Entradas

Mostrando entradas de septiembre, 2019

Segu-Info » cuántico , gigantes » Google dice que "alcanzó la supremacía cuántica" Google dice que "alcanzó la supremacía cuántica"

Imagen
Gil Kalai no es el único investigador que defiende la imposibilidad de alcanzar la supremacía cuántica , pero es uno de los que lo hacen con más vehemencia. Este reputado matemático israelí que da clase en Yale asegura que nunca alcanzaremos este logro porque a medida que se incrementa el número de estados de un sistema cuántico, y, por tanto, su complejidad, es más probable que se comporte como uno clásico, lo que provocaría que pierda cualquier ventaja sobre una máquina convencional. Curiosamente, las noticias que han visto la luz durante los últimos meses parecen reforzar la corriente contraria, la que afirma que la supremacía cuántica está cerca. Hace solo unos días IBM anunció que ya tiene listo un nuevo ordenador cuántico con propósito comercial con una capacidad de 53 qubits, todo un logro si nos fijamos en que se trata de una máquina para aplicaciones comerciales. No es un prototipo. Y solo unos días después el diario Financial Times reveló que Google había pu

Arquitectura Zero Trust: no confiar en nadie

Imagen
El modelo Zero Trust, cuyo nombre acuñó Forrester Research , se basa en el hecho de que las amenazas son ubicuas, es decir, existen dentro y fuera de la empresa. Es fundamental incluir prevención, detección y respuesta mediante un enfoque de varias capas. La seguridad Zero Trust es un modelo de arquitectura de seguridad de red basado en el principio "nunca confiar, siempre comprobar" . Aunque no se trata de una teoría completamente nueva, la mayoría de los modelos de seguridad empresarial tienden más bien al concepto "comprobar y entonces confiar" . Con estos enfoques tradicionales, cualquiera que disponga de unas credenciales de usuario correctas podría acceder a todos los sitios web, aplicaciones o dispositivos que desee. Estos enfoques no funcionan en el panorama empresarial actual y, por eso, muchas organizaciones han sufrido ataques de malware y ransomware, así como filtraciones de datos que han afectado a sus marcas y sus ingresos.

Investigadores revelan que se pueden secuestrar mensajes de Signal, Telegram y WhatsApp

Imagen
Una nueva investigación revela un viejo problema: las aplicaciones de mensajería segura son tan seguras como el sistema en el que se ejecutan. Las organizaciones de todos los tamaños han llegado a depender de aplicaciones de mensajería seguras como Signal, Telegram y WhatsApp bajo el supuesto de que el contenido confidencial que se comparte de esta manera seguirá siendo confidencial, una suposición destruida por una nueva investigación del Cisco Talos Intelligence Group. Los investigadores de Talos han demostrado cómo los ataques de canal lateral de secuestro de sesión ponen a las aplicaciones de mensajería seguras, incluidas Signal, Telegram y WhatsApp, en riesgo de exponer por completo los mensajes del usuario. Vitor Venture, el líder técnico de Talos, afirma: "Si un atacante puede copiar los tokens de sesión de un usuario de escritorio, podrá secuestrar la sesión. El atacante no necesitará nada más que la información almacenada localmente." Es importan

OWASP Serverless Security Top 10

Imagen
El proyecto OWASP Serverless Top 10 tiene como objetivo educar a profesionales y organizaciones sobre las vulnerabilidades de seguridad de aplicaciones tipo serverless más comunes y proporcionar técnicas básicas para identificarlas y protegerlas. Las arquitecturas sin servidor son diseños de aplicaciones que incorporan servicios "Backend as a Service" (BaaS) de terceros y/o que incluyen código personalizado ejecutado en contenedores administrados y efímeros en una plataforma de "Funciones como servicio" (FaaS) . Al utilizar estas ideas y otras relacionadas, como las aplicaciones de una sola página, tales arquitecturas eliminan gran parte de la necesidad de un componente de servidor tradicional siempre activo. Las arquitecturas sin servidor pueden beneficiarse de un costo operativo significativamente reducido, complejidad y tiempo de entrega de ingeniería, a un costo de mayor dependencia de las dependencias del proveedor y servicios de soporte relativamen

Lilocked/Lilu: Ransomware para Linux

Imagen
Miles de servidores web han sido infectados y sus archivos fueron cifrados por una nueva variedad de ransomware llamado Lilocked (o Lilu). Las infecciones han estado ocurriendo desde mediados de julio y se han intensificado en las últimas dos semanas, según ha podido saber ZDNet . Según la evidencia actual, el ransomware Lilocked parece apuntar solo a sistemas basados ​​en Linux. Los primeros informes datan de mediados de julio, después de que algunas víctimas subieron la nota de rescate Lilocked en ID Ransomware , un sitio web para identificar el nombre del ransomware que infectó el sistema de una víctima. La forma en que la pandilla Lilocked viola servidores y cifra su contenido es actualmente desconocida. Un hilo en un foro de habla rusa plantea la teoría de que los delincuentes podrían estar apuntando a sistemas que ejecutan software Exim obsoleto o sin actualizar . También menciona que el ransomware logró obtener acceso root a los servidores por medios desconocidos

Estafa Informática de Liquidación de Electrodomésticos

Imagen
Durante el mes de Junio de 2019 el ODIB ha identificado la difusión de una supuesta liquidación de productos (concretamente electrodomésticos), la cual estaría siendo realizada por la empresa  VEGA Logismarket Srl. – Electrodomesticos . Al respecto, se identificó que nuevamente las redes sociales están siendo utilizadas por ciberdelincuentes para captar a sus víctimas. En este caso en particular a través de una página en Facebook se anuncia lo siguiente: Se identificó también que los delincuentes proporcionan información sobre un supuesto sitio web para ver el catalogo de productos en liquidación, como también en enlace para establecer contacto a través de whatsapp. En cuanto al sitio web  se identificó que este tiene por objetivo engañar a las víctimas, haciéndoles creer que la empresa se trataría de una empresa real y seria, ya que el diseño de la página web asemeja a un diseño semi-profesional. En cuanto a la comunicación por whatsapp, los delincuentes envían la siguien

Cómo saber si la contraseña de tu red Wi‑Fi es realmente segura

Imagen
Explicamos cómo auditar la seguridad de una red Wi-Fi con Kali Linux para determinar si es segura o no. Además, incluimos una serie de recomendaciones para mejorar la seguridad de una red Si bien la preocupación de los usuarios pasa muchas veces por reconocer si su red Wi-Fi es segura para intercambiar información, la realidad también indica que la débil configuración de una red Wi-Fi puede ser la puerta de entrada para que un atacante puede tomar el control de una computadora, robar claves de acceso e incluso comprometer a otros dispositivos conectados a la misma red, tal como vimos en el caso práctico de un ataque que comienza por el acceso a una red Wi-Fi para luego dirigirse a un Smart TV . Es por eso que en este artículo compartiremos algunas herramientas gratuitas con las cuales es posible auditar la seguridad de una red para determinar si son seguras o no. El uso de contraseñas débiles no es una práctica exclusiva de los usuarios hogareños. De hecho, en un artículo publicado

Guía para evitar infecciones de RANSOMWARE

Guía para evitar infecciones de RANSOMWARE Guía para evitar infecciones de RANSOMWARE versión 1.1 (Español) fue publicada en septiembre de 2018. Objetivos En los últimos años, son cada vez más comunes los titulares del tipo "Empresa X debió pagar 'rescate' por sus datos" u "Organización Pública Y no puede prestar atención porque su información fue secuestrada" . Parece que las organizaciones están preparadas para enfrentar distintos tipos de incidentes físicos como cortes de energía e inundaciones, pero sigue siendo común que toda la infraestructura de datos sea privada de funcionamiento porque alguien hizo clic en un enlace malicioso o abrió un archivo adjunto de un correo electrónico dañino. Debido a esto muchas organizaciones luchan contra el malware y en particular contra el RANSOMWARE . Este documento está destinado a ser una completa guía de Defensa en Profundidad basada en una lista de verificación, con el fin de evitar infecciones c

Metasploit lanza exploit y módulo para #BlueKeep

Imagen
Los desarrolladores Metasploit han lanzado un exploit para la vulnerabilidad de Windows BlueKeep . Mientras que otros investigadores de seguridad han lanzado sólo el código de la prueba de concepto, este exploit es lo suficientemente avanzado como para lograr la ejecución del código en sistemas remotos. BlueKeep, también conocido como CVE-2019-0708, es una vulnerabilidad en el servicio de protocolo de escritorio remoto (RDP) en versiones "antiguas" del sistema operativo Windows: Windows XP, Windows 2003, Windows 7, Windows Server 2008 y Windows Server 2008 R2. Microsoft parcheó BlueKeep en mayo de 2019 y advirtió a los usuarios que apliquen los parches lo antes posible. La vulnerabilidad es descripta como "wormable" , es decir que puede propagarse de manera similar a la forma en que el exploit EternalBlue ayudó a que el ransomware WannaCry se propagara a millones de computadoras en 2017. Desde que se hizo público, la comunidad de ciberseguridad ha

Nuevo Caso de Phishing – Banco Unión

Imagen
El día de hoy 13.08.2019 el ODIB identificó un nuevo ataque de “phishing” dirigido a clientes del Banco Unión S.A. el cual estaría siendo propagado a través de correos electrónicos fraudulentos. La dirección del sitio fraudulento es https://estracto-uninet[.]serveo[.]net/login.html El sitio fraudulento en cuestión imita la apariencia del servicio de banca por internet del Banco Unión, como se observa a continuación: La dirección URL a la que hace referencia claramente no corresponde a la dirección URL oficial del Banco Unión. Asimismo una característica llamativa de este caso es que el sitio web fraudulento cuenta con el mecanismo de autenticidad denominado “Certificado SSL”, el cual es utilizado por los sistemas y servicios web como mecanismo de autenticidad; sin embargo, en este caso el certificado digital SSL, hace referencia a otra organización (distinta al Banco Unión) se muestra a continuación la comparación del certificado digital del sitio fraudulento y el s

Fallos de seguridad permitieron hackear el iPhone durante al menos 2 años

Imagen
Un informe publicado el 29 de agosto en el blog de Project Zero detalla los descubrimientos realizados por los investigadores, quienes señalan que este ha sido "uno de los mayores ataques contra usuarios de iPhone" . Los teléfonos eran atacados desde diversos sitios Web que habían sido pirateados para distribuir aleatoriamente malware a usuarios de celulares iPhone. En febrero pasado , el equipo de Project Zero de Google descubrió una serie de páginas con exploit que se aprovechaban de fallos de seguridad en el software'de Apple para hackear teléfonos iPhone. Según los investigadores, visitar dichas páginas era suficiente para convertirse en víctima a través de un ataque online y, de completarse con éxito, tenía acceso completo al teléfono y podía monitorizar todas sus actividades. La información a la que el atacante podía tener acceso incluye las fotos, los mensajes, la ubicación y las contraseñas guardadas. La investigación revela que las páginas c