Un equipo de investigadores de la Universidad Técnica de Eindhoven, de la Universidad de Illinois, de la Universidad de Pennsylvania, de la Universidad de Maryland y de la Universidad de Adelaide han descubierto una vulnerabilidad crítica en una biblioteca criptográfica de GnuPG, lo cual les permitió romper completamente RSA-1024 y extraer con éxito la Clave Privada para descifrar datos.
Crackean RSA 1024-bit en GnuPG por un error en LibgCrypt
julio 5th, 2017 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)Dispositivos medicos en riesgo
julio 5th, 2017 | Posted by in Noticias | Publicaciones | Salud - (0 Comments)No se trata sólo de ciertos dispositivos médicos conectados que ponen en peligro los datos de los pacientes y la seguridad física, sino de sus capacidades y sistemas específicos dentro de los cuales operan, lo que los convierte en una superficie de ataque amplia y vulnerable.
De hecho, la palabra de los expertos de seguridad durante la mayor parte de la década pasada (y desde luego que los dispositivos cada vez más se han conectado a Internet) ha sido que mientras la seguridad física de la mayoría es excelente y los dispositivos funcionan sin problemas, cuando se trata de seguridad de ataques maliciosos en línea, estos dispositivos son aterradoramente inseguros.
El Parlamento británico ha sido blanco de un ciberataque
junio 29th, 2017 | Posted by in Ciberguerra | Gobierno - Legislación | Publicaciones - (0 Comments)El Parlamento del Reino Unido ha sido blanco de un ciberataque, lo que ha llevado a restringir el acceso remoto de los parlamentarios a sus correos electrónicos, según ha revelado este domingo en Twitter el lord liberal demócrata Chris Rennard. “Un ataque de ciberseguridad en Westminster, los correos parlamentarios pueden no funcionar de forma remota. Envíen por texto los mensajes urgentes”, tuiteó el político.
Una portavoz de la Cámara de los Comunes ha confirmado que se ha detectado un problema de seguridad informática en el Palacio de Westminster y ha explicado que “se ha inhabilitado el acceso remoto para proteger el sistema”.
Recuperar los archivos de #Petya
junio 28th, 2017 | Posted by in Análisis Forense / Vulnerabilidades | Ciberguerra | Ciberguerra | Publicaciones - (0 Comments)En este momento hay dos versiones de Petya activas, la versión de abril pasado se puede recuperar siguiendo este procedimiento. Para la versión actual(27/06) se puede probar el mismo método pero, por desgracia, aún no hay forma segura de recuperación.
Investigadores encontraron que la versión actual de Petya cifra los archivos luego del reboot de la computadora. Si el sistema recién se infectó con Petya, se puede apagar y no volver a encender el equipo. Si la máquina se enciende se inicia el proceso de cifrado.
El autor del atentado en el metro de San Petersburgo usó Telegram en sus preparativos
junio 27th, 2017 | Posted by in Ciberguerra | Noticias - (0 Comments)El Servicio Federal de Seguridad de Rusia (FSB, por sus siglas en ruso) informó que el autor del atentado suicida de San Petersburgo y sus cómplices usaron la aplicación de mensajería Telegram para sus preparativos.
“En el curso de la investigación del acto terrorista perpetrado el 3 de abril en el metro de la ciudad de San Petersburgo, el Servicio Federal de Seguridad de Rusia obtuvo información fiable de que el suicida, sus colaboradores y un cómplice extranjero utilizaron el sistema de mensajería Telegram para encubrir sus intenciones criminales en todas las etapas de organización y preparación del acto terrorista“, indicó el FSB en un comunicado, citado por RIA Novosti.
Corrigen vulnerabilidades en Apache HTTP Server y BIND 9
junio 26th, 2017 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)Apache Software Foundation ha publicado nuevas versiones del servidor web Apache destinadas a solucionar cinco vulnerabilidades importantes que podrían permitir a un atacante evitar restricciones de seguridad o provocar condiciones de denegación de servicio. (más…)
Requisitos de seguridad informatica para el sector medico
junio 24th, 2017 | Posted by in Publicaciones | Salud - (0 Comments)En la era del IoT, el sector de la medicina no se queda atrás. Dentro de esa ingente cantidad de dispositivos conectados a Internet, muchos serán también dispositivos facultativos para el control rutinario y para monitorizar el ejercicio de los pacientes. Es decir, gadgets repletos de datos confidenciales, ya sea información relativa a la identidad del paciente, información médica o información financiera para la facturación.
Además de la importancia de los datos, un ataque a un dispositivo médico, como una bomba de insulina o un marcapasos con posibilidad de conexión a otros dispositivos, podría permitir que los delincuentes hicieran una serie de cambios a las medidas prescritas, lo que podría causar problemas médicos graves (o incluso mortales, según las investigaciones realizadas durante los últimos años al respecto).
Múltiples vulnerabilidades en sistemas operativos Unix
junio 22nd, 2017 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)Fecha de publicación: 21/06/2017 |
Importancia: Crítica |
Recursos afectados
La mayoría de las distribuciones de Linux, OpenBSD, NetBSD, FreeBSD y Solaris, en arquitecturas i386 y amd64. |
(más…) |
Multiples vulnerabilidades en OpenVPN
junio 22nd, 2017 | Posted by in Análisis Forense / Vulnerabilidades | Publicaciones - (0 Comments)Fecha de publicación: 22/06/2017 |
Importancia: Crítica |
Recursos afectados
Las versiones afectadas son:
|
(más…) |
Y la seguridad en la SALUD? (#6)
junio 9th, 2017 | Posted by in Publicaciones | Salud - (0 Comments)Tal como mencionamos en un artículo previo, Suzanne B. Schwartz, M.D., M.B.A. (FDA’s Associate Director for Science and Strategic Partnerships, at the Center for Devices and Radiological Health), comenta en el Blog:
La protección de los dispositivos médicos contra amenazas cambiantes de ciberseguridad requiere un enfoque de ciclo de vida completo que comienza con el desarrollo temprano del producto y se extiende a lo largo de toda la vida útil del producto.