SeguInfo

Suscribirse a canal de noticias SeguInfo SeguInfo
Segu-Info - Noticias de Seguridad Informática
Actualizado: hace 2 horas 23 mins

Recursos sobre concientización en seguridad

Jue, 10/19/2017 - 17:46
Octubre es el mes de concientización sobre seguridad cibernética (NCSAM), diseñado por el Departamento de Seguridad Nacional (DHS) que es una campaña anual para sensibilizar sobre la importancia de la ciberseguridad y cómo tomar medidas para mantener su seguridad en línea. Utilizar estos recursos ya disponiblesPlaybooks Conducir conversaciones con sus clientes y ser el héroe en su lucha contra la ciberdelincuencia.Desarrollo de prácticas en guías de informática El desarrollo de cloud computing...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Microsoft contraataca a Project Zero de Google y expone vulnerabilidades de Chrome

Jue, 10/19/2017 - 10:20
Una nueva escaramuza ha tenido lugar en lo que podría denominarse "la rivalidad amistosa" entre los equipos de seguridad de Microsoft y Google. El primer golpe, o en realidad golpes, fueron asestados por Google, cuando su equipo Project Zero comenzó en 2016 a revelar una serie de vulnerabilidades en productos como Internet Explorer, Edge, el paquete de seguridad Windows Defender, e incluso el sistema operativo Windows. En dos oportunidades, Google optó por revelar vulnerabilidades que aún no...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Problemas para identificar delincuentes detrás de CG-NAT

Mié, 10/18/2017 - 19:26
La dirección IP es utilizada normalmente por las autoridades para tratar de identificar a un delincuente. Si bien como número no es suficiente, sí que permite aislar a una red o a un hogar un posible delito, pudiendo identificar al titular de la línea o a alguien de su casa que la utilice. El problema viene cuando se está utilizando CG-NAT, con decenas o cientos de usuarios compartiendo la misma IP. CG-NAT, o Carrier Grade NAT, consiste en que un operador lleva el NAT un paso más allá de...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Roban 30GB de información sobre planes de defensa y vigilancia de Australia

Mié, 10/18/2017 - 13:51
Un atacante robó alrededor de 30GB de información sensible sobre aviones de guerra y naves de la Armada de Australia, además de otros planes de defensa del país. Lo logró tras atacar con éxito a un subcontratista, gracias a lo cual accedió a "prácticamente todos los servidores" y pudo leer los correos electrónicos entre el ingeniero jefe y un ingeniero contratado. Entre los datos robados están los planes relacionados al F-35 del programa Joint Strike Fighter, en el que se planea invertir 17...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Adobe actualiza Flash Player para corregir un 0-day

Mié, 10/18/2017 - 10:10
Adobe ha publicado una nueva actualización para Adobe Flash Player, que soluciona el 0-day anunciado recientemente. Esta vulnerabilidad permite a un atacante tomar el control de los sistemas afectados. Adobe confirma que una vulnerabilidad de confusión de tipos (con CVE-2017-11292) se está explotando de forma activa en sistemas con Windows 10 (y anteriores) con Flash Player versión 27.0.0.159 y anteriores. Concretamente, esta vulnerabilidad permitiría la ejecución de código arbitrario. Afecta...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

ROCA: chips TPM generan claves RSA inseguras

Mar, 10/17/2017 - 19:20
Un grupo de investigadores de la Universidad de Masaryk, República Checa, han detectado que los chips del fabricante Infineon (y muchos otros), utilizados en una amplia variedad de microcontroladores, generan una clave RSA que no es segura. Concretamente, aquellos que forman parte del estándar conocido como TPM (Trusted Platform Module). TPM es un estándar internacional y que detalla un criptoprocesador seguro que puede almacenar claves de cifrado para proteger información. La...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

KRACK: seria debilidad en WPA2

Lun, 10/16/2017 - 13:00
En los últimos días, ha sonado una alerta sobre una forma de vulnerar el protocolo WPA2. Básicamente, lo que los expertos han explicado es que mediante la ejecución de ataques dirigidos conocidos como KRACK (Key Reinstallation AttaCK), es posible acceder a cualquier red WiFi y desde ahí, por supuesto, atacar de forma directa los ordenadores y dispositivos conectados a la red. Con esta vulnerabilidad, los atacantes podrían acceder a la red WiFi con cualquier protocolo: WPA-TKIP, AES-CCMP, y...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Androl4b: máquina virtual para análisis forense de apps de Android

Lun, 10/16/2017 - 09:44
En el caso del análisis forense de Android, uno de los entornos más completos para este análisis de malware es Androl4b: una máquina virtual segura basada en Ubuntu Mate diseñada para permitir a los expertos en seguridad informática realizar un análisis detallado, forense, de las aplicaciones para Android. Herramientas incluidas en Androl4bEsta máquina virtual cuenta por defecto con un gran número de aplicaciones y herramientas incluidas para facilitar el trabajo forense. Entre otras, estas...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Vulnerabilidad grave en RubyGems permite la ejecución de código en remoto

Lun, 10/16/2017 - 09:05
RubyGems es un paquete de herramientas de software que sirve para instalar, actualizar y configurar bibliotecas y programas de Ruby. Los encargados de desarrollar este paquete han anunciado que el lunes parchearon una vulnerabilidad grave que afectaba a su producto. La vulnerabilidad, que era una deserialización de objetos inseguros, permitía a un hacker apoyarse en ella para llevar a cabo una ejecución de código en remoto. Para ello el atacante tendría que ser capaz de inyectar una instancia...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

DoubleLocker: malware que cifra archivos y cambia el Pin en Android

Dom, 10/15/2017 - 09:28
DoubleLocker es un ransomware para Android que no solo cifra nuestros archivos personales del terminal, sino que además cambia el código de acceso al mismo para que no podamos solucionarlo por nuestra cuenta. Su nombre ya lo dice todo, ya que este nuevo malware lleva a cabo ambas tareas maliciosas con el fin de que el usuario tenga aún más complicado poner medios para evadir el ataque (video). Este es un ransomware descubierto por investigadores de seguridad de la empresa ESET y se trata del...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Corea del Norte dice haber robado los planes de guerra de Corea del Sur

Sáb, 10/14/2017 - 09:57
Según informan desde la CNN estadounidense, hackers vinculados a Corea del Norte habrían robado presuntamente en septiembre de 2016 documentos militares clasificados pertenecientes al Ministerio de Defensa de Corea del Sur. Esta información habría sido mostrada por Rhee Cheol-hee, un miembro de la asamblea nacional de Corea del Sur. Que la fuente haya sido Rhee no es casualidad, ya que, además de miembro de la asamblea por el Partido Demócrata, también forma parte del Comité de Defensa. Según...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Mirai: Evolución y adaptación de una botnet

Vie, 10/13/2017 - 17:36
Desde el laboratorio de malware de S2 Grupo llevamos más de un año siguiendo los pasos del malware Mirai. El 1 de agosto de 2016 se registró la primera petición de un dispositivo infectado por esta botnet, que a pesar de no ser la primera de su especie ya que, entre otras, Gafgyt o Remaiten habían llegado antes, ha marcado un antes y un después en cuanto al conocimiento por el gran público de la dimensión que supone la amenaza de los dispositivos IoT. Mirai provocó los dos ataques de...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Sobregiro fraudulento mediante hackeo en cajeros automáticos

Vie, 10/13/2017 - 09:06
Empleando una nueva técnica que combina hackeo de redes bancarias, manipulación de límites de sobregiro y la desactivación de alertas de fraude, delincuentes han logrado girar más de US$ 40 millones desde cajeros automáticos en Europa del Este. La modalidad de ataque, que pone de relieve un alto grado de sofisticación, ha sido detectada por SpiderLabs de Trustware. Según la empresa, los ataques han estado ocurriendo desde marzo de este año. Los atacantes dirigen sus ataques hacia bancos con...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

¿Equifax ahora comprometido con scripts y falsos plugins?

Jue, 10/12/2017 - 15:50
Parece que la pesadilla para los usuarios de Equifax no ha terminado. Según un nuevo informe, los clientes de la compañía de reportes crediticios y soluciones asociadas a los riesgos financieros, pudieran estar recibiendo algunas actualizaciones falsas de Flash Player que contienen malware. El especialista en seguridad informática Randy Abrams, ha revelado esta información a través de una publicación en su blog, donde afirma que no quiere atentar contra la reputación de la compañía, ya que...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

EEUU, Rusia, Israel, Kaspersky... Espionaje y ciberguerra

Jue, 10/12/2017 - 12:41
El uso de los productos de la compañía de seguridad informática de origen ruso Kaspersky Lab en sedes y ubicaciones del Gobierno de los Estados Unidos, quedó prohibido luego de encontrar que el software utilizado por esta empresa había sido utilizado en labores de espionaje. Sin embargo, la compañía rusa tampoco ha demostrado fuerza al momento de blindar su información, ya que todo apunta a que un grupo de hackers israelíes pudieron acceder a información sensible de la compañía y también a la...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Apps de trading: más inseguras que aplicaciones de banca móvil

Mié, 10/11/2017 - 17:19
Los días de gritos en los pisos de remates de NYSE, NASDAQ y otras bolsas de todo el mundo han desaparecido. Con el advenimiento de plataformas de trading electrónico y redes, el intercambio de instrumentos financieros ahora es más fácil y más rápido que nunca; pero esto viene con riesgos inherentes. Desde un principio, los chicos malos también se han unido a la fiesta de Wall Street, desarrollando modelos inteligentes para obtener ganancias por medio fraudulentos. Sus esfuerzos han...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Actualizaciones de Microsoft de octubre

Mié, 10/11/2017 - 12:54
Microsoft ha lanzado ayer un gran lote de actualizaciones de seguridad para solucionar un total de 62 vulnerabilidades en sus productos, incluyendo un bug 0-Day en Microsoft Office, que ha estado siendo explotado In-The-Wild. Vulnerabilidad en MS Office Esta vulnerabilidad de MS Office (CVE-2017-11826), clasificada por Microsoft como "importante", es causada por un problema de corrupción de memoria. Afecta a todas las versiones compatibles de MS Office y ha sido explotado activamente por los...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

VPN anónimos "no-log", ¿reales o no?

Mié, 10/11/2017 - 08:47
Los servidores VPN son muy utilizados por todos aquellos usuarios que se preocupan por su privacidad y quieren conectarse a Internet de forma anónima, sin revelar su identidad, sin dejar rastro y, además, saltarse las distintas restricciones regionales que puedan existir ofuscando su ubicación. Dentro de los servidores VPN existen algunos, denominados como "no-log" que se caracterizan principalmente por "no guardar ningún registro de la actividad de los usuarios", brindando así una privacidad...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Kovter: campaña de Malvertisting a través de falsas actualizaciones de navegadores web

Mar, 10/10/2017 - 18:34
Un grupo de malvertisting, a quienes los investigadores de Proofpoint, han bautizado KovCoreG, está empleando falsas actualizaciones de Flash y los navegadores web más conocidos para instalar el malware Kovter. Los atacantes han usado anuncios maliciosos sobre PornHub para redirigir a los usuarios hacia sitios falsos que anunciaba una actualización urgente del navegador web o Flash. Para que todo fuera más convincente, el mensaje variaba si se usaba Google Chrome, Mozilla Firefox, Internet...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

FLARE VM: máquina virtual para diseccionar malware

Mar, 10/10/2017 - 12:51
Para analizar cualquier archivo sospechoso es muy recomendado hacerlo siempre desde una máquina virtual emulando un sistema víctima para así poder observar el comportamiento de ese malware en el entorno virtualizando, a pesar de que alguna clase de malware sea capaz de detectar su ejecución en una maquina virtual (comúnmente por procesos creado por el software de virtualización) y alterar su comportamiento para pasar desapercibido, esto no suele ser lo más común pero podría ocurrir, aún...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Páginas