Noticias y Alertas
Header

Como muchos de Uds. saben desde hace 7 años venimos desarrollando el programa HHS de ISECOM.

Hoy publicamos una nota de Pete Herzog que salió en OpenSource.com y que explica los alcances y motivaciones de este programa de formación, esperamos que les resulte esclarecedora:

It might sound strange, but every industry and profession could benefit from an employee as creative, resourceful, and motivated as a hacker. Hackers can teach themselves how things work and how groups of things work together. Hackers know how to modify things—to adjust, personalize, and even improve them. And it is the hacker whose skillset is diverse, unique, and powerful enough to be dangerous in the hands of the wrong person. Enter ISECOM—a non-profit, open source research group focused on next-generation security and professional security development and accreditation—and its popular project, Hacker Highschool.

Studies have shown that an amateur in any particular field is most likely to entertain the self-delusion that he knows enough to master it. But once he gets so (más…)

Internet, la red de redes; todas las organizaciones modernas del mundo están conectadas a Internet. Un gran número de individuos disponemos de conexión a Internet, en el trabajo, en el domicilio particular y en el dispositivo móvil.
Esto nos puede hacer pensar que estamos hablando de un vasto rango de direcciones, dentro de las cuales los atacantes pueden centrar sus ataques en una organización determinada. Por ahora tomaremos como toda Internet el espacio de direcciones de IPv4. Cuando se despliegue y esté en uso IPv6, está claro que todo esto cambiara y habrá un nivel añadido de complejidad.
Pero, ¿y si quisiéramos realizar una acción contra todas y cada una de las direcciones de Internet? ¿Sería viable? ¿Cuánto nos costaría? ¿Recursos técnicos? ¿Recursos físicos? ¿Tiempo? ¿Dinero? (más…)

Sistemas Afectados: Cliente de correo web de Yahoo!

Descripción: Se ha descubierto una vulnerabilidad en el cliente de correo de Yahoo! que puede ser utilizada para suplantar la identidad del usuario de la cuenta, pudiendo, por ejemplo, enviar correos no deseados a los contactos del usuario comrprometido. (más…)

 (N.d.E. Nótese que parte de los ataques a continuación descritos pueden y deben ser considerados actos delictivos, con las consecuencias que ello implica para la persona que los lleva a cabo. La presente entrada tiene como propósito poner de manifiesto la facilidad con la que una persona malintencionada podría obtener información valiosa de una potencial víctima, si ésta no tiene unas mínimas precauciones en la gestión de la información que maneja).

Introducción

Cuántas aplicaciones existen para Android (desconozco iOS) que te permiten encontrar el móvil cuando lo perdemos. Cuántas de esas, además, permiten tomar una fotografía de la persona que está sujetando el móvil o de su entorno, gracias a la cámara trasera. Seguro que muchos de vosotros ya lo habéis pensado: Cerberus, esa aplicación para Android que tanto te permite hacer… incluso podríamos decir que demasiado. (más…)

Antes de ver como podemos prevenir ser víctimas de los Google hackers, veamos que es Google Hacking.
Google Hacking:
Google hacking es una técnica de hacking que utiliza Google Search y otras aplicaciones de Google para encontrar brechas de seguridad en la configuración y en el código que utilizan los sitios web. –Wikipedia. (más…)

The encrypted LinkedIn passwords of more than 6.4 million users have hit the Web after a reported hack, an incident that comes on the heels of another slip-up involving the company’s insecure mobile app.

The file containing 6,458,020 LinkedIn passwords appeared on a Russian Web forum; researchers from the security firm Sophos confirmed that the file does contain user passwords of Sophos staffers. (Scroll to the end of this story to learn how to check for your own password.) (más…)

Se han registrado varios casos de ciberdelincuentes que recurren al ‘hackeo’ de páginas web con el objetivo de cambiar el código de Google Adsense y lucrarse con los ingresos de publicidad. Este tipo de práctica parece estar en auge, por lo que los responsables de páginas con este sistema de publicidad deben validar que no ha sido modificado.

Los fines económicos son el motivo de la gran mayoría de los ciberataques. Los ‘hackers’ obtienen importantes ingresos con el robo de datos, que pueden vender en el mercado negro, o utilizando información como los datos de tarjetas de crédito. Sin embargo, este tipo de fórmulas no son las únicas y los cibercriminales no paran de innovar con nuevos sistemas con los que conseguir ingresos de forma fraudulenta. (más…)

El colectivo de Anonymous, AnonAustria, ha anunciado a través de su cuenta de Twitter la publicación de hasta 2,8 GB de datos, correos internos que pertenecerían a la iglesia de la Cienciologíaentre los años 2010 y 2011. Una acción que se suma a la larga lista de ataques a la organización que ha venido acompañado del siguiente mensaje corto:

La Cienciología es muy peligrosa. Son el mal, todo el mundo debe saberlo… (más…)

El grupo de ‘hackers’ obtuvo acceso a los mecanismos internos de un sitio web administrado por el Departamento de Justicia de EE. UU., informó una portavoz del departamento después de que el grupo reconociera estar detrás del incidente.

Los piratas informáticos lograron acceder a un servidor que opera el sitio web de la Oficina de Estadísticas de Justicia, responsable de recopilar y analizar datos sobre crímenes, incluyendo incidentes de seguridad informática de todo el país. (más…)

Telefónica denunció penalmente a un ex empleado de sistemas por haber causado deliberadamente el fallo que dejó a 18,5 millones de usuarios sin servicio durante seis horas. La acusación, presentada hace diez días, recayó en el Juzgado N° 6 en lo Criminal y Correccional, que está a cargo de Rodolfo Canicoba Corral. Consultados por LA NACION, voceros de la empresa se excusaron ayer de dar más precisiones porque la causa está bajo el secreto de sumario. (más…)