SeguInfo

Suscribirse a canal de noticias SeguInfo SeguInfo
Segu-Info - Noticias de Seguridad Informática
Actualizado: hace 25 mins 19 segs

Filtran 1.400 millones de correos y contraseñas

Mar, 12/12/2017 - 17:00
El mes pasado hablamos de una recopilación de más de 560 millones de correos y contraseñas procedentes de ataques a servicios como Spotify, Dropbox o Adobe, y hoy tenemos que hablar de otra. Concretamente de una colección con 1.400 millones de correos y contraseñas descubierta por la compañía 4iQ. Ahora mismo es la base de datos más grandeSegún Julio Casal, fundador y CTO de la compañía, quien ha difundido el hallazgo mediante una publicación, estamos frente a "la base de datos agregada más...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Pentesting para redes de infraestructura critica con protocolo DNP3

Mar, 12/12/2017 - 12:48
La infraestructura crítica se ha convertido en un elemento relevante en la protección de los países, pues la afectación de cualquiera de sus componentes puede llevar a situaciones de afectación a la sociedad, la economía y el funcionamiento en general de un país. Teniendo en cuenta que la gran mayoría de estos sistemas están haciendo una transición al mundo IP, el nivel de riesgo está en aumento al tener estos sistemas interconectados a las redes corporativas de los negocios e incluso...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Dos nuevas vulnerabilidades en Apache Struts

Mar, 12/12/2017 - 12:03
El US-CERT informa de dos nuevas vulnerabilidades de criticidad media que afectan a Apache Struts. En caso de ser explotadas provocarían que se tomara control del servidor afectado. Las versiones afectadas por esta vulnerabilidad son todas las comprendidas entre la 2.5.0 y la 2.5.14. La primera de las vulnerabilidades (S2-054), se encuentra en el plugin REST de Apache Struts y puede permitir a un atacante realizar un ataque DoS utilizando peticiones maliciosas. La segunda de las...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Fallo en TeamViewer permite modificar los roles de los equipos participantes

Mar, 12/12/2017 - 08:41
Expertos en seguridad han encontrado una vulnerabilidad en TeamViewer que han catalogado como crítica en la nueva versión disponible para todos los sistemas operativos. El resultado: el comportamiento de los roles de los equipos participantes se puede modificar, consiguiendo incluso el "secuestro" de los equipos. Los expertos en seguridad han detectado tras confeccionar la sesión de visionado y control sobre uno de los dispositivos, se podría llegar a lograr el control completo sobre...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

HP incluyen un keylogger en el driver del teclado

Lun, 12/11/2017 - 16:50
Un investigador independiente quiso investigar acerca de cómo manipular la retroiluminación del teclado, sin embargo acabó encontrandose un keylogger que afectaba a varios dispositivos. Los dispositivos HP tenian un keylogger en el driver del teclado. Este keylogger guarda los códigos escaneados a una traza WPP. Por defecto, esto se encontraba desactivado pero puede habilitarse a través de una simple modificación en una clave de registro (requiere UAC). Las gamas ProBook, ZBook, EliteBook,...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Expuestos datos de 31 millones de usuarios de un teclado virtual

Lun, 12/11/2017 - 12:52
La App para Android "Ai.Type" almacenaba los datos de sus usuarios en un MongoDB mal configurado accesible desde Internet. Entre la información se encuentran nombres completos, contactos, números de teléfono, números IMEI... La noticia ha sido desvelada por MacKeeper Security Research Center, la cual ha afirmado haber encontrado en la base de datos expuesta información de 31.293.959 usuarios, con un tamaño de 577 GiB. No sólo resulta especialmente grave la nula seguridad con la que se...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Janus, vulnerabilidad que permite inyectar malware en Apps Android

Lun, 12/11/2017 - 08:45
La empresa GuardSquare ha lanzado un informe explicando una nueva vulnerabilidad llamada Janus (CVE-2017-13156) que permite infectar aplicaciones de manera muy sutil. Cuando actualizamos una aplicación, Android verifica con un proceso comparando la firma anterior con la nueva. Si coincide, se instala la nueva versión. Con Janus se puede evitar este paso de seguridad y hace que se pueda incorporar código malicioso sin que nos demos cuenta. En Android una aplicación se compone de un archivo...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Publicada la tercera lección del curso Criptografía con curvas elípticas en el MOOC Crypt4you

Dom, 12/10/2017 - 10:05
En el MOOC Crypt4you se ha publicado la tercera lección del curso de Criptografía con curvas elípticas con el título Criptografía con emparejamientos, cuyos autores son Josep M. Miret, Jordi Pujolàs y Javier Valera, pertenecientes al Grupo de Investigación Cryptography & Graphs de la Universitat de Lleida. En esta tercera lección, sus autores nos muestran, usando emparejamientos, un intercambio de claves a tres partes, una firma digital corta y el esquema basado en la identidad propuesto...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Actualización urgente de Microsoft Malware Protection Engine (MPE)

Sáb, 12/09/2017 - 10:03
Desde Redmond han anunciado la publicación de un parche de seguridad (CVE-2017-11937) fuera de ciclo y que han catalogado como importante. La vulnerabilidad se encuentra en el conocido como Malware Protection Engine (MPE), que forma parte de la herramienta de seguridad preinstalada en los últimos sistemas operativos Windows. Versiones dafectadasAntes de continuar, indicar cuáles son los equipos susceptibles de verse afectados por esta vulnerabilidad. La información no ha sido desde un...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

El "inmenso Gran Hermano" de China

Jue, 12/07/2017 - 15:57
El país oriental cuenta con la red de videovigilancia más grande del mundo, se trata de una sociedad que prioriza la seguridad sobre la privacidad, y esto convirtió al país en una suerte de "Gran Hermano" gigante. Son decenas de millones de cámaras instaladas en diferentes ciudades que priorizan la seguridad por sobre la privacidad. A través de tecnología de reconocimiento facial, toda esta maquinaria identifica la fisonomía de las personas, lo que permitió armar una enorme base de datos capaz...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

ProtonMail llega a Outlook, Thunderbird y Apple Mail

Jue, 12/07/2017 - 14:59
El servicio suizo de correo electrónico cifrado desarrollado por investigadores del CERN, ProtonMail, ha anunciado hace unas horas el lanzamiento de una aplicación que permite el cifrado de extremo a extremo en clientes como Microsoft Outlook, Thunderbird y Apple Mail. Su nombre es ProtonMail Bridge y está disponible para Windows y Mac; los usuarios de Linux tendrán que esperar a principios del próximo año. Permite el cifrado de extremo a extremo en clientes de correo sin modificaciones...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Recomendaciones de ciberseguridad en automóviles [BlackBerry]

Jue, 12/07/2017 - 10:24
Asegurar la cadena de suministro, crear una red de respuesta rápida ante incidentes y hacer de la seguridad una parte de la cultura corporativa son claves para los fabricantes de automóviles. BlackBerry ha presentado un marco de recomendaciones para los fabricantes de automóviles para abordar los desafíos de la ciberseguridad que rodean a los coches conectados y autónomos. El fabricante ha señalado cuatro tendencias de la industria que hacen que los vehículos sean vulnerables a los...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Operación global desmantela Botnet Gamarue/Wauchos

Jue, 12/07/2017 - 08:29
Investigadores de seguridad de ESET, compañía líder en detección proactiva de amenazas, en colaboración con Microsoft y agencias de seguridad, el FBI (Buró Federal de Investigaciones), Interpol, Europol y otras partes interesadas en ciberseguridad, desmantelaron hoy una importante operación de botnet conocida como Gamarue/Wauchos, que ha estado infectando a millones de víctimas desde 2011. El 29 de noviembre de 2017 comenzó un coordinado trabajo de desmontaje que posibilitó que agencias...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

NiceHash hackeado y se han robado U$S60m en Bitcoin

Mié, 12/06/2017 - 21:38
Primero fue una supocisión pero de a poco se ha confirmado: NiceHash fue hackeado y actualmente el servicio no está disponible. La perdida es multimillonaria, concretamente se estima un robo de al menos 59 millones de dólares en Bitcoin (en esta única billetera). Los usuarios utilizan NiceHash para minar diferentes criptomonedas (Bitcoin entre ellas). Los primeros informes están siendo reportados por Twitter, Reddit, Coin Telegraph y BitcoinTalk, donde los mineros preocupados han confirmado el...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Hackean el sistema de una prisión para que un recluso sea liberado

Mié, 12/06/2017 - 12:48
Un hombre en Ann Arbor, Michigan, hackeó el sistema informático del gobierno estadounidense en el condado de Washtenaw en un intento de alterar los registros de los reclusos de una prisión y hacer que su amigo fuese liberado en menor tiempo del que dictaba su condena. Konrads Voits, de 27 años, fue arrestado a principios de este año luego de una investigación del FBI, y se declaró culpable en una corte federal la semana pasada por acceder a un ordenador protegido. Entre el 24 de enero...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Móviles, cloud e IoT, principales objetivos de los cibercriminales en 2018

Mié, 12/06/2017 - 08:30
Check Point repasa las principales ciberamenazas del año y predice un 2018 más peligroso, en el que el empleado se convierte en uno de los objetivos principales de la ciberdelincuencia. Cada vez que aparece una herramienta y tecnología en los entornos TI de las empresas aparecen nuevas vulnerabilidades. Y los ciberdelincuentes las aprovechan para hacer dinero de manera ilegal y crear caos, miedo, incertidumbre y dudas en la mente del público en general. Para Check Point, hemos vivido...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Investigador vulneró correo de Donald Trump para demostrar errores de seguridad

Mar, 12/05/2017 - 17:30
Las técnicas de suplantación de identidad por correo electrónico no son algo nuevo, aunque sus prácticas continúan estando presentes. Una reciente investigación dejó al descubierto que más de 30 plataformas para el manejo de e-mail serían vulnerables a un software denominado MailSploit. Aquí se puede ver el video de la explotación. Siendo realistas, a pesar que la forma de escribir de los usuarios puede entregar antecedentes de la veracidad de un mensaje, muchos usuarios siguen cayendo...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Panopticlick 3.0: permite saber cuánta privacidad brind atu navegador (poca)

Mar, 12/05/2017 - 08:32
Panopticlick 3.0 es una versión totalmente renovada de la herramienta de la EFF (Fundación Frontera Electrónica) para concienciar a la gente sobre la cuestión de la privacidad en Internet y de paso dar algunas recomendaciones. La primera versión tiene ya algunos añitos y en esta se han añadido un montón de detecciones útiles e información adicional. El servicio básicamente comprueba una serie de funciones del navegador web que se esté utilizando y calcula una especie de «huella digital» –...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Selección de un sistema de mensajería instantanea segura y local

Lun, 12/04/2017 - 13:18
Actualmente en el mercado existen multitud de aplicaciones destinadas al intercambio de información de forma instantánea con características muy diferentes más allá de Whatsapp y Telegram, cuyos riesgos de uso ya ha mostrado el CCN-CERT en sendos informes. Para llevar a cabo este estudio, CSIRT-CV ha establecido una serie de requisitos que debían cumplirse para comenzar a valorarlas: Posibilidad de instalación independiente en un servidor propioOpen SourceVersión gratuita para...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Escalada de pornografía infantil en Argentina

Lun, 12/04/2017 - 10:28
Las denuncias en lo que va del año superaron en un 118 por ciento a las de 2016, lo que ubica al país como uno de los diez primeros en este tipo de delito. Las denuncias por pornografía infantil en Internet superaron este año los 19 mil casos, con lo que se duplicaron respecto al año pasado. De acuerdo con el dato que aporta la Fiscalía de la ciudad de Buenos Aires, Argentina se ubica entre los diez primeros países del mundo en este tipo de delito. En 2016 se registraron 8.821 denuncias en...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Páginas