Noticias y Alertas
Header

Zero Day Initiative (ZDI) ha publicado un informe sobre la primera mitad de 2018 en el que muestra que ha pagado 1 millón de dólares a los investigadores que han descubierto vulnerabilidades en los productos de algunas de las multinacionales más conocidas de la computación.

(más…)

Se acorta la vida de HTTP….

julio 18th, 2018 | Posted by Editor in Noticias - (0 Comments)

El popular navegador Google Chrome marcará como no seguros los sitios web que sirvan su contenido usando HTTP en vez de su versión autenticada y cifrada HTTPS, como parte del esfuerzo de Google de hacer Internet más seguro. A partir de Chrome 68, en 10 días, lo que se verá es lo siguiente:

(más…)

La semana pasada recibimos un consejo sobre una vulnerabilidad sin parches en el núcleo de WordPress, que podría permitir a un usuario con pocos privilegios secuestrar todo el sitio y ejecutar código arbitrario en el servidor.

Descubierta por investigadores de RIPS Technologies GmbH, la vulnerabilidad de ” eliminación de archivos arbitrarios autenticados ” se informó hace 7 meses al equipo de seguridad de WordPress, pero no se reparó y afecta a todas las versiones de WordPress, incluida la versión 4.9.6 actual.
(más…)

El investigador de seguridad Michał Bentkowski descubrió y reportó una vulnerabilidad de alta gravedad en Google Chrome a fines de mayo, afectando el software de navegación web para todos los principales sistemas operativos, incluidos Windows, Mac y Linux.

Sin revelar ningún detalle técnico sobre la vulnerabilidad, el equipo de seguridad de Chrome describió el problema como un manejo incorrecto del encabezado CSP (CVE-2018-6148) en una publicación de blog publicada hoy.
(más…)

Continuando con la vulnerabilidad descubierta e informada descubierta por Javier Bernardo de Kwell y los artículos #1 y #2 que ampliaron el tema, tenemos importantes novedades que comunicar:

Por un lado ya se definió el SCORE inicial de la vulnerabilidad reportada y es 7.5 HIGH de acuerdo a los parámetros del NIST.

Adicionalmente hemos recibido un Comentario en este Blog por parte de Totallysecure.net donde postean sin lugar a dudas lo siguiente:

(más…)

¿Vender casas en bitcoins?

mayo 8th, 2018 | Posted by Editor in Noticias - (0 Comments)

La tecnología blockchain y la protección del anonimato del vendedor son sus grandes ventajas mientras que los inconvenientes son las lagunas legales.

Las ventas de inmuebles en bitcoins eran impensables hace algunos años pero las primeras compras de casas con esta criptomoneda se realizaron en Estados Unidos y Reino Unido el año pasado. Una tendencia que, a principios de año, ha llegado y está presente también en España.

(más…)

Luego del descubrimiento que presentamos en este blog respecto a la vulnerabilidad descubierta e informada y a la ampliación que cubrimos en otro artículo, tenemos novedades en este importante tema:

Por un lado en el artículo original se ha incorporado un video muy ilustrativo que muestra toda la Prueba de Concepto relativa a VSpace Pro versión 10.

Por el otro continuando con la investigación, Javier Bernardo, comprobó que esta vulnerabilidad afecta a la recientemente aparecida versión 11 de VSpace.

De modo tal que hacer un upgrade de la versión corriente (10) a la nueva (11) no soluciona Nada.

(más…)

Como bien saben reportamos días atrás una importante vulnerabilidad en la Plataforma de NComputing.

Para los que no están al corriente de esta tecnología, algunos datos de acuerdo a sus informes:

NComputing is the fastest growing desktop virtualization company in the world, with more than 70,000 customers and 20 million daily users in 140 countries. We serve customers large and small, in diverse markets with varying use cases across education, government, healthcare among others.

With innovative and award-winning technologies, NComputing brings customers an impressively quick ROI with economical, high-performance desktop virtualization solutions.

(más…)

Verizon, propietaria actual de la compañía, rebajó su oferta de compra en 350 millones con el fin de asumir la posible multa.

Altaba, nombre que adquirió la anteriormente conocida como Yahoo! tras ser absorbida por el gigante de comunicaciones Verizon en junio de 2017, ha acordado pagar una multa de 35 millones de dólares (28,6 millones de euros) para zanjar uno de los mayores casos de robos de datos personales del mundo, que afectó a cientos de millones de usuarios y que fue ocultado durante dos años.

(más…)

En la conferencia RSA que se celebró en San Francisco no solo exponen profesionales del sector privado, sino también del sector público, incluyendo la más que polémica NSA.

Dave Hogue, Director Técnico de la NSA, ha hecho una revisión de las mejores prácticas de defensa que llevan a cabo dentro de la organización. Una de las cosas que ha explicado es que cada vulnerabilidad o exploit nuevo descubierto solo tarda 24 horas como mucho en ser utilizado contra la propia NSA. Esto da al equipo de defensa de la agencia pública un margen pequeño para parchear comparado con la media del sector privado, que se puede tomar semanas e incluso meses para aplicación de medidas.

Hogue ha comentado que los ataques de phishing y los sistemas sin parchear siguen representando la mayoría de los ataques que hallan contra la NSA, siendo esta la razón por la que la agencia dice mantener sus sistemas lo más actualizados posible como “una de la mejores prácticas defensivas”. Ser disciplinada en este punto le ha permitido no padecer ninguna intrusión mediante la explotación de una vulnerabilidad zero-day en los últimos 24 meses, así que los atacantes tendrían que tener en cuenta que sus probabilidades de éxito utilizando esta vía no son muy elevadas contra la NSA a menos que sean muy rápidos. La gran mayoría de los incidentes con los que lidia la NSA no son Amenazas Persistentes Avanzadas (APT) potentes y recientes, sino que el 93% en 2017 fueron totalmente preveniles mediante la puesta en práctica de sus mismas buenas prácticas.

Estos datos publicados por la NSA muestran lo importante que es tener el software actualizado para evitar las amenazas. De hecho, recordamos que WannaCry se propagó utilizando una vulnerabilidad de Windows que estaba parcheada por Microsoft, pero no aplicada por muchos mantenedores de sistemas.

Fuente: Naked Security