Noticias y Alertas
Header

A partir del 23/10/2018 todos los trámites del Registro Nacional de Bases de Datos se pueden realizar a través de la plataforma Trámites a distancia, ingresando con clave fiscal nivel 2 o superior de la AFIP.

(más…)

Internet está llena de cuentas olvidadas en las redes sociales, aplicaciones para encontrar pareja y portales de compras que se usan una o dos veces. Sí, uno debería eliminar esas cuentas y sus contraseñas. Y también debería comer verduras. E ir al gimnasio.

Pero, suponiendo que sea posible eliminar todos esos rastros que uno deja en la web, ¿realmente se justifica el esfuerzo?

(más…)

Si bien los ataques y familias de malware actuales tienen algún tipo de archivo en una etapa de su operación, el malware moderno que es capaz de evadir la detección incluye al menos algunas capacidades de fileless.
En lugar de intentar decidir si la amenaza no tiene archivos en su totalidad, es más fructífero considerar qué tácticas emplea para superar las defensas de la empresa. Es probable que impliquen una combinación de las técnicas mencionadas a continuación, incluido el uso de documentos maliciosos, scripts, LoL y la inyección en memoria. Tales métodos sin archivos se han convertido en la nueva norma.

(más…)

Un investigador de seguridad ha revelado públicamente una vulnerabilidad de día cero no parcheada en todas las versiones compatibles del sistema operativo Microsoft Windows (incluidas las ediciones de servidor) después de que la compañía no parcheó un error divulgado responsablemente dentro del plazo de 120 días.

Descubierta por Lucas Leong del equipo de Trend Micro Security Research, la vulnerabilidad de día cero reside en Microsoft Jet Database Engine que podría permitir a un atacante ejecutar de forma remota código malicioso en cualquier computadora vulnerable de Windows.

(más…)

Fortinet anunció los hallazgos de su último Reporte Global del Panorama de Amenazas [PDF]. La investigación revela que los ciberdelincuentes son cada vez más inteligentes y más rápidos en la forma en que aprovechan los exploits para su beneficio. También están maximizando sus esfuerzos para dirigirse a una superficie de ataque en expansión, utilizando enfoques interactivos para el desarrollo de software que facilitan la evolución de sus metodologías de ataque.

(más…)

En este glosario de INCIBE encontrarás una explicación sencilla para los términos técnicos utilizados en los artículos del blog de la sección Protege tu empresa.

La terminología de seguridad, y en general la jerga utilizada por técnicos de las tecnologías de la información, es a menudo difícil de entender para los profanos en la materia. Como en otros campos, proliferan las siglas y acrónimos, extranjerismos, calcos y préstamos lingüísticos que dificultan la lectura y comprensión de los textos.

(más…)

Un investigador ha publicado en Twitter detalles sobre una vulnerabilidad en el sistema operativo Windows 10.

windows zero day exploit

(más…)

Los investigadores en seguridad de Qualys han descubierto una vulnerabilidad que llevan presente 19 años en OpenSSH, la implementación más conocida del protocolo SSH y cuyos responsables son los desarrolladores del sistema operativo OpenBSD (aunque también es muy utilizado en Linux, Mac y más recientemente ha llegado a Windows).

(más…)

Sam Thomas, un investigador de seguridad de Secarma, ha descubierto una nueva técnica de explotación que podría facilitar a los piratas informáticos desencadenar vulnerabilidades críticas de deserialización en el lenguaje de programación PHP utilizando funciones consideradas de bajo riesgo.

La nueva técnica deja cientos de miles de aplicaciones web abiertas para ataques remotos de ejecución de código, incluidos sitios web impulsados ​​por algunos sistemas populares de administración de contenido como WordPress y Typo3.

(más…)

Zero Day Initiative (ZDI) ha publicado un informe sobre la primera mitad de 2018 en el que muestra que ha pagado 1 millón de dólares a los investigadores que han descubierto vulnerabilidades en los productos de algunas de las multinacionales más conocidas de la computación.

(más…)