Noticias y Alertas
Header

Un equipo de investigadores de la Universidad Técnica de Eindhoven, de la Universidad de Illinois, de la Universidad de Pennsylvania, de la Universidad de Maryland y de la Universidad de Adelaide han descubierto una vulnerabilidad crítica en una biblioteca criptográfica de GnuPG, lo cual les permitió romper completamente RSA-1024 y extraer con éxito la Clave Privada para descifrar datos.

(más…)

En este momento hay dos versiones de Petya activas, la versión de abril pasado se puede recuperar siguiendo este procedimiento. Para la versión actual(27/06) se puede probar el mismo método pero, por desgracia, aún no hay forma segura de recuperación.

Investigadores encontraron que la versión actual de Petya cifra los archivos luego del reboot de la computadora. Si el sistema recién se infectó con Petya, se puede apagar y no volver a encender el equipo. Si la máquina se enciende se inicia el proceso de cifrado.

(más…)

Apache Software Foundation ha publicado nuevas versiones del servidor web Apache destinadas a solucionar cinco vulnerabilidades importantes que podrían permitir a un atacante evitar restricciones de seguridad o provocar condiciones de denegación de servicio. (más…)

Fecha de publicación: 21/06/2017
Importancia: Crítica
Recursos afectados

La mayoría de las distribuciones de Linux, OpenBSD, NetBSD, FreeBSD y Solaris, en arquitecturas i386 y amd64.

(más…)
Fecha de publicación: 22/06/2017
Importancia: Crítica
Recursos afectados

Las versiones afectadas son:

  • OpenVPN 2.4.2 y anteriores
  • OpenVPN 2.3.16 y anteriores
(más…)

Original release date: May 12, 2017 | Last revised: May 15, 2017

Systems Affected

Microsoft Windows operating systems

Overview

According to numerous open-source reports, a widespread ransomware campaign is affecting various organizations with reports of tens of thousands of infections in as many as 74 countries, including the United States, United Kingdom, Spain, Russia, Taiwan, France, and Japan. The software can run in as many as 27 different languages.

The latest version of this ransomware variant, known as WannaCry, WCry, or Wanna Decryptor, was discovered the morning of May 12, 2017, by an independent security researcher and has spread rapidly over several hours, with initial reports beginning around 4:00 AM EDT, May 12, 2017. Open-source reporting indicates a requested ransom of .1781 bitcoins, roughly $300 U.S.

This Alert is the result of efforts between the Department of Homeland Security (DHS) National Cybersecurity and Communications Integration Center (NCCIC) and the Federal Bureau of Investigation (FBI) to highlight known cyber threats. DHS and the FBI continue to pursue related information of threats to federal, state, and local government systems and as such, further releases of technical information may be forthcoming. (más…)

Kwell como especialista en Seguridad de la Información muestra un caso real, mirá la síntesis y pregunta.

Resumen del Caso Práctico: Cómo con herramientas sencillas, un poco de conocimiento, algo de paciencia e ingeniería social se accede a volúmenes impensados de información

Adicionalmente, esta síntesis de un caso real se pudo convertir en una Amenaza Avanzada Persistente.

Contacte con nosotros a través de este Blog o a info@kwell.net para obtener el informe detallado y aprender más sobre esto.

Si querés ver todo el CASO REAL en detalle, te lo adjuntamos a continuación.

 

members-1Sabías que Kwell es miembro asociado de EFF – Electronic Frontier Foundation desde el  2015.

Acerca de EFF: The Electronic Frontier Foundation is the leading nonprofit organization defending civil liberties in the digital world. Founded in 1990, EFF champions user privacy, free expression, and innovation through impact litigation, policy analysis, grassroots activism, and technology development. We work to ensure that rights and freedoms are enhanced and protected as our use of technology grows.

En particular tengo el honor de conocer personalmente a dos super grosos del mundo de la criptografía: John Gilmore y a Bruce Schneier.

 

Adobe ha confirmado la existencia de una vulnerabilidad en Flash Player que está explotándose en la actualidad y que podría permitir a un atacante tomar el control de los sistemas afectados.

La vulnerabilidad, considerada crítica, afecta a las versiones de Adobe Flash Player 21.0.0.197 y anteriores para Windows, Macintosh, Linux y Chrome OS. En el aviso publicado, Adobe confirma que existen informes de que se está explotando de forma activa en sistemas con Windows 10 (y anteriores) con Flash Player versión 20.0.0.306 y anteriores. (más…)

  • High – Vulnerabilities will be labeled High severity if they have a CVSS base score of 7.0 – 10.0
  • Medium – Vulnerabilities will be labeled Medium severity if they have a CVSS base score of 4.0 – 6.9
  • Low – Vulnerabilities will be labeled Low severity if they have a CVSS base score of 0.0 – 3.9

(más…)