquellos cerrados por los organismos encargados de hacer cumplir la ley”.

“A medida que las organizaciones implementan contramedidas básicas, los cibercriminales les lanzan ataques de larga duración”, añade Kiselev.

“Es difícil decir si el número de ataques seguirá creciendo”, reconoce, “pero su complejidad no muestra signos de ralentización. Recomendamos que las organizaciones se preparen de manera efectiva para resistir ataques DDoS sofisticados”.

Fuente: Silicon ES

Nueva vulnerabilidad crítica en Windows

publicado a la‎(s)‎ 10 may. 2019 21:54 por Kaspersky Antivirus Bolivia   [ actualizado el 10 may. 2019 22:01 ]

Las tecnologías de Kaspersky Lab han detectado nuevamente una vulnerabilidad previamente desconocida en Microsoft Windows. Esta brecha estaba siendo explotada por un grupo criminal desconocido, en un intento por obtener el control de un dispositivo específico. El ataque fue dirigido al núcleo del sistema –su kernel– a través de una “puerta trasera” construida a partir de un elemento esencial del sistema operativo Windows.

Las puertas traseras son un tipo de malware extremadamente peligroso, ya que permiten que los agentes maliciosos controlen las máquinas infectadas de manera discreta con fines criminales. Generalmente, la adquisición de privilegios por terceros es difícil de ocultar de las soluciones de seguridad. 

Sin embargo, una puerta trasera que explota un error previamente desconocido en el sistema –una vulnerabilidad de día cero– tiene muchas más oportunidades de pasar desapercibida bajo el radar ya que las soluciones de seguridad comunes, que no reconocen la infección del sistema ni protegen a los usuarios ante una amenaza desconocida.

Kaspersky Lab fue capaz de detectar el intento de explotar la vulnerabilidad desconocida en el sistema operativo Windows de Microsoft. 

El contexto del ataque fue el siguiente: una vez que el archivo malicioso fue ejecutado, la instalación del malware tuvo inicio. La infección aprovechó una vulnerabilidad de día cero y consiguió privilegios para mantenerse en la máquina de la víctima. El malware inició entonces el lanzamiento de una puerta trasera desarrollada con un programa legítimo de Windows, presente en todas las máquinas que funcionan con este sistema operativo: un marco de programación o scripting llamado Windows PowerShell

Lo anterior permitió a los cibercriminales actuar sigilosamente y evitar la detección, ahorrándoles tiempo para escribir el código de las herramientas maliciosas. El malware descargó entonces otra puerta trasera desde un popular servicio de almacenamiento de texto legítimo, lo que a su vez dio a los criminales control total sobre el sistema infectado.

“En este ataque, observamos dos tendencias principales que a menudo vemos en las amenazas. Primero, el uso de ataques que explotan la escalada de privilegios locales para mantenerse en la máquina de la víctima. Segundo, el uso de marcos de programación legítimos como Windows PowerShell para actividades maliciosas en la máquina de la víctima. Para detectar este tipo de técnicas, la solución de seguridad debe utilizar motores de prevención de vulnerabilidades y detección de comportamientos”, explica Anton Ivanov, experto en seguridad de Kaspersky Lab.

Algunos de los nombres de los exploits descubiertos por Kaspersky Lab son los siguientes:

HEUR:Exploit.Win32.Generic
HEUR:Trojan.Win32.Generic
PDM:Exploit.Win32.Generic

La vulnerabilidad fue reportada a Microsoft y parcheada el 10 de abril. En esa línea, para evitar la instalación de puertas traseras a través de vulnerabilidades de día cero, Kaspersky Lab recomienda tomar las siguientes medidas de seguridad:

  1. Instale el parche de Windows tan pronto sea posible. Una vez esta esté disponible e instalada, los agentes de amenazas pierden la oportunidad de aprovechar la vulnerabilidad.
  2. Si le preocupa la seguridad general de su equipo o sistema, asegurarse de que todo software sea actualizado tan pronto como se dé a conocer un nuevo parche de seguridad. Use productos de seguridad con capacidades de evaluación de vulnerabilidad y administración de parches para asegurarse de que estos procesos se ejecuten automáticamente.
  3. Para protegerse contra amenazas desconocidas, utilice una solución de seguridad probada que tenga capacidades de detección basadas en el comportamiento.
  4. Asegúrese de que su personal de seguridad tenga acceso a los reportes de inteligencia de ciberamenazas más recientes.
  5. Por último, pero no menos importante, asegúrese de que estar informado de los aspectos básicos de la higiene de la ciberseguridad.
Fuente: América Economia

Kaspersky ayudó a NSA a descubrir filtración

publicado a la‎(s)‎ 22 ene. 2019 4:56 por Kaspersky Bolivia   [ actualizado el 22 ene. 2019 6:50 ]

La empresa de seguridad informática Kaspersky Labs, cuyo software fue prohibido dentro del gobierno estadounidense en 2017, ayudó un año antes a la agencia de espionaje NSA a descubrir uno de los mayores fallos de seguridad de su historia, informaron este jueves medios locales.

Politico y The Washington Post indicaron que el fabricante de productos anti-malware con sede en Moscú le dijo a la Agencia Nacional de Seguridad (NSA) que uno de sus contratistas, Harold Martin, lo había contactado a través de mensajes encriptados en Twitter.

Los mensajes llegaron a Kaspersky poco antes de que un grupo de piratas informáticos diera a conocer en internet una serie de herramientas utilizadas por la agencia de inteligencia para espiar comunicaciones y computadoras de gobiernos y autoridades extranjeras.

Después de que los hackers publicaran la información, los investigadores de Kaspersky consideraron que había una conexión con los mensajes de Martin y lo comunicaron a la NSA.

Semanas después, en agosto de 2016, agentes federales arrestaron al contratista y descubrieron que en su casa había acumulado gran cantidad de información confidencial de la NSA, códigos y programas informáticos durante más de dos décadas.

El hallazgo fue considerado la mayor filtración de información clasificada en la historia de Estados Unidos.

Según los medios, los mensajes de Twitter fueron utilizados para justificar la orden emitida para que los investigadores revisaran la casa de Martin.

Unos meses después, la NSA decidió que Kaspersky podría haber contribuido a otra filtración de sus herramientas de pirateo informático y en septiembre de 2017 prohibió oficialmente el uso de su software en computadoras involucradas en operaciones del gobierno.

Autoridades de los servicios secretos estadounidenses, entre ellos el jefe de la NSA Michael Rogers, sugirieron que Kaspersky tenía estrechos vínculos con la inteligencia rusa.

La compañía niega la acusación, que representó un duro golpe en los negocios de Kaspersky, que durante dos décadas logró que su antivirus fuera instalado en cientos de millones de ordenadores en todo el mundo.

Fuente: La tribuna

Datos de 120 millones de usuarios de Facebook podrían estar vulnerables

publicado a la‎(s)‎ 17 nov. 2018 8:05 por Kaspersky Antivirus Bolivia   [ actualizado el 17 nov. 2018 8:14 ]

A casi un mes de la última gran filtración de datos de Facebook, han surgido más malas noticias para los usuarios de la red social, pues ciberdelincuentes han robado los datos de decenas de millones de personas, incluyendo sus mensajes privados.

La firma de ciberseguridad Kaspersky Lab destaca que una reciente investigación de BBC Russian Service ha revelado que un foro en línea ofrecía vender los datos personales de 120 millones de usuarios de Facebook, a 10 céntimos por cada perfil

Y para demostrar el valor de los datos se hizo pública una pequeña parte de la base de datos, formada por los datos de 257,000 usuarios, incluyendo los mensajes privados de cerca de una tercera parte de ellos (81,000 usuarios).

A pesar de que las afirmaciones de que existen 120 millones de cuentas en riesgo no puede confirmarse, según los periodistas de la BBC que comprobaron los datos, todo parece sugerir que la parte filtrada del archivo es real.

En un comunicado, Kaspersky Lab señaló que este evento no está relacionado con la filtración que se dio a conocer hace un mes, ya que aquel incidente estaba relacionado con el uso de vulnerabilidades de Facebook para el robo masivo de datos centralizados.

Pero en este último caso, explica, los datos fueron robados utilizando extensiones de exploradores maliciosas que las propias víctimas instalaron en sus ordenadores, "de modo que se trata de una historia diferente".

Detalla que las extensiones (también conocidas como plug-ins o complementos) son pequeños programas que se instalan “en la parte superior” del explorador para ampliar sus funciones.

El problema de estas extensiones es que pueden —y muchas de ellas lo hacen como parte de su funcionamiento normal— obtener acceso a todas las páginas web visitadas por los usuarios, lo que las vuelve adecuadas para rastrear los movimientos en línea del usuario y para recopilar distintos datos.

"Todavía no queda claro y puede que nunca se esclarezca qué extensiones se utilizaron en la última filtración de datos de Facebook, de modo que no se sabe qué otros datos podrían haber sido robados a los usuarios que las instalaron".

Por lo que recomendó tomarse las extensiones de explorador muy en serio y no instalarlas de forma indiscriminada, pues últimamente casi toda la información más valiosa está disponible en una gran cantidad de sitios web y las extensiones tienen acceso a ella.

También es una buena idea ser más prudentes en la correspondencia privada en internet, ya que podría ser mucho menos privada de lo que se cree, puntualizó la compañía de ciberseguridad.

Fuente: El Economista

Kaspersky detecta segundo ataque consecutivo de día cero a Microsoft Windows en un mes

publicado a la‎(s)‎ 17 nov. 2018 6:58 por Kaspersky Antivirus Bolivia   [ actualizado el 17 nov. 2018 7:06 ]


En octubre de 2018, la tecnología de Prevención de Explotación Automática de Kaspersky Lab, detectó una nueva vulnerabilidad de día cero en Microsoft Windows. Este fue el segundo exploit consecutivo de día cero utilizado en una serie de ataques cibernéticos en el Medio Oriente en tan solo un mes. Después de haber sido reportado por Kaspersky Lab, la vulnerabilidad fue parchada por Microsoft el pasado 13 de noviembre.

Los ataques que atraviesan vulnerabilidades de día cero son considerados de los más peligrosos, ya que implican la explotación de una debilidad sin descubrir, lo que significa que son difíciles de detectar y prevenir. Si los delincuentes lo descubren, esta vulnerabilidad podría utilizarse para la creación de un exploit, un programa malicioso especial que abrirá el acceso a todo un sistema. Este escenario de ataque de “amenaza oculta” es ampliamente utilizado por actores sofisticados en los ataques de amenazas avanzadas persistentes (APT, por sus siglas en inglés).

El análisis de Kaspersky Lab del nuevo exploit llevó a los expertos a una vulnerabilidad de día cero desconocida previamente. Si bien aún no se conoce el método de entrega, la vulnerabilidad fue ejecutada por la primera etapa de un instalador de malware para obtener los privilegios necesarios para la persistencia en el sistema de la víctima. El exploit permitía apuntar solo a la versión de 32 bits de Windows 7. Según expertos de Kaspersky Lab, no hay una idea clara de qué actor se encuentra detrás de los ataques, pero la vulnerabilidad desarrollada es utilizada por al menos uno o más actores de APT.

Para evitar explotaciones de día cero, Kaspersky Lab recomienda implementar las siguientes medidas técnicas:
  • En lo posible, evite usar software conocido a ser vulnerable o que se haya usado recientemente en ataques cibernéticos.
  • Asegúrese de que el software utilizado en su empresa se actualice regularmente a las versiones más recientes. Los productos de seguridad con capacidades de evaluación de vulnerabilidades y gestión de parches pueden ayudar a automatizar estos procesos.
  • Utilice una solución de seguridad robusta equipada con capacidades de detección basadas en el comportamiento para una protección efectiva contra amenazas conocidas y desconocidas, incluidos exploits.
  • Si su empresa puede convertirse en un objetivo de ataques dirigidos, use herramientas de seguridad avanzadas.
Fuente: T3 México

Ataques informáticos aumentan un 60% en Latinoamérica en 2018

publicado a la‎(s)‎ 17 nov. 2018 5:53 por Kaspersky Antivirus Bolivia   [ actualizado el 17 nov. 2018 6:45 ]

Latinoamérica registró 746 000 ciberataques entre mediados de 2017 y lo que va del 2018, lo que supone un incremento del 60% con respecto al periodo anterior y equivale a una media de 9 ataques por segundo, según un estudio divulgado este lunes 13 de agosto de 2018 en Panamá por la compañía rusa Kaspersky Lab.

Venezuela, Bolivia y Brasil son los países que más ataques sufrieron en los últimos meses, la mayoría de los cuales estaban orientados al robo de dinero, de acuerdo al informe presentado este lunes por la empresa rusa durante un congreso en Panamá sobre ciberseguridad.

"Al igual que en 2017, Brasil continúa encabezando los países latinoamericanos en términos de alojamiento de sitios maliciosos ya que 50% de los hosts (servidores) ubicados en América Latina que se utilizaron en ataques a usuarios de todo el mundo están ubicado en este país", apuntó la compañía en un comunicado.

La mayoría de estos ataques ocurrieron en línea (mientras se está navegando o descargando archivos) y afectaron más a los usuarios domésticos que a las empresas, indicó el informe.

También aumentaron los ataques a través de los teléfonos móviles y el "phising" (método delictivo en el que el cibercriminal se hace pasar por una persona o una empresa de confianza) fue el ataque más común, añadió.

"El año pasado Brasil también estuvo dentro de los 20 países más atacados a nivel mundial. Esto se debe a que los cibercriminales utilizan el correo electrónico, mensajes de SMS, llamadas telefónicas y anuncios en redes sociales con nombres de empresas conocidas, lo que hace que los usuarios no desconfíen de esos mensajes", alertó la empresa de seguridad informática.

Según Kaspersky Lab, el período preferido por los cibercriminales para realizar ataques de "phising" en Latinoamérica es la jornada masiva de compras denominada "Viernes Negro" o "Black Friday".

Fuente: El comercio

Kaspersky sobre ataque a sistema financiero

publicado a la‎(s)‎ 3 sept. 2018 7:14 por Kaspersky Bolivia   [ actualizado el 3 sept. 2018 8:31 ]

Tras el ataque financiero de la semana pasada una de las lecciones que ha quedado es que ninguna industria está a salvo de un ciberataque.

Y si bien aun no existe una cronología oficial de los hechos, muchos analistas han llegado a la conclusión que para prevenir este tipo de ataques no existe una solución mágica.

"Más que la inversión es incrementar el nivel de maduración. No se trata de dinero, si ves números, hay una gran cantidad de organizaciones que han invertido cantidades importantes pero lo importante es ser responsables con la vida digital", señaló Roberto Martinez, Senior Security Researcher de Kaspersky.

"Hay que ser responsables con la vida digital. Hay que aprender a usar los dispositivos a través de educación y consciencia. Cualquier lugar descarga de programas de sitios no oficiales, cualquier vídeo que se comparta por redes sociales e incluso un correo electrónico. Hay que validar la fuente ya que a veces es algo automatizado y ser conscientes de las amenazas para reducir riesgos", agregó.

En ese sentido, resaltó que ya se han tenido registros de otros ataques a nivel regional. Algunos de los países afectados como Perú, Chile, México o Colombia. Recordó también que se pueden usar computadoras para generar criptomonedas, lo cual es otra forma de ciberataque.

El especialista señaló que Perú está entre las 5 plazas más importantes para ser objetivo de un ataque a nivel regional.

SIN PREPARACIÓN

Respecto al ataque del viernes pasado, el experto manifestó que "uno de los factores fue que Perú no estaba preparado, la tecnología llegó muy rápido".

"Es muy parecido a lo que se ha visto en otros países: operaciones que buscan afectar las operaciones de los bancos. Cuando hablamos de amenazas informáticas hablamos de una motivación, y el dinero lo es financiamiento hablando pero hay otros ataques que también son por espionaje", explicó.

"Hay frameworks que te definen cada una de las fases de un ataque. No es que los atacantes tienen acceso dentro de la red. Pueden encontrar fallas, desplazarse por la red hasta lograr su objetivo final. Es un elemento común en la mayoría de ciberataques", detalló sobre cómo pudo haberse desarrollado el ataque.

Asimismo, señaló que no existen garantías para recuperar la información ante un ataque originado por un 'ransomware' -que habría sido la herramienta en el ciberataque al sistema financiero.

Por otro lado, manifestó que muchos de estos golpes provienen de la competencia. "Existe una amenaza si existen adversarios. Cada industria tiene los suyos propios. Un paso importante tiene que ver con concientización y educación".

"Desde usuarios, el simple hecho de que no instales un programa de dudosa procedencia, hace la diferencia. A nivel corporativo, no todos los ataques del mismo equipo, tienen el mismo objetivo. Ha habido ataques de ransomware en los cuales el objetivo no era el rescate porque los atacantes no tenían forma de recuperar la información. A veces es la disrupción y no lo financiero. Muchas veces se habla de malware pero es un medio y no un objetivo en sí", concluyó.

También destacó que la motivación no es necesariamente financiera sino que puede ser vista como una ventaja competitiva ya que se comprometen costos de la empresa rival; además, una empresa pequeña podría cerrar con un ataque que pide recompensa ya que podrían no contar con la suficiente liquidez para resolverlo.

Fuente: Gestión

10 millones en Ethereum robados el año pasado

publicado a la‎(s)‎ 24 jul. 2018 17:28 por Kaspersky Antivirus Bolivia   [ actualizado el 24 jul. 2018 17:33 ]

Los expertos en seguridad de Kaspersky Lab descubrieron que los delincuentes cibernéticos lograron robar más de 21, 00 en Ethereum (ETH) (por valor de alrededor de $10 millones) a través de esquemas de ingeniería social durante el año pasado, Cointelegraph auf Deutsch informa el jueves 12 de julio.

Según un informe del 9 de julio, los delincuentes cibernéticos han activado más de cien mil alarmas en total en el software de seguridad en relación con las criptomonedas desde el comienzo del 2018.

Kaspersky Lab observa que los estafadores son particularmente inversores individuales interesados en Ofertas Iniciales de Monedas (ICO), utilizando sitios web falsos y correos electrónicos de phishing que contienen un número de billetera electrónica para engañar a sus objetivos respecto a dinero.

El informe menciona a Switcheo ICO como ejemplo, afirmando que los delincuentes se robaron más de $25 000 en criptomonedas al publicar una oferta falsa en una cuenta de Twitter que afirmaba estar asociada con la ICO.

Otra estafa de ingeniería social es el falso "regalo de la criptomoneda", donde a las víctimas se les promete un mayor pago de la misma criptomoneda más adelante a cambio de una pequeña suma de criptomoneda ahora. El informe describe la popularidad del uso de cuentas falsas de redes sociales que pretenden ser personalidades conocidas, como el magnate de los negocios Elon Musk y el fundador de Telegram, Pavel Durov, por esta estafa.

Según Nadezhda Demidova, analista líder de contenido web de Kaspersky Lab, los patrones de ataque continúan evolucionando, lo que hace que sea imposible protegerse contra ellos fácilmente. Demidova también señala que el phishing de criptomonedas "se destacan" de otros ataques de phishing porque los estafadores pueden generar millones de dólares:

"El éxito que han disfrutado los delincuentes sugiere que saben cómo explotar el factor humano, que siempre ha sido uno de los eslabones más débiles de la ciberseguridad, para capitalizar el comportamiento de los usuarios".

Kaspersky Lab, que tradicionalmente se centra en la protección contra malware como virus, troyanos y ransomware, ya ha estado vigilando los comportamientos delictivos relacionados con las criptomonedas. A fines de junio, la compañía de ciberseguridad informó sobre el reciente cambio de popularidad de los ataques de ransomware a "cryptojacking", que infecta una computadora con malware que mina criptos sin el permiso del propietario.

Kaspersky Lab también advirtió a los propietarios de criptomonedas en noviembre del 2017 contra un troyano que reemplaza la dirección de la billetera en el portapapeles de un usuario para redirigir las transacciones de criptomonedas a los estafadores.

Fuente:  Cointelegraph

El Cryptojacking supera al Ransomware

publicado a la‎(s)‎ 24 jul. 2018 17:18 por Kaspersky Antivirus Bolivia   [ actualizado el 24 jul. 2018 17:23 ]

Un nuevo informe de seguridad cibernética de Kaspersky Labs señala una disminución significativa en la cantidad de ransomware dirigida a usuarios de Internet en comparación con el creciente aumento del cryptojacking, en un informe publicado el 27 de junio.

El informe de Kaspersky Labs busca responder la pregunta: "Pero si el ransomware ya no tiene la corona de la amenaza, ¿cuál es el nuevo rey?" Según los laboratorios de Kaspersky, los criptomineros pudieron ganar popularidad debido a su "manera discreta y modesta de hacer dinero explotando usuarios":

"En lugar del gran desembolso único logrado con el ransomware, los ciberdelincuentes que emplean la minería como táctica pueden beneficiarse de un flujo de fondos discreto, estable y continuo".

El informe, que compara datos de abril, marzo del 2017 con datos de abril, marzo del 2018, encuentra que la cantidad total de usuarios registrados vio una pérdida del 30 por ciento en la cantidad de ransomware que encontraron, y un aumento del 45 por ciento en la cantidad de ataques criptomineros. Esto hace que la cantidad de usuarios de Internet en el estudio afectado por la criptominería sea de alrededor de 2,7 millones.

Otro informe de seguridad cibernética publicado esta semana por McAfee Labs señaló que el uso del malware cryptojacking aumentó un 629 por ciento en el primer trimestre del 2018, en comparación con el trimestre anterior.

De acuerdo con el informe de Kaspersky Labs, en el número total de ciberamenazas detectadas, los criptomineros aumentaron de 3 a 4 por ciento, y la participación de los mineros en la detección de herramientas de riesgo aumentó de 5 a casi 8 por ciento.

El informe también señala que las "tendencias de ransomware más notables" del año pasado fueron WannaCry y Badrabbit, nuevos tipos de ransomware que solicitaron Bitcoin (BTC) a cambio de desbloquear computadoras infectadas.

Eventos de criptojacking han tenido lugar en todo el mundo, con policías en Japón investigando un caso que involucra malware criptominero en junio, y un nuevo tipo de malware "snobbish" que infecta a medio millón de computadoras en todo el mundo en solo tres días en mayo.

Fuente: Cointelegraph

Peligros en las redes públicas Wi-Fi en Rusia

publicado a la‎(s)‎ 28 jun. 2018 8:31 por Kaspersky Antivirus Bolivia   [ actualizado el 28 jun. 2018 8:47 ]

De acuerdo a la investigación que realizó la empresa Kaspersky Lab, se explicó que las personas que se encuentran en Rusia actualmente, deben de tener cuidado sobre la exposición que tienen sus datos personales al momento de conectarse a las redes de Wi-Fi, las cuales están abiertas durante la mayoría de los eventos deportivos.

Esto significa que sólo basta que los cibercriminales se encuentren ubicados en un punto de acceso para  poder interceptar el tráfico de la red y obtener todos los datos íntimos y privados que deseen sobre los usuarios.

Los resultados que se arrojaron fueron que de las 7,176 redes de internet públicas, existen 3,200 que se ubican en las sedes de la Copa Mundial de Rusia 2018 y no utilizan cifrado del tráfico, lo que las hace inseguras para los visitantes que dejan su información personal y financiera desprotegida.

En el comunicado que emitió la compañía de seguridad informática, se explica que dichos resultados se basaron en el estudio que examinó los puntos de Wi-Fi públicos que existen en las 11 ciudades que son sede de la copa de fútbol, las cuales son Saransk, Samara, Nizhny Novgorod, Kazán, Volgogrado, Moscú, Ekaterimburgo, Sochi, Rostov, Kaliningrado y San Petersburgo.

Es de esta manera que Kaspersky Lab encontró que las tres ciudades con mayor porcentaje de redes y acceso inalámbrico poco confiables son San Petesburgo con 37%, Kalinigrado en un 35% y Rostov con 32%.

Mientras que los lugares con sitios más seguros son Saransk con 10% de puntos de Wi-Fi abiertos y Samara con 17% de ellos, pues cuentan con algoritmos de cifrado y autenticidad que interceptan el tráfico en la red para que no se puedan obtener datos confidenciales.

Denis Legezo, investigador principal de seguridad de Kaspersky Lab, comentó que a pesar de que dos tercios de todos los puntos de acceso existentes en dichas ciudades utilizan cifrado basado con protocolos de acceso protegido Wi-Fi (WPA/WPA2), no pueden considerarse seguros si la contraseña resulta visible para todos.

Fuente: Unocero

1-10 of 69