Noticias y Alertas
Header

Tanto ahora como en muchas ocasiones en el pasado hemos insistido en la imperiosa necesidad de auditar cualquier tipo de herramienta que el Estado pretenda emplear para hacer más eficiente el proceso de escrutinio de elecciones.

Esto lo expusimos en julio del 2015 con el sistema de voto electrónico que se empleo en la Ciudad Autónoma de Buenos Aires, donde quedaban claras las falencias del producto elegido y lo reiteramos en esta oportunidad.

(más…)

Metasploit Cheat Sheet

octubre 23rd, 2019 | Posted by kwelladm in Noticias - (0 Comments)

Conocido ampliamente como el marco de prueba de penetración más utilizado, Metasploit ayuda a los equipos de seguridad a identificar y verificar vulnerabilidades, mejorar la conciencia de seguridad y administrar situaciones de seguridad complicadas.

Una empresa se ha tomado el trabajo de revisar los documentos y reunir la lista esencial de comandos en una hoja de trucos de Metasploit fácil de consultar. Comparitech. va el link, disfrútenlo

WhatsApp ha parcheado recientemente una vulnerabilidad de seguridad crítica en su aplicación para Android, que permaneció sin parchear durante al menos 3 meses después de ser descubierta, y si se explotaba, podría haber permitido que los piratas informáticos remotos comprometan los dispositivos Android y potencialmente roben archivos y mensajes de chat.

(más…)

Como parte del programa educativo ESI “Educación Sexual Integral”.

Estudio sobre Buenas Prácticas Pedagógicas en Educación Sexual Integral y que forma parte de las acciones realizadas en el marco de la cooperación que UNICEF Argentina lleva adelante con el Ministerio de Educación, Cultura, Ciencia y Tecnología, en un trabajo conjunto con el Programa Nacional de ESI.

Presentamos por invitación del Instituto Santa María del Rosario de Buenos Aires una charla denominada “Concientización: El papel de las REDES en nuestras vidas o ¿Cómo disfrutar con el menor riesgo?

Participaron todos los alumnos de 7mo grado, 1er, 2do y 3er año, alrededor de 400 chicos.

(más…)

Por qué los esfuerzos de Rusia y China para poner fronteras a internet suponen el fin de la red tal y como la conocemos….

En 2010, una delegación de países, incluidos Siria y Rusia, acudió a una agencia de Naciones Unidas con un extraño pedido: inscribir fronteras soberanas en el mundo digital.

“Querían permitir que los estados asignaran direcciones de internet nación por nación, en la forma en que los códigos de país se asignaron originalmente para los números de teléfono”, explica Hascall Sharp, un consultor independiente de política de Internet.

(más…)

Un investigador de seguridad reveló hoy detalles de una nueva vulnerabilidad sin parchear en el Protocolo de escritorio remoto de Microsoft Windows (RDP).

Rastreado como CVE-2019-9510 , la vulnerabilidad reportada podría permitir a los atacantes del lado del cliente eludir la pantalla de bloqueo en las sesiones de escritorio remoto (RD).

(más…)

Después de Facebook y Twitter, Google se convierte en el último gigante tecnológico que accidentalmente ha almacenado las contraseñas de sus usuarios desprotegidas en texto plano en sus servidores, lo que significa que cualquier empleado de Google que tenga acceso a los servidores podría haberlos leído.

En una publicación de blog publicada el martes, Google reveló que su plataforma G Suite almacenó erróneamente las contraseñas no lavadas de algunos de sus usuarios empresariales en servidores internos en texto simple durante 14 años debido a un error en la función de recuperación de contraseña.

(más…)

Instala en secreto Spyware solo con una llamada.

Whatsapp ha solucionado recientemente una grave vulnerabilidad que estaba siendo explotada por los atacantes para instalar remotamente malware en algunos teléfonos inteligentes “seleccionados” simplemente llamando a los números de teléfono seleccionados a través de la llamada de audio de Whatsapp.

Descubierto, armado y luego vendido por la compañía israelí NSO Group que produce el software espía móvil más avanzado del planeta, el exploit de WhatsApp instala el software espía Pegasus en dispositivos Android e iOS.

(más…)

Como tal, la Review señaló múltiples brechas de seguridad que han surgido cada vez más en las plataformas de criptomonedas y contratos inteligentes desde el inicio de la criptomoneda, citando una serie de incidentes que incluyen la reciente vulnerabilidad de doble gasto que se encontró en un importante exchange de criptomonedas de EE.UU., Coinbase, el 7 de enero.

La Review ha listado además una serie de condiciones que hacen que la tecnología de la cadena de bloques sea vulnerable, incluyendo los errores no intencionales en el sistema y el factor humano. La revista escribió…

(más…)

Las contraseñas NTLM de 8 caracteres pueden ya ser crackeadas (total fuerza bruta) en 2 horas y media, gracias a una combinación de la nueva versión de Hashcat y fuerza de GPU. Esto ha permitido romper los 100 GigaHashes por segundo.

HashCat es una herramienta de recuperación de contraseña de código abierto que ahora permite descifrar un hash de contraseña NTLM de ocho caracteres en menos tiempo del que tardaría en ver Avengers: Endgame.

(más…)