(más…)Un pirata informático anónimo con un alias en línea “SandboxEscaper” lanzó hoy el código de vulnerabilidad de prueba de concepto (PoC) para una nueva vulnerabilidad de día cero que afecta al sistema operativo Windows 10: esa es su quinta versión de vulnerabilidad pública de día cero de Windows en menos de un año.
Publicado en GitHub , la nueva vulnerabilidad de día cero de Windows 10 es un problema de escalamiento de privilegios que podría permitir a un atacante local o malware obtener y ejecutar código con privilegios de sistema administrativo en las máquinas seleccionadas, lo que finalmente permitirá que el atacante obtenga el control total de la máquina .
PoC Exploit – Vulnerabilidad 0-Day Win 10 sin parchear
mayo 25th, 2019 | Posted by in Alertas | Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)0-Day Vuln. de Whatsapp
mayo 14th, 2019 | Posted by in Análisis Forense / Vulnerabilidades | Móviles | Noticias - (0 Comments)Instala en secreto Spyware solo con una llamada.
Whatsapp ha solucionado recientemente una grave vulnerabilidad que estaba siendo explotada por los atacantes para instalar remotamente malware en algunos teléfonos inteligentes “seleccionados” simplemente llamando a los números de teléfono seleccionados a través de la llamada de audio de Whatsapp.
Descubierto, armado y luego vendido por la compañía israelí NSO Group que produce el software espía móvil más avanzado del planeta, el exploit de WhatsApp instala el software espía Pegasus en dispositivos Android e iOS.
MIT: blockchain aun hackeable
febrero 20th, 2019 | Posted by in Análisis Forense / Vulnerabilidades | Noticias | Publicaciones - (0 Comments)Como tal, la Review señaló múltiples brechas de seguridad que han surgido cada vez más en las plataformas de criptomonedas y contratos inteligentes desde el inicio de la criptomoneda, citando una serie de incidentes que incluyen la reciente vulnerabilidad de doble gasto que se encontró en un importante exchange de criptomonedas de EE.UU., Coinbase, el 7 de enero.
La Review ha listado además una serie de condiciones que hacen que la tecnología de la cadena de bloques sea vulnerable, incluyendo los errores no intencionales en el sistema y el factor humano. La revista escribió…
Rusia se desconectara de Internet en abril para prepararse para una ciberguerra
febrero 18th, 2019 | Posted by in Ciberguerra | Ciberguerra | Noticias - (0 Comments)Las autoridades rusas y los principales proveedores de Internet planean desconectar el país de Internet como parte de un experimento planeado, informó la semana pasada la agencia de noticias rusa RosBiznesKonsalting (RBK). El gobierno ruso ha estado trabajando en este proyecto durante años. En 2016, los funcionarios rusos dijeron que planean enrutar el 95 por ciento de todo el tráfico de Internet a nivel local para 2020.
Sintesis de las Predicciones para la ciberseguridad en 2019
enero 15th, 2019 | Posted by in Publicaciones - (0 Comments)Hemos leído atentamente el trabajo realizado por Daniela Carmona en el blog de Nivel 4 y realmente nos parece un excelente trabajo, por lo que lo primero es felicitarla e invitarlos a leerlo.
A partir de allí nuestros técnicos han tratado de sintetizar, partiendo del análisis hecho por Daniela sobre los informes de grandes compañías como Symantec, Karspersky, McAfee, Trend Micro, etc., a los efectos de llegar (desde nuestro punto de vista técnico) a un resumen más concreto y enfocado que lleve de las decenas de puntos iniciales a los más “evidentes”.
Por supuesto esto no significa que lo redactado no sea válido o correcto, sino lo contrario, solo que nos quedamos con un resumen que consideramos “lo más importante”.
Ciberseguridad 2019: Inteligencia Artificial y dispositivos IoT en la mira
enero 10th, 2019 | Posted by in Ciberguerra | Noticias | Publicaciones | Reportes Corporativos - (0 Comments)(más…)El reporte de Symantec analiza los principales riesgos de seguridad informática para 2019. Las conexiones a la red 5G aumentarán la vulnerabilidad de los equipos.
Blockchain for Dummies
enero 8th, 2019 | Posted by in Publicaciones | Reportes Corporativos - (0 Comments)2da edición de un libro de IBM de 51 páginas, que obviamente no es nada del otro mundo, pero es de mucha utilidad para los que queremos empezar a entender sobre el tema.
Espero que les resulte bueno, en cualquier caso, manden sus opiniones.
No debe ser tan mala la información que compartimos porque estas son las estadísticas de lectura e impresiones.
Si querés buscar más libros o informes para leer / descargar gratis buscanos en Issuu
Australia y la aprobacion de la ley contra el cifrado
enero 8th, 2019 | Posted by in Gobierno - Legislación | Noticias - (0 Comments)(más…)La Cámara de Representantes de Australia finalmente aprobó el “Proyecto de ley de asistencia y acceso a las telecomunicaciones 2018”, también conocido como el Proyecto de ley contra el cifrado , que ahora permitiría a las fuerzas del orden obligar a Google, Facebook, WhatsApp, Signal y otros gigantes tecnológicos a ayudar a acceder a las comunicaciones cifradas.
Alemania ha sido golpeada con el truco mas grande de su historia.
enero 8th, 2019 | Posted by in Ciberguerra | Gobierno - Legislación - (0 Comments)
Un grupo de piratas informáticos desconocidos ha filtrado datos personales altamente confidenciales de más de 100 políticos alemanes, incluida la canciller alemana, Angela Merkel, el primer ministro de Brandenburgo, Dietmar Woidke, junto con algunos artistas alemanes, periodistas y celebridades de YouTube.
Los datos filtrados que se publicaron en una cuenta de Twitter ( @ _0rbit ) y se remontan a octubre de 2018 incluyen números de teléfono, direcciones de correo electrónico, chats privados, facturas, información de tarjetas de crédito y fotos de las identificaciones de las víctimas.
Fallas en los populares SSD autocifrados permiten a los atacantes descifrar datos
noviembre 7th, 2018 | Posted by in Análisis Forense / Vulnerabilidades | Noticias | Publicaciones - (0 Comments)Los investigadores de seguridad han descubierto múltiples vulnerabilidades críticas en algunas de las unidades de estado sólido (SSD) autocifrables populares que podrían permitir a un atacante descifrar el cifrado de disco y recuperar datos protegidos sin conocer la contraseña del disco.
Los investigadores, Carlo Meijer y Bernard van Gastel, en la Universidad de Radboud en los Países Bajos diseñaron a la inversa el firmware de varios SSD que ofrecen hardware de encriptación de disco completo para identificar varios problemas y detallaron sus hallazgos en un nuevo documento publicado el lunes.