Noticias y Alertas
Header

La Cámara de Diputados convirtió en ley un proyecto consensuado que modifica el artículo 128 del Código Penal y sanciona con penas de entre tres y seis años de prisión la simple tenencia de material pornográfico infantil.

La norma fue aprobada por amplia mayoría -212 votos a favor y una sola abstención-, indicó el sitio Parlamentario.com. “No tenemos que tener temor y hay que decirlo con todas letras: el que tiene pornografía infantil es un pedófilo. Es un paso previo para la materialización del abuso sexual infantil”, denunció la presidenta de la Comisión de Legislación Penal, Gabriela Burgos (UCR). Burgos advirtió que en Argentina “hay un negocio con ganancias de 250 millones de pesos anuales” en torno al material pornográfico de menores.

La Cámara de Diputados trasformó en ley la propuesta de modificación del artículo 128 del Código Penal para penalizar la tenencia de pornografía infantil, cualquiera sea su finalidad, y el agravamiento de las penas para que el delito no sea excarcelable.

El senador Julio Cobos (Cambiemos) destacó que “esta ley, surgió del acuerdo con legisladores de diferentes sectores políticos que entendimos la necesidad de lograr la protección integral de los jóvenes y de otorgar a la Justicia todas las herramientas para combatir la pornografía infantil en todas sus variantes”.

(más…)

Los simulacros de seguridad informática de la OTAN denominados Locked Shield empezarán en Estonia, comunicó el Centro de Excelencia Cooperativa de Ciberdefensa de la Alianza Atlántica, ubicado en Tallin

Los ejercicios Locked Shields se llevará a cabo próximamente con la participación de casi 1.000 personas de 30 países. (más…)

CVE-2018-10201

Ncomputing vSpace Pro Directory Traversal Vulnerability

[Description]

An issue was discovered in NcMonitorServer.exe in NC Monitor Server in NComputing vSpace Pro 10 and 11.

It is possible to read arbitrary files outside the root directory of the web server. This vulnerability could be exploited remotely by a crafted URL without credentials, with …/ or …\ or …./ or ….\ as a directory-traversal pattern to TCP port 8667.

An attacker can make use of this vulnerability to step out of the root directory and access other parts of the file system. This might give the attacker the ability to view restricted files, which could provide the attacker with more information required to further compromise the system.

(más…)

Hay muchas formas de preservar la seguridad de nuestro equipo. Podemos utilizar antivirus, herramientas frente al ransomware, tomar medidas a la hora de navegar para evitar ser víctimas del phishing… Sin embargo una radical y que puede parecer, a priori, la más fiable, es mantener nuestros ordenadores sin conexión a Internet. Si no hay red, en principio no habría peligro. Es cierto que pueden ser infectados simplemente con un Pendrive. Sin embargo unos investigadores han ido más allá y han demostrado cómo pueden robar datos a través del cableado eléctrico. (más…)

McAfee ha mostrado en la conferencia RSA que se celebra en San Francisco los resultados de su tercer informe anual, que recoge los resultados de una encuesta global realizada a 1.400 profesionales de tecnología durante el cuatro trimestre de 2017 y muestra datos interesantes sobre la adopción de las tecnologías de computación en la nube por parte de las empresas.

La seguridad en la nube es, sin duda, una de las principales preocupaciones de las empresas que guardan sus datos en servicios de nube pública. Estos no cesan en sus empeños por mejorarla, pero a pesar de ello no todo el mundo confía del todo en ello. Es lo que se desprende del tercer informe anual de McAfee sobre seguridad en la nube, que acaba de presentarse y del que se han hecho eco en Venture Beat. (más…)

Divulgadas hoy por Google Project Zero , las vulnerabilidades pueden afectar a todas las principales CPU, incluidas las de AMD, ARM e Intel, que amenazan casi todas las PC, computadoras portátiles, tabletas y teléfonos inteligentes, independientemente del fabricante o del sistema operativo.

Estas vulnerabilidades de hardware se han categorizado en dos ataques , llamados Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5753 y CVE-2017-5715), que podrían permitir a los atacantes robar datos confidenciales que actualmente se procesan en la computadora. .

Ambos ataques aprovechan una característica en chips conocida como “ejecución especulativa”, una técnica utilizada por la mayoría de las CPU modernas para optimizar el rendimiento. (más…)

Primero fue una supocisión pero de a poco se ha confirmado: NiceHash fue hackeado y actualmente el servicio no está disponible. La perdida es multimillonaria, concretamente se estima un robo de al menos 59 millones de dólares en Bitcoin (en esta única billetera).

Los usuarios utilizan NiceHash para minar diferentes criptomonedas (Bitcoin entre ellas). Los primeros informes están siendo reportados por Twitter, Reddit, Coin Telegraph y BitcoinTalk, donde los mineros preocupados han confirmado el robo.

Algunos usuarios han empezado a comentar que si NiceHash ha realizado una transferencia de todos los Bitcoin, que estaban en las carteras de los mineros, hacia una sola wallet justo antes de que el servicio cayera completamente (y el Bitcoin tocara los U$S12.000), lo cual es bastante problemático.

Es normal que él o los atacantes manden todas las criptomonedas hacia una única billetera, para después mandárselo a su propia cartera. Si ha llegado a una tercera cartera, será completamente imposible recuperar todo el capital perdido, y lo que es más, será imposible que NiceHash pagara a todos los usuarios el dinero perdido, por lo que estamos ante un serio problema.

Se ha hecho una estimación de cuanto podría ser el coste de lo perdido y se calculan unos sesenta millones de dólares, una situación altamente problemática. Desde NiceHash han confirmado que “estamos evaluando la situación y trabajando con las autoridades. Tendremos una declaración breve en publica”.

Fuente: Twitter

o el mayor hackeo de datos sensibles de la historia….”

El pasado mes informamos del mayor hackeo de datos personales sensible de la historia. Equifax, la entidad financiera gestiona datos de más de 820 millones de consumidores y más de 91 millones de empresas en todo el mundo, había sufrido un ataque global de un grupo organizado llamado PastHole Hacking Team, afectando a la información de clientes no únicamente de Estados Unidos, sino también de Canadá y Reino Unido.

Tras los últimos acontecimientos parece ser que el masivo hackeo no es el único problema informático de alto perfil que sufre la compañía. Ahora se le suma un problema nuevo: malware en el sitio web. (más…)

Esta mañana, todos se están despertando con la noticia de que su seguridad de Wi-Fi es vulnerable a los ataques. Más específicamente, una vulnerabilidad en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) permite a un atacante pueda evitar el cifrado, leer información confidencial e incluso inyectar y manipular los datos que se transportan sobre la conexión “segura” anterior.

La vulnerabilidad, conocida como KRACK, fue descubierta y detallada por los investigadores de seguridad Mathy Vanhoef y Frank Piessens en la Universidad KU de Leuven en Bélgica. La debilidad en la seguridad puede explotarse usando ataques de reinstalación de claves, de ahí el apodo de ataque KRACK. (más…)

Importante vulnerabilidad en WPA2

octubre 16th, 2017 | Posted by kwelladm in Alertas - (0 Comments)
Fecha de publicación: 16/10/2017
Importancia: Crítica
Recursos afectados

Dispositivos que utilizan redes inalámbricas a través del protocolo WPA2, tanto puntos de acceso y routers como clientes wifi, como teléfonos móviles o equipos portátiles.

Actualmente se han confirmado los siguientes dispositivos como vulnerables: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros. Para ampliar información puede ponerse en contacto con su proveedor.

Nota: A medida que se conozcan versiones y sistemas operativos afectados se completará esta información.

Descripción

Se ha descubierto una importante vulnerabilidad en el protocolo de cifrado de comunicaciones inalámbricas WPA2. Según los detalles publicados, esta vulnerabilidad permite que en algunos casos un atacante pueda capturar y descifrar el tráfico de una red WiFi que utilice cifrado WPA2.

Aunque la vulnerabildad no permite descubrir la contraseña utilizada, si es posible capturar y descifrar todo el tráfico a partir de un fallo en el proceso de intercambio de claves de cifrado utilizadas en la comunicación entre el punto de acceso y los clientes de la red.

Solución

Aún no se conoce una solución para esta vulnerabilidad.

Nota: Las actualizaciones con los diferentes parches se irán publicando por los distintos fabricantes de dispositivos y sistemas operativos, y se completará esta información a medida que se conozcan.

Las recomendaciones para mitigar esta vulnerabilidad son las siguientes:

  • Seguir utilizando WPA2, ya que sigue siendo el mecanismo de seguridad más fiable.
  • Evitar utilizar redes inalámbricas para enviar o consultar información sensible.
  • Si tu dispositivo lo permite, utilizar WPA en combinación con AES-CCMP y evitando WPA-TKIP.
Detalle

La vulnerabilidad descubierta en el protocolo WPA2 se produce en el proceso de intercambio de claves (handshake) entre el punto de acceso y el cliente. Este proceso de intercambio de claves tiene 4 pasos. En el paso 3 del mismo es donde se puede producir un ataque, forzando a los clientes a reinstalar la clave ya intercambiada y permitiendo a partir de esa nueva reinstalación reiniciar los parámetros asociados (números de paquetes trasmitidos, vectores de inicialización (nonce) paquetes enviados o reenviados, etc.).

Estos ataques se producen debido a la posibilidad de volver a utilizar la misma clave con valores nonce que ya se utilizaron en otro momento de la comunicación, facilitando de esta manera que un mensaje con un contenido conocido vuelva a ser enviado y ser utilizado para descifrar mensajes con el mismo valor.

Al reiniciar estos parámetros, el protocolo de cifrado puede verse comprometido y ser atacado descifrando la comunicación, reenviando paquetes, etc. Esta vulnerabilidad se ha demostrado utilizando un conjunto de técnicas que han sido denomidadas como key reinstallation attacks (KRACKs).

Se ha publicado un vídeo con una prueba de concepto de esta vulnerabilidad:

Referencias
Key Reinstallation Attacks
vanhoefm/krackattacks
Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2