Encuesta de SANS 2015 sobre Ciberamenazas
mayo 29th, 2015 | Posted by in Ciberguerra | Publicaciones - (0 Comments)Microsoft publicó 13 boletines de seguridad
mayo 13th, 2015 | Posted by in Actualizaciones | Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)Este martes Microsoft ha publicado 13 boletines de seguridad (del MS15-043 al MS15-055) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de gravedad “crítico” mientras que los 10 restantes son “importantes”. En total se han solucionado 48 vulnerabilidades. (más…)
Vulnerabilidad crítica en Paypal
mayo 4th, 2015 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)El investigador de seguridad independiente Milan A Solankia ha divulgado una vulnerabilidad crítica (CVSS de 9.3) de ejecución remota de código en el sitio web de marketing de PayPal (www.paypal-marketing.com). Esta vulnerabilidad podría ser aprovechada por un atacante para ejecutar código en el servidor de aplicaciones web con permisos de root.
La vulnerabilidad reside en el Protocolo Java Debug Wire Protocol (JDWP) del sitio de marketing de PayPal y permitía comprometer completamente el servidor web de la empresa. (más…)
Argentina: Disposición 10/2015 de la DNPDP sobre videovigilancia
abril 21st, 2015 | Posted by in Gobierno - Legislación | Publicaciones | Video Vigilancia - (0 Comments)Esto es importante no sólo para los organismos públicos, sino también para las empresas privadas que cuentan con sistema de este tipo. Debiendo las mismas adecuar su uso a lo indicado en la disposición de referencia.
Aprobación de las condiciones de licitud para las actividades de recolección y posterior tratamiento de imágenes digitales de personas con fines de seguridad. Buenos Aires, 24 de Febrero de 2015 Boletín Oficial: 27-2-2015
Descargar el documento completo: disp_2015_10
Reporte de Seguridad Cibernética e Infraestructura Crítica de las Américas
abril 13th, 2015 | Posted by in Ciberguerra | Publicaciones - (0 Comments)Los ataques contra infraestructuras críticas se han convertido en una causa de preocupación creciente para gobiernos y proveedores privados alrededor del mundo, ya sea porque los ciberdelincuentes buscan ganancias financieras o los atacantes buscan realizar “actos políticos” y pretenden socavar la credibilidad de los gobiernos y las empresas. (más…)
“TrueCrypt no tiene puertas traseras” [Auditoría del código]
abril 10th, 2015 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)Gracias a un duro trabajo de la NCC Crypto Services Group, ha finalizado la auditoria de código de TrueCrypt 7.1a, el que ya había dado los primeros resultado positivos en abril de 2014.
El informe completo [PDF] fue publicado en el sitio de Open Crypto Audit Project. Los resultados han sido muy buenos.
“Truecrypt parece ser una pieza de software criptográfico relativamente bien diseñado. La auditoría no pudo encontrar ninguna evidencia de “puerta trasera” deliberada, o algún defecto severo de diseño que lo haría inseguro”. (más…)
Falla en Google Apps permitía desactivar la autenticación de dos factores (2FA)
enero 28th, 2015 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)Una vulnerabilidad crítica de Cross-site Scripting (XSS) en la consola de administrador de Google Apps permitió que los delincuentes puedan ejecutar cualquier petición en el dominio https://admin.google.com/.
Los administradores pueden usar la consola de Google Apps para añadir nuevos usuarios, configurar permisos, administrar la configuración de seguridad. Esta característica es utilizada principalmente por las empresas, especialmente aquellos que utilizan GMail como servicio de correo electrónico para su dominio. (más…)
Microsoft: boletines de seguridad de enero
enero 15th, 2015 | Posted by in Actualizaciones | Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)De acuerdo al nuevo protocolo de clasificación de riesgo de cada vulnerabilidad, Microsoft ha publicado ocho boletines de seguridad (del MS15-001 al MS15-008) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft solo uno de los boletines presenta un nivel de gravedad “crítico” mientras que los siete restantes son “importantes”. Se han solucionado ocho vulnerbailidades. (más…)
2014: listado de ciberataques y brechas de seguridad
enero 12th, 2015 | Posted by in Análisis Forense / Vulnerabilidades | Ciberguerra | Publicaciones - (0 Comments)Lewis Morgan nos regala una buena lista de ciberataques y brechas, mes a mes durante 2014:
Enero
1 Enero, 2014 – 1.1 MILLION customers’ credit card data was swiped in Neiman Marcus breach
20 Enero, 2014 – Credit Card Details of 20 Million South Koreans Stolen
21 Enero, 2014 – Microsoft blog hacked by Syrian Electronic Army
24 Enero, 2014 – CNN website, Twitter and Facebook hijacked by Syrian Electronic Army
25 Enero, 2014 – Michaels Stores confirms payment card information compromised in breach
(más…)
Vulnerabilidad de Samsung
noviembre 3rd, 2014 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)The National Institute of Standards and Technology (NIST) is warning users of a newly discovered Zero-Day flaw in the Samsung Find My Mobile service, which fails to validate the sender of a lock-code data received over a network.