Contraespionaje,Barridos Electronicos,Equipos Espias,Proteccion,Espionaje, Busqueda Equipo Espias
Servicios de Contraespionaje y Barridos electrónicos en México http://www.aehightech.com
miércoles, 21 de junio de 2017
Checa si tienes Pegasus #espionajetelefónico instalado en tu celular y cómo eliminarlo
El malware Pegasus, creado por la empresa NSO Group, se encuentra en medio de un escándalo en México. Este software permite acceder a todos los datos de tu teléfono una vez haya sido instalado mediante un link malicioso enviado por SMS. El programa se vende únicamente a gobiernos y su propósito central es vigilar a organizaciones criminales y terroristas.
El primer paso es enviar un mensaje SMS al teléfono inteligente de la persona que se tiene como objetivo. El envío se puede realizar desde servidores fuera del país por lo que es prácticamente indetectable el origen del SMS. Este mensaje SMS contiene un link externo que al darle click instala en el teléfono el software espía. En ocasiones el mensaje puede incluir información o datos cercanos al objetivo, una forma de persuasión conocida como "ingeniería social".
Una vez que se ingresa al enlace (se le da click) el navegador redirige al objetivo a alguno de los sitios en internet de NSO Group y de inmediato se instala Pegasus en el teléfono móvil de manera completamente transparente para el usuario, nunca se dará cuenta de lo sucedido.
Ya instalado el software, el que envió el SMS del malware tiene acceso a los archivos del dispositivo, como videos, fotografías, mensajes, correos electrónicos y lista de contactos. Además permite activar en cualquier momento, sin que la víctima se entere, el micrófono y cámara del aparato. De esta manera, el atacante vigila prácticamente toda la vida cotidiana de la persona afectada, las conversaciones que sostiene y la información que comparte.
viernes, 21 de abril de 2017
7 aplicaciones de seguridad para tu smartphone - evita el espionaje
No es mal momento para revisar el modo en que
protegemos tanto nuestros dispositivos como los datos, ficheros, documentos, email, claves y contraseñas,
que cada vez son más, sobre todo en la nube. De a poco hemos ido
logrando manejar más servicios en dispositivos móviles y sobre todo a
través de nuestros smartphones, que nos acompañan prácticamente las 24h.
Sobre todo el uso que le damos a los Smartphones es clave, cada dia confiamos mas en ellos y tenemos mucha informacion relevante e importante de nuestro trabajo y de nuestra vida en ellos.
Recomendamos hoy algunas aplicaciones relacionadas con la
seguridad que pueden utilizarse en smartphones.
Find my iPhone (iOS)
Si usas varios dispositivos de Apple,
conocerás la aplicación que tienen para tener localizado no sólo tu
móvil sino también tus ordenadores o iPad: Find my iPhone y varias de sus historias de éxito.
Esta app sólo se deja instalada con tu login de Apple ID. En cualquier
momento podrás rastrear desde uno de tus dispositivos el resto, y luego
hacer que ejecuten un sonido, muestren un mensaje, o bloquearlos o
borrar todos sus datos remotamente. Si el dispositivo tiene instalado
iOS 6, Find my iPhone incluye el Lost Mode que significa que puedes
mostrar tu número de teléfono de contacto en la pantalla de desbloqueo.
Para que funcione, Find My iPhone debe estar habilitado en la
configuración de iCloud.
jueves, 20 de abril de 2017
Nuestro nuevo BLOG - Base de Conocimiento y Actualidad! 2017
Informamos que como parte de nuestra nueva estrategia de difusión continuaremos con nuevos artículos de interés desde nuestro sitio web renovado
👉🏻 Aehightech
Esperamos tu visita en nuestro blog y te invitamos a suscribirte a nuestros boletín para que recibas de primera mano todos los tips, trucos, noticias y alertas para que estés siempre protegido tanto personalmente, como digitalmente.
Nuestras redes sociales también están activas ya!
Síguenos en:
Twitter: @aehightech
Facebook: Aehightech
¡Gracias!
#AETeam
viernes, 31 de marzo de 2017
Tecnología GPS en celulares como herramienta de espionaje
Las operadoras de telefonía saben dónde están los celulares de sus
clientes, en ocasiones dentro de un radio inferior a 30 metros. La
tecnología de rastreo ha rescatado a conductores perdidos, ayudado a las
autoridades a encontrar personas secuestradas y permitido a los padres a
controlar a sus hijos. Aun así, esta tecnología no siempre se usa de la
forma que pretende la compañía telefónica. Hace aproximadamente un año,
Glenn Helwig tiró a su esposa al suelo de su dormitorio en Corpus
Christi, Texas, según alegó la mujer a la policía. La señora Helwig
cargó sus cosas en el auto y condujo a casa de un amigo, cuenta. No
esperaba que él la encontrara.
Al día siguiente, afirma, su esposo
“apareció de repente”. Según informes de la policía, entró a empujones,
la golpeó y se marchó con el auto.
martes, 21 de febrero de 2017
Software que rastrea personas utilizando comportamiento en redes sociales y GPS
El quinto fabricante mundial de armas, la firma norteamericana Raytheon, lleva desarrollando desde 2010 un software para rastrear las actividades y movimientos de las personas. El programa obtiene los datos y fotos colgados en Facebook y otras redes sociales, los minimensajes de Twitter y además aprovecha la localización por GPS que la gente se activa en sus smartphones y con aplicaciones como Foursquare. Con todo ello, y las rutinas que se desprenden, el software de Raytheon podría predecir comportamientos y desplazamientos de las personas rastreadas, según ha informado The Guardian.
miércoles, 30 de septiembre de 2015
Que es la Criptografía - Espionaje, Barridos electrónicos, Contramedidas servicios en México
México, DF
Del griego kryptos (ocultar) y grafos (escribir), literalmente escritura oculta, la criptografía es el "arte de escribir con clave secreta o de un modo enigmático". En otras palabras es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
Del griego kryptos (ocultar) y grafos (escribir), literalmente escritura oculta, la criptografía es el "arte de escribir con clave secreta o de un modo enigmático". En otras palabras es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
Con más precisión, cuando hablamos de este área de conocimiento como ciencia, deberíamos hablar de criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias, el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de la clave.
Etiquetas:
barridos electronicos,
Contraespionaje,
Contraespionajes,
contraseña segura,
datos seguros,
Espionaje,
Espionaje. Equipos Espias
jueves, 10 de septiembre de 2015
México Vulnerable: uno de los países más expuestos a ataques cibernéticos - Espionaje y hackers
Nuestro país México ocupa el lugar 10 en el ranking de
los 20 países más expuestos a los ataques cibernéticos, según un estudio
realizado por Control
Risk, una consultoría mundial que opera desde hace 20 años. Le sigue
a Estados Unidos que es el país más expuesto y Grecia el menos
vulnerable.
James Hampshire el consultor de Ciberseguridad de Control
Risk, detalló que el ranking se determinó con base en el número de ataques a
los sistemas informáticos que revelaron entidades financieras. Explico que
las instituciones del gobierno de países en vías de desarrollo son un blanco
muy común a los ataques porque son atractivos para invertir, tienen grandes flujos
de dinero y están haciendo estrategias de negocio.
Nuestro país México ocupa el lugar 10 en el ranking de
los 20 países más expuestos a los ataques cibernéticos, según un estudio
realizado por Control
Risk, una consultoría mundial que opera desde hace 20 años. Le sigue
a Estados Unidos que es el país más expuesto y Grecia el menos
vulnerable.
James Hampshire el consultor de Ciberseguridad de Control
Risk, detalló que el ranking se determinó con base en el número de ataques a
los sistemas informáticos que revelaron entidades financieras. Explico que
las instituciones del gobierno de países en vías de desarrollo son un blanco
muy común a los ataques porque son atractivos para invertir, tienen grandes flujos
de dinero y están haciendo estrategias de negocio.
Suscribirse a:
Entradas (Atom)