Entradas

Mostrando entradas de enero, 2020

Disminuyó la cantidad de vulnerabilidades y exploits reportadas durante el último año

Imagen
En cuanto a las detecciones de exploits en América Latina, el 50% se concentraron en México, Perú y Colombia. Dado que estos elementos se presentan con mayor frecuencia e impacto, en esta publicación haremos un repaso por lo que fue el comportamiento general de las vulnerabilidades y exploits en los últimos años, y en particular durante 2019. Como veremos a lo largo de este post, el último año se registró una caída en la cantidad de vulnerabilidades reportadas y también en la cantidad de detecciones de exploits. Si bien no podemos afirmarlo, esto podría llegar a explicarse, entre otras cosas, por un cambio de enfoque por parte de los cibercriminales que han direccionado más sus ataques en lugar de buscar la explotación masiva de vulnerabilidades. Antes de avanzar con la lectura de este post es importante recordar que: las vulnerabilidades en el software y hardware de los productos tecnológicos son uno de los elementos que, con frecuencia, se identifican en los incidentes de seguri

Class4crypt y CriptoCert: videoclases y certificación sobre criptografía

Imagen
Class4crypt consistirá en más de 100 vídeoclases de entre 45 minutos y 60 minutos, con una entrega semanal, que abarcarán diversos temas de la criptografía aplicada según el temario que se indica más abajo, incluyendo en ellas prácticas con software educativo y documentación propios, alojados en el servidor de Criptored , así como otros proyectos multimedia, como por ejemplo los vídeos de Intypedia , Cryp4you y las píldoras formativas Thoth . El curso ha sido creado y es dictado por Dr Jorge Ramió Aguirre , Profesor en la Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la UPM y Autor del Libro electrónico de Seguridad Informática y Criptografía . Temario Lanzamiento Presentación - PDF Módulo 1: Principios básicos de la seguridad Módulo 2: Matemáticas discretas en la criptografía Módulo 3: Complejidad algorítmica en la criptografía Módulo 4: Teoría de la información en la criptografía Módulo 5: Fundamentos de la criptografía Módulo 6: Algoritmo

Funcionarios de la ONU tienen prohibido usar WhatsApp por seguridad

Imagen
Los funcionarios de las Naciones Unidas no usan WhatsApp para comunicarse porque "no es compatible como un mecanismo seguro" , dijo un portavoz de la ONU el jueves, después de que sus expertos acusaran a Arabia Saudita de usar la plataforma de comunicaciones en línea para hackear el teléfono de Jeff Bezos , director ejecutivo de Amazon y propietario del Washington Post. Los expertos independientes de la ONU dijeron el miércoles que tenían información que apuntaba a la "posible participación del príncipe heredero de Arabia Saudita Mohammed bin Salman en el supuesto ataque cibernético de 2018 contra el multimillonario jefe de Amazon" . El informe forense de FTI Consulting alega que el iPhone de Bezos fue secuestrado por un archivo de video malicioso enviado desde una cuenta de WhatsApp utilizada por el príncipe heredero. Cuando se le preguntó si el secretario general de la ONU, Antonio Guterres, se había comunicado con el príncipe heredero de Arabia

Avast vende los datos de millones de usuarios a grandes empresas

Imagen
Hace un tiempo te contamo s que una extensión para navegadores desarrollada por la empresa Avast recopilaba datos de los usuarios . Lo que no se sabía era para que lo recopilaban. Ahora está claro Según una investigación conjunta de Motherboard y PCMag, la empresa detrás del popular programa antivirus está vendiendo datos de navegación web altamente sensibles a muchas de las empresas más grandes del mundo. Los documentos, de una filial del gigante de los antivirus Avast llamada Jumpshot, muestran que el programa antivirus de Avast instalado en el ordenador de una persona recoge datos y que Jumpshot los reempaqueta en varios productos diferentes que luego se venden a muchas de las mayores empresas del mundo . Algunos clientes pasados, presentes y potenciales incluyen Google, Yelp, Microsoft, McKinsey, Pepsi, Sephora, Home Depot, Condé Nast, Intuit entre otras multinacionales. Uno de los productos más populares de Jumpshot es “All Clicks Feed”, que puede rastrear el comp

Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades

Explicamos en qué consisten los programas de bug bounty, compartimos algunos datos sobre la cacería de vulnerabilidades, además de recomendaciones y recursos para quienes están dando sus primeros pasos. Dentro de un entorno corporativo, la realización de pruebas de penetración es una práctica que se utiliza desde hace mucho tiempo para auditar la seguridad de las aplicaciones y de la red. Si bien este tipo de actividades generalmente se realizan desde el marco de un empleo en relación de dependencia o de consultoría y mediante la firma de un contrato, desde hace algunos años, y cada vez con más frecuencia, es común que las compañías publiquen programas de recompensa , más conocidos como Bug Bounty , a través de plataformas como HackerOne o BugCrowd , entre otras. A través de estas plataformas las empresas interesadas en auditar sus servicios logran conectar con hackers éticos de cualquier lugar del planeta dispuestos a poner a prueba la seguridad de sus servicios. Cualquiera pued

Expuestos 250 millones de registros de asistencia al cliente de Microsoft

Imagen
Si se ha puesto en contacto con Microsoft para solicitar asistencia técnica en los últimos 14 años, su consulta técnica, junto con alguna información personal identificable, puede haber estado en peligro. Microsoft ha admitido hoy un incidente de seguridad que ha puesto al descubierto casi 250 millones de registro s de «Servicio y soporte técnico al cliente» en Internet debido a un servidor mal configurado que contiene registros de conversaciones entre su equipo de soporte técnico y los clientes. De acuerdo con Bob Diachenko, el investigador de seguridad que detectó el problema e informó a Microsoft, la base de datos desprotegida contenía registros desde 2005 hasta diciembre de 2019. En una entrada de blog, Microsoft confirmó que debido a la mala configuración de las reglas de seguridad añadidas al servidor en cuestión el 5 de diciembre de 2019, se permitió la exposición de los datos. El servidor permaneció en ese estado hasta que los ingenieros corrigieron la configuració

Beca para bolivianos interesados en cursar posgrado en ciberseguridad en España

Hasta el 10 de marzo está abierto el plazo para postular a una beca para cursar el Máster en Ciberseguridad en la UPM de Madrid dirigido a nacionales de Bolivia que residan en Santa Cruz. Abrió una nueva edición de las becas de la Fundación Carolina correspondientes al curso 2020-2021. Y entre la gran cantidad de oferta de becas para diferentes tipos de programa, se destaca la convocatoria dirigida específicamente a ciudadanos de Bolivia que sean residentes de la ciudad de Santa Cruz que estén interesados en cursar un programa de posgrado en Ciberseguridad en la Universidad Politécnica de Madrid. En su edición número 20°, esta nueva convocatoria de la Fundación Carolina ofrece un total de 822 becas divididas entre becas para estudios de posgrado, doctorado, estancias cortas posdoctorales, y becas de movilidad de profesorado. El Máster Universitario en Ciberseguridad de la Universidad Politécnica de Madrid es un programa de un año de duración cuya cursada comienza en septi

Microsoft lanza oficialmente su navegador Edge basado en Chromium

Imagen
Microsoft acaba de lanzar oficialmente su nuevo navegador Edge basado en Chromium después de más de un año de desarrollo. El nuevo navegador web de Microsoft puede ser usado tanto por usuarios particulares como por usuarios empresariales, aunque los usuarios particulares pueden descargarlo para su instalación manual o esperar a que venga a través de una nueva actualización mediante Windows Update, mientras que para las empresas y entornos educativos, Microsoft ofrece una serie de herramienta con la que tratará de facilitar la migración al nuevo Microsoft Edge. Microsoft pretende evitar la fragmentación en el segmento de los navegadores web, formando además parte de la comunidad Chromium para aportar su granito de arena llevando una serie de aportaciones que beneficien al resto de desarrolladores de navegadores que se basen en el código de Chromium. Microsoft estrena la primera versión estable de su navegador Edge bajo Chromium Los de Redmond prometen además que

Conoce los mejores sistemas operativos para hacking ético

Imagen
Como sabemos, tenemos a nuestra disposición un amplio abanico de posibilidades en cuanto a sistemas operativos. Hay vida más allá de Windows, que es el más usado en equipos de escritorio. Tenemos muchas distribuciones de Linux que podemos utilizar. Cada una de estas opciones cuenta con sus propias peculiaridades, recursos y software agregado. Algunos pueden estar más orientados en la seguridad informática, por ejemplo. De ello vamos a hablar en este artículo. Vamos a hacer un recopilatorio de los mejores sistemas operativos para la seguridad informática y hacking ético . Mejores distribuciones de Linux para hacking ético Tenemos muchas opciones para poner a prueba la seguridad de nuestros equipos. Vamos a hacer una selección de las distribuciones de Linux más populares y utilizadas para el hacking ético. Cada una de ellas puede tener opciones diferentes con las que podremos acceder a programas y funciones con las que proteger nuestros sistemas. B