Skip to Content

Seguridad Informática noticias

Distribuir contenido Segu.Info
Segu-Info - Noticias de Seguridad Informática
Actualizado: hace 1 día 10 horas

Diccionarios de contraseñas para auditar WPA/WPA2

Lun, 05/06/2019 - 13:20
En un principio, cualquier diccionario de contraseñas valdría para probarlos con una red inalámbrica Wi-Fi WPA/WPA2, pero debemos tener en cuenta que las contraseñas de menos de 8 caracteres o más de 63 caracteres no serán válidos, ya que estos son los límites mínimos y máximos de la longitud de contraseña que tenemos en este protocolo. Hay programas realmente potentes que nos permiten crear un diccionario bajo demanda, como por ejemplo Crunch. Esta herramienta nos permite generar un...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

Grupo TA505 intensifica ciberataques en Latinoamérica con #FlawedAmmy

Dom, 05/05/2019 - 18:04
TA505 (nombre asignado por Proofpoint) ha estado en el negocio del Cibercrimen durante al menos 6 años. Este es el grupo detrás del infame troyano bancario Dridex y Locky ransomware. También están asociados al RAT tRAT y los ransomware Philadelphia y GlobeImposter. Recientemente han introducido otra familia de malware como son FlawedGrace, FlawedAmmy y ServHelper. El grupo TA505 inicio una nueva campaña masiva de Phishing, pero en esta oportunidad, distribuyendo inicialmente el RAT (Remote...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

Extraño error deshabilita las extensiones en Firefox

Sáb, 05/04/2019 - 19:07
A última hora del viernes y este sábado, un problema con Firefox impedía la ejecución o instalación de complementos nuevos y existentes. Desde la empresa lamentan los inconvenientes causados. El equipo de desarrollo ha identificado e implementado una solución para todos los usuarios de Firefox Desktop en Release, Beta y Nightly. La solución se aplicará automáticamente en segundo plano en las próximas horas. No es necesario seguir ningún paso activo para que los complementos vuelvan a...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

50.000 empresas con SAP vulnerable a ataques #10KBLAZE (pysap)

Vie, 05/03/2019 - 18:43
Se cree que 9 de cada 10 sistemas de producción de SAP son vulnerables a nuevas explotaciones. Los investigadores afirman que hasta 50.000 empresas que han adoptado soluciones SAP pueden ser susceptibles a ataques cibernéticos debido a nuevas vulnerabilidades que apuntan a fallas de configuración en el software. Los investigadores de seguridad también han advertido a las empresas que utilizan soluciones SAP para gestionar los procesos empresariales sobre los peligros derivados de dejar la ACL...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

Cámaras de seguridad vulnerables a hijacking

Vie, 05/03/2019 - 13:48
Cientos de marcas de cámaras de seguridad, monitores para bebés y portero automático "inteligentes" tienen serias vulnerabilidades que permite a un atacante secuestrar dispositivos y espiar a sus propietarios. El investigador Paul Marrapese descubrió graves fallos en un componente del software IoT, iLnkP2P. Utilizado para que el usuario pueda conectarse a sus dispositivos mediante P2P. Un atacante podría explotar estos fallos para encontrar cámaras vulnerables para luego poder acceder a ellas...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

Cambio de políticas de Microsoft respecto a las contraseñas

Vie, 05/03/2019 - 13:14
Lo decía en mi webinario de la semana pasada: desde la versión 1903 de Windows, Microsoft comienza a decir adiós a cambiar de contraseña. La empresa que ha llegado a la conclusión que forzar a sus usuarios a cambiar de contraseña cada semana, o cada mes, no tiene ni mucho menos la eficacia esperada. El gigante considera que: Los cambios de contraseña que los usuarios hacen obligados, las vuelven predecibles. Ya no se recomienda que las contraseñas expiren. Esta práctica es obsoleta y de poco...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

Pentesting en Azure

Jue, 05/02/2019 - 17:40
La auditoría de los servicios en la nube se ha convertido en una tarea esencial y se requiere un esfuerzo significativo para evaluar la seguridad de los recursos disponibles. En el caso de AWS, hemos publicado varios post y, para comenzar con Azure, Pentesting Azure Applications (y sus scripts), el libro publicado por Matt Burrough, es de lectura obligatoria para los expertos en seguridad centrados en la nube. Tal y como explico en este podcast de SecurePodcast, algunos análisis en la nube...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

Evento BSides Córdoba, envía tu charla!

Jue, 05/02/2019 - 13:00
BSides Córdoba se realizará en el Auditorio de la Universidad Tecnológica Nacional (UTN), en la ciudad de Córdoba Capital, el 11 de Junio de 2019. El CFP cerrara el día 17 de Mayo del 2019 a las 23:00 UTC. Como: Completa el formulario del CFP aquí!. Allí nos vemos Tipos de charlas:Charlas Extendidas: Slot de 50 min max.Charla Relampago: Slot de 20 min max Fechas Importantes:15 Abril, 2019 – Abre el CFP10 Mayo, 2019 – Propuestas enviadas tempranamente son consideradas13 Mayo, 2019 – La primera...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

Libro: La Ciberguerra, sus Impactos y Desafíos

Mié, 05/01/2019 - 12:53
El Centro de Estudios Estratégicos de la Academia de Guerra de Chile ha publicado el libro "La Ciberguerra, sus Impactos y Desafíos". Este es el resultado del Tema de Investigación Central de la Academia de Guerra (TICA) correspondiente al período 2016-2017, que contempló un trabajo colaborativo, donde resalta la innovación, con aportes de conocimiento estratégico en un área donde había que explorar mucho e investigar en profundidad. La estructura de este texto contempla siete capítulos:...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

Los principales ciberataques tienen su origen en vulnerabilidades no parcheadas

Mar, 04/30/2019 - 23:34
Los ciberataques pueden ser muy variados: desde simples ataques de phishing a otros más sofisticados de criptominado. Pero hay una cosa que prácticamente todos tienen en común: tienen su origen en vulnerabilidades que se explotan porque no se aplicaron los parches adecuados para solucionarlas. O porque su instalación no se hizo de la manera adecuada. Esto es un problema para las empresas, sobre todo porque cada vez se descubren y explotan más vulnerabilidades. Por lo tanto, los departamentos de...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

¿Viajas al extranjero? Prepárate para sonreír para la cámara.

Mar, 04/30/2019 - 17:29
La Oficina de Aduanas y Protección Fronteriza de los Estados Unidos está implementando sistemas de reconocimiento facial en los 20 aeropuertos principales del país . Los sistemas están diseñados para verificar las identidades de los pasajeros que entran y salen del país mediante la medición de "puntos de referencia" faciales únicos,como la distancia entre los ojos o de la frente a la barbilla, y la verificación cruzada de los datos con las fotos del pasaporte que ya están archivadas. Los...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

Gigantes del mundo golpeados por ransomware

Mar, 04/30/2019 - 13:14
El fabricante Aebi Schmidt, con sede en Suiza, de vehículos de mantenimiento de aeropuertos y limpieza de carreteras tuvo operaciones interrumpidas el martes después de la infección del malware, según una fuente con conocimiento del incidente. Los sistemas cayeron a través de la red internacional de la compañía, incluidas sus subsidiarias en los Estados Unidos, pero gran parte del daño estaba en la base europea de la compañía. Varios sistemas conectados a la red de Aebi Schmidt en...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

Añadir una llave FIDO2 para proteger la Cuenta Microsoft

Lun, 04/29/2019 - 18:14
La doble autenticación es uno de los aspectos elementales para la seguridad informática hoy en día. Aunque la mayoría de los usuarios utiliza esta doble autenticación basada en código (como la que nos ofrece Google Authenticator), también existen otras formas incluso más seguras y privadas para verificar nuestra identidad, como es el uso de llaves de seguridad U2F (Universal 2nd Factor), llaves con claves privadas únicas para verificar nuestra identidad en servidores y equipos. Actualmente...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

Malware en Mac aumenta más del 60% en los primeros meses de 2019

Lun, 04/29/2019 - 18:00
Los ataques de malware en Mac han crecido un 62 por ciento en el primer trimestre de 2019 respecto al cuarto trimestre de 2018, y se aprecia un aumento en las nuevas tácticas que emplean código abierto para crear puertas traseras que permitan a los ciberdelincuentes infectar los dispositivos, según recoge el último informe de Malwarebyte [PDF]. El informe de tácticas y técnicas de ciberdelincuencia trimestral de la compañía de seguridad Malwarebytes se basa en datos extraídos de sus productos...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

San Francisco desarrolla ley para prohibir el reconocimiento facial

Lun, 04/29/2019 - 13:16
El sistema de reconocimiento facial que presentó en el ámbito de la Ciudad de Buenos Aires (Argentina) entusiasmó hasta a la Ministra de Seguridad de la Nación. En la presentación del nuevo sistema unificado por violencia de género (SIVIOGEN), se imaginó un escenario en el que los violentos podrían ser reconocidos también a través de la nueva tecnología. "Sería una segunda etapa", dijo al grupo de periodistas que asistieron a la reunión.Pero la tecnología no es novedosa, es utilizado en China,...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

PartyLoud y Noisy: generar ruido al navegar y complicar el seguimiento online

Dom, 04/28/2019 - 15:15
Cuando navegamos por Internet, la mayoría de nuestro tráfico lleva un identificador que facilita su seguimiento. Por ello, cada vez que nos conectamos a un servidor pueden saber fácilmente de dónde venimos y nuestros intereses. Un claro ejemplo de esto con las cookies de Amazon, o los ID de publicidad que nos muestran información relacionada con nuestros intereses. Si a nuestro tráfico real introducimos una gran cantidad de tráfico falso, entonces, aunque no estaríamos ocultando nuestra...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

Vulnerabilidad Crítica de WebLogic expone 36.000 servidores [CVE-2019-2568]

Sáb, 04/27/2019 - 15:34
La vulnerabilidad, identificada como CVE-2019-2568, se puede explotar fácilmente y permite a un atacante comprometer el Servidor Oracle WebLogic sin necesidad de autenticarse (sin usuario y contraseña) y accediendo por la red mediante HTTP. La vulnerabilidad fue descubierta [y reportada a Oracle] por el grupo 404 Team de la empresa de seguridad China KnownSec. Esta es una vulnerabilidad de deserialización en el componente Oracle WebLogic Server de Oracle Fusion Middleware (subcomponente: WLS...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

SMBdoor/ExtraPulsar: backdoor inspirado en malware de la NSA

Vie, 04/26/2019 - 16:29
El investigador de seguridad de RiskSense Sean Dillon (aka @zerosum0x0) ha creado una puerta trasera como Prueba de Concepto inspirada en el malware de la NSA que filtró Shadow Brokers breach en 2017. Dillon diseño SMBdoor como un controlador del Kernel de Windows que, una vez instalado en Windows, abusa de las API no documentadas en el proceso SRVNET.SYS (Server Network Driver), para registrarse como un controlador válido para las conexiones SMB (Server Message Block). En lugar de explotar...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

Instaladores MSI utilizados para distribuir malware

Vie, 04/26/2019 - 12:40
Los instaladores MSI (Microsoft Installer) son un paquete de instaladores que contienen toda la información necesaria para automatizar la instalación del programa y reducir al mínimo la interacción del usuario con el proceso. Tal como informan los investigadores de TrendMicro, recientemente se han empezado a ver en la red una serie de ficheros MSI maliciosos, distribuidos generalmente a través del correo electrónico, en cuyo interior se esconde un código JScript/VBScript utilizado para infectar...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática

"PHP es cada vez más vulnerable" [F5 Networks]

Jue, 04/25/2019 - 22:46
Un nuevo análisis llevado a cabo por F5 Labs, la división de inteligencia en ciberseguridad de F5 Networks, destaca la creciente vulnerabilidad de PHP, el lenguaje de programación utilizado en más del 80% de los sitios web. Este informe indica que el 81% del tráfico malicioso monitorizado durante 2018 en todo el mundo estuvo relacionado con PHP, lo que representa un incremento del 23% con respecto a los datos de 2017. Además, PHP representó el 68% de todos los exploits publicados durante el...

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia
Categorías: Seguridad Informática


about seo