Supuesta «nueva» vulnerabilidad de 18 años en Windows

Investigadores de seguridad de la empresa Cylance han desenterrado un fallo de seguridad en todas las versiones de Windows que supuestamente podría permitir robar credenciales de usuarios en cualquier versión del sistema operativo.

El error denominada «Redirect to SMB» es una variante de una vulnerabilidad descubierta por Aaron Spangler hace casi 18 años y según Cylance la debilidad no fue nunca parcheada por Microsoft.

SMB (Server Message Block) es un protocolo que permite a los usuarios…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Un departamento de policía cede ante la extorsión de Cryptolocker

Delincuentes han logrado extorsionar al departamento de policía de la ciudad de Tewksbury, Massachusetts. Las autoridades cedieron ante las exigencias de cibercriminales que utilizaron un ransomware para bloquear el acceso a todo el contenido de sus sistemas hasta recibir un rescate en bitcoins.

La policía de Tewksbury dijo que había sufrido el ataque informático del conocido programa chantajista Cryptolocker el 7 de diciembre del año pasado. La infección tuvo grandes efectos en sus…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Damn Vulnerable iOS Application (DVIA): aprende seguridad en iOS

Damn Vulnerable iOS Application (DVIA) es una aplicación de iOS vulnerable. Su principal objetivo es proporcionar una plataforma de seguridad móvil a entusiastas, profesionales y estudiantes para poner a prueba las habilidades en Penetration Test de iOS 8.1.

Esta aplicación cubre todas las vulnerabilidades comunes encontradas en las aplicaciones de iOS, cubiertos por OWASP Mobile Security y contiene varios desafíos que el usuario puede probar.

Esta aplicación también contiene una sección…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Parrot Security OS: distro mezcla de Frozenbox OS y Kali linux

Parrot Security es un sistema operativo basado en Debian GNU/Linux que es el resultado de la mezcla de Frozenbox OS y Kali Linux con el objetivo de proporcionar una mejor experiencia con las pruebas de seguridad e intrusión.
Parrot, desarrollado por el Dev Team de Frozenbox, utiliza repositorios Kali a fin de tener las actualizaciones de casi todas sus herramientas, pero también tiene su propio repositorio dedicado donde se guardan todos los paquetes personalizados. Es por eso que esta distro…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

SSHPsychos publica diccionario de 300.000 contraseñas SSH

Aunque no se conoce su nombre exacto, los expertos en seguridad han bautizado a este grupo como SSHPsychos y desde hace tiempo analizan el tráfico de Internet para recopilar las contraseñas SSH y así crear un diccionario. A día de hoy este posee un tamaño de 300.000 contraseñas (TXT) y podría utilizarse para realizar ataques de fuerza bruta contra los servidores.

La finalidad de crear este diccionario no es otra que la de acceder a los servidores y vincularlos a una botnet para realizar…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Demandan a Facebook por su base datos con biometría facial

La red social de Mark Zuckerberg enfrenta una demanda colectiva por haber creado una gigantesca base de datos de reconocimiento biométrico sin el consentimiento de los usuarios. Este caso se suma al de Austria, que lo acusa de violar las leyes de privacidad europeas.

Facebook deberá comparecer ante un tribunal estadounidense por construir una gigantesca base de datos con información biométrica de los rostros de las personas contra la voluntad de estos. La información ha sido presentada en un…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Comisión Comunicaciones EE.UU. multa a AT&T por filtración datos clientes

La Comisión Federal de Comunicaciones de Estados Unidos alcanzó un acuerdo por 25 millones de dólares con AT&T Inc por una filtración de datos de sus usuarios en centros de atención telefónica en México, Colombia y Filipinas, informó el organismo regulador el miércoles.

El incidente provocó la revelación no autorizada de nombres, así como números completos o parciales de la Seguridad Social y el acceso ilegal a la información de cuentas de unos 280.000 clientes estadounidenses de AT&T,…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Vulnerabilidades en el protocolo NTP

Se han anunciado dos vulnerabilidades en el protocolo Network Time Protocol (NTP), que podrían permitir evitar el uso de conexiones autenticadas o provocar condiciones de denegación de servicio.

NTP es un protocolo estándar para la sincronización de relojes de máquinas interconectadas a través de redes de datos, en particular Internet. Este protocolo permite que el reloj de un sistema mantenga una gran precisión, independientemente de su calidad intrínseca y de las condiciones de la red.
El…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Publicadas las píldoras formativas Thoth 21 y 22

Con fecha 9 de abril de 2015, se han publicado en el canal YouTube de la UPM las píldoras formativas 21 y 22 del proyecto Thoth.

La píldora 21 lleva por título ¿Qué es la cifra por matrices de Hill? En ella se explica este método de cifra poligrámica de 1929 con un espacio de clave inmenso, pero que no pudo competir con otras máquinas de la época y es vulnerable a un ataque por texto en claro conocido.

La píldora 22 con título ¿Cómo se ataca por Gauss-Jordan la cifra de Hill?, es la…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

«Empresas no están preparadas para enfrentar amenazas cibernéticas» [RSA]

Los incidentes en el área de seguridad siguen ocurriendo, y según la última encuesta sobre el tema, dada a conocer por los técnicos de RSA, la división de seguridad de EMC, «la mayoría de las organizaciones que fueron consultadas, no siguen las mejores prácticas de respuesta a incidentes y no están correctamente preparadas para enfrentar las actuales amenazas cibernéticas avanzadas». Así de sencillo y simple

El informe de la encuesta proporciona información cuantitativa de las prácticas de…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Si usas WordPress, ISIS está detrás tuyo [FBI]

«ISIS va por ti». El FBI está advirtiendo a los usuarios y administradores de WordPress que actualicen/parcheen sus plugins vulnerables porque el ISIS los está utilizando para mostrar mensajes pro-ISIS.

Según el FBI, los simpatizantes de ISIS están apuntando a sitios WordPress, a plataformas de comunicación de entidades comerciales, organizaciones de noticias, gobiernos federales/estatales y locales, instituciones religiosas, gobiernos extranjeros y un sin número de sitios web nacional e…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Argentina: La gran estafa de «Internet ilimitado», no existe

En los últimos días, miles de usuarios de telefonía celular recibieron un mensaje en el que le notificaban que «Ya alcanzaste tus MB disponibles».

«Internet ilimitado no existe más» en los celulares, aseguró el presidente de la Unión de Consumidores, Fernando Blanco Muiño. El presidente de la Unión de Consumidores, Fernando Blanco Muiño, reveló que las compañías telefónicas admitieron que «Internet ilimitado no existe más» en los celulares.»En realidad nunca fue ilimitado, fue una…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Reporte de Ciberseguridad e Infrastructuras Críticas en América

Los ataques contra infraestructuras críticas se han convertido en una causa de preocupación creciente para gobiernos y proveedores privados alrededor del mundo, ya sea porque los ciberdelincuentes buscan ganancias financieras o los atacantes buscan realizar «actos políticos» y pretenden socavar la credibilidad de los gobiernos y las empresas.

La inquietud por estas amenazas es justificada. Como lo demuestra la investigación realizada por Trend Micro y la OEA «Seguridad Cibernética e…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Cyberprobe: motorización de redes contra ciberataques, compatible con Snort

Cyberprobe es una arquitectura de software distribuido para la monitorización de redes contra ciberataques. Se puede integrar con el IDS Snort, de manera que los datos capturados de un ataque, se contrasta la dirección IP con los datos recogidos por Snort.
El proyecto Cyberprobe es un código abierto distribuido arquitectura para la monitorización en tiempo real de las redes de contra ataque. El software consta de dos componentes:
Cyberprobe, una sonda que recoge los paquetes de datos y lo…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

EquationDrug: avanzado APT de ciberespionaje

El ciberespionaje patrocinado por Estados-nación: complejidad y modularidad versus funcionalidad. Kaspersky Lab ha descubierto que el ciberespionaje patrocinado por Estados-nación es cada vez más sofisticado, se enfoca en usuarios cuidadosamente definidos y utiliza herramientas complejas modulares, y se mantiene oculto a los sistemas de detección cada vez más eficientes.

Esta nueva tendencia se confirmó durante un análisis detallado de la plataforma de ciberespionaje EquationDrug. Los…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

¿Cuán vulnerable son las infraestructuras críticas nacionales? (y III)

Leer ¿Cuán vulnerable son las infraestructuras críticas nacionales? (I), II
6. Respuesta a incidentes: establecer, crear y probar rutinariamente planes de gestión de incidentes para asegurar que haya una respuesta efectiva y se pueda mantener la continuidad del negocio ante una violación.

7. Asegurarla red: gestionar el perímetro de la red externa e interna para filtrar accesos no autorizados. Es clave entender qué hay y qué sucede en la red y qué protocolos la atraviesan. Esto no puede…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Informe del estado de la seguridad en Android

Google ha publicado un informe en el que resume el estado de seguridad de su plataforma móvil Android.

El documento recoge un año de correcciones y mejoras del sistema operativo móvil en materia de seguridad. Implementación de nuevos mecanismos y parches que cierran agujeros de seguridad conocidos. El informe gana peso en un importante aspecto que Android tiene como asignatura pendiente: el malware.

Vamos a hacer un repaso de los puntos destacados del informe, teniendo siempre en cuenta que…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Por error, revelaron claves de defensa militar de Reino Unido en Malvinas

Por un error de codificación, parte del sistema de defensa de las Islas Malvinas y las bases RAF (Royal Air Force) terminó en Internet, determinando una posible falla en la defensa del archipiélago cuya soberanía detenta Gran Bretaña pero es reclamada por Argentina.
Un documento que describe la colocación exacta de los campos de vuelo, consistencia del cemento de las defensas físicas y coordenadas Gps de cuarteles y depósitos de municiones, «prácticamente un manual para la invasión perfecta»,…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

#OpIsrael: ataques de Electronic Holocaust contra sitios de Israel

El grupo «Electronic Holocaust» que ha comprometido «borrar a Israel del ciberespacio el 7 de abril», logró lanzar un ataque cibernético comenzando hoy martes por la mañana.

En un video publicado en YouTube el 4 de marzo, el grupo declaró que realizaría un ciberataque contra Israel en respuesta a lo que el grupo denomina «crímenes en los territorios palestinos». Hoy martes notamos una serie de incidentes contra el ciberespacio israelí bajo #OpIsrael.

Grupos pro-palestinos han atacado cientos…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Vuelve vulnerabilidad de Adobe Flex despues de casi 4 años de la publicacion del parche

A fines de 2011 Adobe anunciaba el parche que solucionaba la vulnerabilidad CVE-2011-2461 de Adobe Flex SDK para las plataformas Windows, Macintosh y Linux.

Casi 4 años después, la vulnerabilidad vuelve porque Adobe con su parche no resolvió correctamente la vulnerabilidad de Adobe Flex y afectaría a 3 de los 10 sitios mas populares de Alexa Top 10 a nivel mundial.
¿Quiénes lo descubrieron?Los investigadores italianos Luca Carettoni y Mauro Gentile presentaron sus hallazgos, mostrando que los…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Datos personales de líderes mundiales, revelados por accidente

Un empleado del departamento de inmigración de Australia envió, por error, los datos personales y privados de 31 líderes mundiales entre los que se cuentan Barack Obama, Vladimir Putin, Angela Merkel y el primer ministro británico David Cameron, reporta el diario inglés The Guardian.
El correo con los datos le llegó a los organizadores de la Copa de Asia, torneo de fútbol disputado en Australia hace unos meses atrás. Y entre los datos filtrados por error están números de pasaporte, detalles…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Este enlace hace crashear tu Chrome

Hace unos días una cadena de 13 caracteres hacía fallar Chrome en Mac OS X. Ahora, un nuevo hack hace fallar Chrome versión 41 en Mac OS X, Windows y Chrome OS.

Al momento de escribir esto, Chrome versión 41 no es capaz de manipular URL largas o malformadas y los detalles de este error, bautizado AwSnap, se describen en Github. ¡OJO si lo abres en Chrome!

En Reddit también dan detalles y si ingresas, Chrome fallará.

Para probarlo se puede crear un enlace de este tipo:
El problema fue…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

¿Cuán vulnerable son las infraestructuras críticas nacionales? (II)

Leer ¿Cuán vulnerable son las infraestructuras críticas nacionales? (I)
Sigue siendo la responsabilidad de la industria monitorear y controlar continuamente sus propios sistemas y entornos. Debido a que las infraestructuras críticas se han convertido en parte de la red corporativa, todos los empleados necesitan ser educados y entrenados para reducir el riesgo de un ataque cibernético.

No es una opción quedarse sentado, esperando lo mejor. El riesgo de un ataque no va a desaparecer y los…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir

Laziok: troyano que infecta compañías energeticas de Medio Oriente

El troyano Laziok, descubierto por Symantec en febrero de 2015 esta siendo utilizado en estos momentos en una campaña para infectar con otros malware a empresas de energía de todo el mundo, pero enfocadas en las de  Medio Oriente con casi el 80% de las infecciones detectadas hasta el momento. Los principales objetivos de la campaña fueron empresas de Petroleo, Gas y Helio.

Laziok actúa como herramienta de reconocimiento durante el ataque, permitiendo tomar decisiones sobre los próximos…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia

Compartir