Category Seguridad

¿Preocupado por tu Wi-Fi? Hay cosas peores

No es el único año que quedará en la historia de la informática como particularmente oscuro.

Continuar Leyendo

Read More

ROCA: descubierta grave vulnerabilidad en la librería de claves RSA Infineon

Durante esta semana se ha hecho público un importante estudio sobre la vulnerabilidad presente en la librería RSA de la firma Infineon ( CVE-2017-15361 ) , alertando de la viabilidad de realizar un ataque de factorización a todas aquellas claves RSA generadas mediante e sta librería , y utilizando para ello únicamente su clave pú blica .

Continuar Leyendo

Read More

La lista de comprobaciones básica para programar de forma segura y evitar la mayoría de vulnerabilidades del TOP10 de OWASP

Recientemente veíamos una entrada en Digital Munition en el que se muestran diferentes malas prácticas en programación vistas en aplicaciones Java EE .

Continuar Leyendo

Read More

Publicado OWASP Top 10 2017 (RC2)

Luego de haberse publicado la RC1 en junio y de los problemas hallados en la documentación que, finalmente llevaron a una actualización en la metodología de recopilación de datos, se ha lanzado la Guía OWASP Top 10 2017 (RC2).

Continuar Leyendo

Read More

Hackers roban información

El ciberataque duró apenas 28 horas, aunque algunas voces estiman que afecta a 600 mil usuarios.

Continuar Leyendo

Read More

Corea del norte y su ciberpoder

Ciberpoder norcoreano, es ahora una potencia? Oficial militar que enseña informática en la Escuela Revolucionaria Mangyongdae, en las afueras de Pyongyang, Corea del Norte Cuando los hackers norcoreanos intentaron robar 1.000 millones de dólares de la Reserva Federal de Nueva York el año pasado, solo un error ortográfico los detuvo.

Continuar Leyendo

Read More

FLARE VM: máquina virtual para diseccionar malware

Para analizar cualquier archivo sospechoso es muy recomendado hacerlo siempre desde una máquina virtual emulando un sistema víctima para así poder observar el comportamiento de ese malware en el entorno virtualizando, a pesar de que alguna clase de malware sea capaz de detectar su ejecución en una maquina virtual (comúnmente por procesos creado por el software de virtualización) y alterar su comportamiento para pasar desapercibido, esto no suele ser lo más común pero podría ocurrir, aún así los análisis se deben realizar en un entorno virtualizado para así también evitar que el sistema anfitrión se vea afectado por alguna de las pruebas como un análisis dinámico.

Continuar Leyendo

Read More

Amazon fue utilizado por delincuentes para minar Bitcoin

De acuerdo a un reporte RedLock Cloud Security Intelligence (CSI) [PDF], un grupo de inteligencia y seguridad de la nube, publicó en su más reciente reporte que los servidores de Amazon Web Services (AWS) fueron comprometidos.

Continuar Leyendo

Read More

Espías del Reino Unido usan redes sociales para vigilancia masiva

Privacy International obtuvo documentos que muestran que las agencias de inteligencia británicas tienen bases de datos recopiladas de Facebook y Twitter.

Continuar Leyendo

Read More

Cómo medir la efectividad de la ciberseguridad

¿Está midiendo el valor y la efectividad de sus iniciativas de ciberseguridad? La mayoría de las organizaciones no mide sus iniciativas de ciberseguridad, y aquellas que sí lo hacen con frecuencia suelen medir las cosas equivocadas.

Continuar Leyendo

Read More

Google pagará a aquellos usuarios que encuentren fallos de seguridad en aplicaciones top

Google quiere que su tienda de aplicaciones sea un lugar seguro para sus usuarios, y para ello va a pagar a aquellos que encuentren vulnerabilidades en determinadas aplicaciones.

Continuar Leyendo

Read More

Vulnerabilidad en Microsoft Word es usada para ataques con malware

Se ha descubierto un método usado para explotar una vulnerabilidad dentro de Microsoft Word , el cual facilita los ataques con malware, pues a diferencia de los ataques comúnes, dicho método no requiere que las macros estén habilitadas.

Continuar Leyendo

Read More

¿Podría conocer la NSA la vulnerabilidad KRACK desde el pasado año 2010?

A lo largo de estos últimos días una nueva vulnerabilidad ha hecho tambalearse, otra vez, el mundo de Internet, hablamos de la desgraciadamente popular en estos momento KRACK que podría afectar a buena parte de las redes WiFi protegidas con WPA2 de todo el mundo .

Continuar Leyendo

Read More

¿Equifax ahora comprometido con scripts y falsos plugins?

Parece que la pesadilla para los usuarios de Equifax no ha terminado. Según un nuevo informe, los clientes de la compañía de reportes crediticios y soluciones asociadas a los riesgos financieros, pudieran estar recibiendo algunas actualizaciones falsas de Flash Player que contienen malware.

Continuar Leyendo

Read More