Noticias y Alertas
Header

El Gobierno de Argentina giró hoy al Congreso un proyecto de ley de Datos Personales que promueve una larga lista de restricciones y mayores controles en materia de uso del manejo de la información de los ciudadanos, establece mecanismos de resguardo de material sensible, impulsa sanciones, crea la figura del “Delegado de Protección de Datos Personales” y el Registro del “No llame”, entre otros puntos.

La iniciativa, que contempla 95 artículos, fue elaborada por la Agencia de Acceso a la Información Pública que conduce Eduardo Bertoni y que depende de la Jefatura de Gabinete. Este proyecto de ley requirió un fuerte debate de más de dos años entre el Gobierno y asociaciones civiles y del sector privado.

(más…)

Los investigadores de seguridad han descubierto una vulnerabilidad de omisión de autenticación en los dispositivos My Cloud NAS de Western Digital que potencialmente permite que un atacante no autenticado obtenga control de nivel de administrador para los dispositivos afectados.

My Cloud (WD My Cloud) de Western Digital es uno de los dispositivos de almacenamiento conectado a la red (NAS) más populares que utilizan las empresas y particulares para alojar sus archivos, así como para realizar copias de seguridad y sincronizarlos con varias aplicaciones en la nube y basadas en la web. servicios.

Los dispositivos WD My Cloud permiten a los usuarios compartir archivos en una red doméstica, pero su función de nube privada también les permite acceder a sus datos desde cualquier parte del mundo en cualquier momento.

(más…)

No hay nada más desesperante que encontrarse fuera de casa y ver que nuestro móvil avisa que la batería está a punto de agotarse. Admitámoslo, tenemos gran dependencia de nuestros dispositivos y es por ello que varias tiendas, coches de alquiler y aeropuertos cuentan con cables USB a disposición de los usuarios, pero debes tener cuidado, ya que esta salvación puede convertirse en toda una pesadilla.

(más…)

En este glosario de INCIBE encontrarás una explicación sencilla para los términos técnicos utilizados en los artículos del blog de la sección Protege tu empresa.

La terminología de seguridad, y en general la jerga utilizada por técnicos de las tecnologías de la información, es a menudo difícil de entender para los profanos en la materia. Como en otros campos, proliferan las siglas y acrónimos, extranjerismos, calcos y préstamos lingüísticos que dificultan la lectura y comprensión de los textos.

(más…)

Un investigador ha publicado en Twitter detalles sobre una vulnerabilidad en el sistema operativo Windows 10.

windows zero day exploit

(más…)

Expertos en seguridad de diferentes empresas han detectado que, desde hace varios días, se están enviando correos electrónicos spam con la finalidad de robar las credenciales de los usuarios. Para ser más precisos, se habla de la posibilidad de realizar un inicio de sesión mucho más rápido en Facebook. Esto es algo que existe, sin embargo, se está utilizando por parte de los ciberdelincuentes para sacar provecho.

(más…)

Los investigadores en seguridad de Qualys han descubierto una vulnerabilidad que llevan presente 19 años en OpenSSH, la implementación más conocida del protocolo SSH y cuyos responsables son los desarrolladores del sistema operativo OpenBSD (aunque también es muy utilizado en Linux, Mac y más recientemente ha llegado a Windows).

(más…)

El número de aplicaciones que utilizan estos SDK asciende a varios millones y la mayoría transmite sin cifrar al menos uno de los siguientes datos: información personal, del dispositivo y ubicación.

Los datos se envían sin cifrar y utilizando HTTP, lo que significa que no están protegidos cuando viajan por los servidores.
(más…)

Parte del éxito del ransomware radica en que las transacciones con criptomonedas son anónimas y permiten el intercambio de fondos sin dejar huella.

Una vez conseguidos los rescates, ¿cómo consiguen canjearlos por moneda corriente (léase euros, dólares, etc.) sin ser detectado? De acuerdo al informe realizado por tres investigadores de Google y presentado en BlackHat [PDF], más del 95% de todos los pagos recibidos fruto de ataques de ransomware desde 2014 han sido cambiados usando el sistema de cambio de criptomodenas ruso BTC-e.

De acuerdo al reporte, estudiaron 34 familias de ransomware y los investigadores estiman que al menos 20.000 personas hicieron pagos en los últimos dos años, con un costo de U$S 25 millones, aunque el total de pago real es probablemente mucho mayor.

(más…)

Sam Thomas, un investigador de seguridad de Secarma, ha descubierto una nueva técnica de explotación que podría facilitar a los piratas informáticos desencadenar vulnerabilidades críticas de deserialización en el lenguaje de programación PHP utilizando funciones consideradas de bajo riesgo.

La nueva técnica deja cientos de miles de aplicaciones web abiertas para ataques remotos de ejecución de código, incluidos sitios web impulsados ​​por algunos sistemas populares de administración de contenido como WordPress y Typo3.

(más…)