SeguInfo

Suscribirse a canal de noticias SeguInfo SeguInfo
Segu-Info - Noticias de Seguridad Informática
Actualizado: hace 2 horas 6 mins

Dominios con puṇtos debajo de las letras utilizados para Phishing

Mar, 02/20/2018 - 17:15
El envío de emails con suplantación la identidad es una de las vías más comunes para realizar ataques de phishing, pero también para la creación de webs falsas, imitaciones que tratan de engañar a los usuarios para conseguir sus datos bancarios, o robar la información de inicio de sesión de la web legítima. La última técnica es utilizar caracteres latinos con un punto bajo, que es difícilmente detectable, y que permite usar un nombre de dominio casi idéntico. La suplantación de identidad sobre...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Facebook utiliza el 2FA por SMS para enviar spam

Mar, 02/20/2018 - 12:36
Facebook está desangrando usuarios. Investigadores externos estiman que la red social perdió 2.8 millones de usuarios estadounidenses menores de 25 años el año pasado. Esas pérdidas han llevado a Facebook a ser más agresivo en sus esfuerzos por recuperar a los usuarios, y la compañía ha comenzado a usar avisos de seguridad para alentar a los usuarios a iniciar sesión en sus cuentas. El mes pasado Bloomberg informó que a veces, Facebook envía correos electrónicos a los usuarios advirtiéndoles...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

APT Simulator: simula un equipo víctima de una APT

Mar, 02/20/2018 - 08:17
APT Simulator de Nextron Systems GmbH es un simple script en Batch para Windows que utiliza un conjunto de herramientas y archivos de salida para que el sistema parezca comprometido. Sus casos de uso son: POC: agentes de detección de endpoint / herramientas de evaluación de compromiso Poner a prueba las capacidades de detección y monitorización de la seguridad Poner a prueba la respuesta de un SOC ante una amenaza que no sea un simple EICAR o un escaneo de puertos Preparar un entorno para dar...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Mejores prácticas de seguridad en AWS

Lun, 02/19/2018 - 12:39
El documento técnico "AWS Security Best Practices" [PDF] está destinado a clientes (existentes o potenciales) que están diseñando su infraestructura de seguridad y configuración para las aplicaciones que se ejecutan en Amazon Web Services (AWS). Si bien es un documento publicado en 2016, proporciona una guía completa de las las mejores prácticas de seguridad que ayudan a definir un Sistema de Gestión de Seguridad de la Información (SGSI) y construir un conjunto de políticas y procesos de...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

KDE Plasma puede ser infectado insertando unidad USB

Lun, 02/19/2018 - 08:00
El procedimiento, detectado por el experto Graham Cluley, recuerda el modus operandi del gusano Stuxnet. Stuxnet concitó gran atención del sector de seguridad informática en 2010, al constatarse que había sido utilizado por servicios de inteligencia israelíes y estadounidenses, para sabotear procesos industriales de producción de uranio enriquecido en Irán. Stuxnet explotaba una vulnerabilidad de día cero en Windows, que hacía posible infectar un PC incluso cuando el usuario había antes...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Bomba de texto en iOS con caracter indio

Dom, 02/18/2018 - 10:18
Con solo un caracter se puede bloquear el iPhone y el acceso a la aplicación de mensajería en iOS. Descubierto por primera vez por el blog italiano Mobile World, este error no solo afecta a los iPhones, sino también a una amplia gama de dispositivos Apple, incluidos iPads, Macs e incluso dispositivos Watch OS que ejecutan las últimas versiones de su software operativo. Al igual que otros errores anterior de "bomba de texto" de iOS, cualquier usuario puede explotar este defecto, porque solo...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Aprovechan vulnerabilidad en el editor de ecuaciones de Word, sin usar macros

Sáb, 02/17/2018 - 10:01
Recientemente, expertos de seguridad han detectado una nueva campaña de SPAM que distribuye una serie de documentos de Word maliciosos con el fin de poder infectar los equipos de los usuarios. Aunque en un principio parecía que los documentos utilizaban las clásicas macros de Word, en realidad al analizarlos se ha podido ver cómo utilizan una técnica totalmente nueva hasta ahora para llevar a cabo los ataques. Los documentos de Word explotan la vulnerabilidad CVE-2017-11882 para descargar y...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Grupo Lazarus busca Bitcoin de los usuarios mediante Phishing

Vie, 02/16/2018 - 14:51
Lazarus, que también ha actuado bajo el nombre de Hidden Cobra, es el grupo de hackers que presuntamente trabaja para el régimen dictatorial de Corea del Norte, actualmente dirigido por Kim Jong-Un. Lazarus ha llevado a cabo muchas acciones diferentes a lo largo de su trayectoria, desde robar dinero hasta vengar al país para el que trabaja de situaciones que le han resultado humillantes, como el brutal ataque hacker contra Sony Pictures debido al próximo estreno de la película The Interview....

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

DVHMA: aplicación móvil híbrida vulnerable para practicar

Vie, 02/16/2018 - 08:45
Las aplicaciones móviles híbridas son aquellas que se crean a través de estándares web HTML5, CSS y JavaScript y luego se ejecutan en el smartphone dentro de un contenedor que les permite instalarse y funcionar de manera similar a una aplicación nativa. Normalmente ese contenedor es una aplicación nativa que utiliza WebView, por manejar un símil, como una ventana del navegador sin bordes que generalmente está configurada para ejecutar pantalla completa. Esto les permite acceder a las...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Vulnerabilidad de DLL hijacking en Skype obliga a repensar el producto

Jue, 02/15/2018 - 13:57
Se ha descubierto que Skype que obligaría a pensar en la arquitectura del producto. El bug descubierto por el investigador Stefan Kanthak afecta a la manera en la que el programa funciona y puede ser aprovechado para realizar DLL hijacking, o secuestro de DLL. Este ataque permite descargar una librería DLL con código malicioso en una carpeta del usuario, y renombrarla con el mismo nombre de una librería normal del sistema. Una vez instalado, Skype utiliza su propio archivo de actualización en...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

SmartTV vulnerables a hacking

Jue, 02/15/2018 - 08:40
Se ha descubierto que millones de smart TVs de distintos fabricantes repartidos por todo el mundo podrían ser vulnerables a ataques que derivarían en el control total sobre los dispositivos, abriendo la puerta a acciones como rastrear los hábitos de los usuarios (incluso niños porque aquí no se discrimina), según una investigación llevada a cabo por Consumer Reports. Según el informe, cinco de los principales smart TVs del mercado "pueden ser vulnerados por un atacante relativamente poco...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Información personal de bebés en el mercado negro online

Mié, 02/14/2018 - 17:06
Hay una nueva mercancía dando vueltas en la dark web, ya que los vendedores de dudosa reputación han añadido a su oferta la información personal de niños, según ha revelado un reporte de la CNN. El negocio oscuro de Internet ha estado plagado de anuncios sobre información personal robada durante años, pero esta es la primera vez que se publicitan ofertas por información de niños. Dicha información está a la venta en el "Dream Market", uno de los más grandes y antiguos mercadillos al que...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Actualizaciones de Microsoft de febrero 2018

Mié, 02/14/2018 - 10:30
Como es habitual en la compañía todos los segundos martes de cada mes, ayer se lanzaban los nuevos parches de seguridad para Windows correspondientes a febrero de 2018, una serie de actualizaciones pensadas especialmente para corregir todas las vulnerabilidades detectadas durante el último mes en el sistema operativo y las diferentes aplicaciones y productos de Microsoft. Aunque Microsoft no ha facilitado muchos detalles técnicos sobre estos fallos de seguridad (básicamente para evitar...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

¿Qué sabe tu navegador de tí?

Mié, 02/14/2018 - 08:38
Hay diferentes herramientas que nos pueden ayudar a conocer qué sabe nuestro navegador web de nosotros y, por supuesto, controlarlo o marcar ciertos límites. Pero hay una especialmente útil y sencilla como Robinlinus. Lo único que debemos hacer es acceder a la página y navegar por las diferentes pestañas que muestra para ver información sobre nosotros que ha revelado, a esta página web, el propio navegador. Además nos dan la explicación sobre por qué cede esta información, y nos enseñan cómo...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Argentina acelera el comando de ciberseguridad

Mar, 02/13/2018 - 14:42
Los números son escalofriantes y despertaron una alerta en el gobierno: según datos oficiales, entre el 2016 y 2017 los hackeos detectados y procesados en la Argentina aumentaron un 700%. Con este diagnóstico, que avanza sobre todos los estamentos del Estado y del sector privado, el presidente Mauricio Macri tomó la determinación de darle mayor celeridad y fondos al megaproyecto para la creación de un comando de ciberseguridad en conexión con el escudo de ciberdefensa de la órbita...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Rompen reCaptcha (1) con IA [Paper]

Mar, 02/13/2018 - 12:14
Un grupo de investigadores de una empresa llamada Vicarious ha desarrollado un nuevo motor de inteligencia artificial que hace algo que hasta no hace mucho parecía especialmente complejo: lograr resolver los puzzles que plantean los sistemas CAPTCHA y reCAPTCHA para validar que los usuarios que utilizan estos sistemas son realmente seres humanos. El secreto de este motor ha sido estudiar cómo funciona el córtex visual en los seres humanos para replicarlo a través de las llamadas Recursive...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Smominru, WannaMine y ADB.Miner, botnets con miles de equipos para minar Monero

Mar, 02/13/2018 - 08:31
Algunas firmas de seguridad informática están informando de nuevas variantes de malware que se expanden mediante los ya conocidos exploits de la NSA, el más famoso EternalBlue, que fueron revelados por ShadowBrokers y tuvieron la culpa de las numerosas infecciones por el ransowmare WannaCry. Minería masiva de Monero sin conocimiento del usuarioLos investigadores de ProofPrint han descubierto una enorme botnet -bautizada como Smominru (Ismo) que está utilizando el exploit EternalBlue con...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Conocer la ubicación con el GPS desactivado [Paper]

Lun, 02/12/2018 - 12:07
Hay aplicaciones que son un poco pesadas pidiéndonos permiso para poder acceder a nuestra ubicación. El problema es que, incluso aunque se lo deneguemos, una aplicación puede utilizar otros elementos para poder ubicarnos con bastante precisión sin tener que usar el GPS. Los sensores del móvil dan mucha informaciónEsto es lo que ha descubierto un grupo de investigadores de la Universidad de Princeton [PDF], que han creado un mecanismo que permite recoger información del móvil y otra que está...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Lanzan Kali Linux 2018.1

Lun, 02/12/2018 - 08:30
La nueva versión Kali Linux 2018.1 incorpora una gran cantidad de cambios importantes, incluyendo la solución de todos los bugs encontrados desde la última versión en noviembre del 2017. Esta nueva versión incorpora todas las actualizaciones del software incorporado en la misma, por tanto, estamos a la última en cuanto a versiones del software de la distribución. También se han corregido una gran cantidad de bugs que estaban presentes en la última versión Kali Linux 2017 lanzada en noviembre...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

La policía china usa gafas con reconocimiento facial para identificar a sospechosos

Dom, 02/11/2018 - 15:33
Escenas propias de una película de ciencia ficción son ya una realidad en China. En plena operación salida de Año Nuevo lunar, con millones de personas pasando cada día por las estaciones de ferrocarril, los agentes son capaces de identificar aquellos pasajeros acusados de haber cometido un crimen solamente con unas gafas. Es para algunos la magia, y para otros el peligro, del rápido avance de la inteligencia artificial en el país asiático. El sistema se ha puesto a prueba con éxito en...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Páginas