Entradas

Mostrando entradas de mayo, 2020

Guía "Seguridad en la instalación y uso de dispositivos IoT" [INCIBE]

Imagen
El Instituto Nacional de Ciberseguridad (INCIBE) ha publicado la guía Seguridad en la instalación y uso de dispositivos IoT (Internet de las Cosas, en inglés Internet of Things), en su misión de concienciar y prevenir a las organizaciones sobre las posibles amenazas de la digitalización en el mundo empresarial. La guía recoge las principales medidas de seguridad que una empresa debe incorporar al uso de estos dispositivos para reducir riesgos Con el objetivo de mitigar esos posibles riesgos, INCIBE ha recogido en esta guía las principales medidas de seguridad que debe incorporar todo empresario al uso de dispositivos IoT, considerando también su administración, su ciclo de vida y toda la información que generan e intercambian. Algunas de ellas son: la utilización de técnicas criptográficas que cifren la información o la aplicación de actualizaciones o parches de seguridad. El término IoT hace referencia a la conectividad de todo tipo de dispositivos, desde sensor

El código fuente de Windows NT 3.5 y la Xbox original se ha filtrado en Internet

Imagen
En un contexto en que la Free Software Foundation ha pedido a Microsoft recientemente y en varias ocasiones que libere el código fuente de Windows 7 tras la retirada de su soporte, se ha filtrado en Internet algo más antiguo pero igualmente interesante: el código fuente de Windows NT 3.5 y la Xbox original . Según leemos en The Verge , donde confirman que la filtración del sistema operativo de la consola es real, Microsoft de momento habla de que están investigando, pero no ofrece información concluyente. El código fuente apareció en la Red a comienzos de mayo. Qué se ha filtrado exactamente y cómo puede ayudar a la comunidad Respecto a Xbox, además de su sistema operativo, que incluye su icónico Dashboard, muy adelantado a su tiempo, también se ha filtrado el k it de desarrollo de Xbox, herramientas de emulación y documentos internos . Esto, si hasta ahora no hubiera estado en manos de des

Para qué NO sirve una VPN

Imagen
Explicamos para qué sirve una VPN, para qué cosas no, y por qué muchas empresas han recurrido a esta tecnología durante la pandemia. Si bien en un post anterior hablamos acerca de  qué es una VPN , cómo funciona y qué protocolos VPN se pueden utilizar, en esta oportunidad explicaremos para qué sirve esta tecnología y para qué cosas no. Vale la pena mencionar que existen distintos tipos de redes VPN  y que en este post haremos referencia a las VPNs basadas en el cliente. Para aquellos que no han leído el artículo anterior, comenzaremos por repasar brevemente de qué se trata esta tecnología para luego hablar sobre su utilidad. Una VPN (sigla en inglés para red privada virtual) es una tecnología que utiliza Internet para conectarse a una ubicación específica y de esta manera poder acceder a ciertos servicios. Esta conexión a la red puede ocurrir de varias maneras, pero generalmente utiliza el cifrado como mecanismo para proteger la comunicación entre el usuario y el servidor. E

Bono de combustible de Shell: análisis de este engaño que circula en WhatsApp

Imagen
Está circulando a través de WhatsApp un engaño en el que se suplanta la identidad de Shell para hacer creer a los usuarios que la compañía está regalando bonos de combustible gratis por tres meses. Analizamos una nueva campaña de ingeniería social que no solo busca robar información personal de sus víctimas, sino también instalar un adware en sus equipos. Como se observa en la Imagen 1, se trata de un engaño que circula a través de WhatsApp que consiste en un mensaje en el cual se intenta suplantar la identidad de la compañía Shell para hacerle creer a las potenciales víctimas que la misma está regalando nafta gratis debido a supuestos problemas de almacenamiento. Imagen 1. Mensaje que llega a través de WhatsApp Si al receptor no le llama la atención que el mensaje no haga ninguna referencia a un país o región en el que ocurre este problema de falta de espacio de almacenamiento, si presta atención al enlace se dará cuenta que está frente a un engaño, dado que la dirección no t

Conoce estas características ocultas de Windows Defender

Imagen
Contar con herramientas de seguridad es algo fundamental para los usuarios hoy en día. Es uno de los métodos más aconsejables para evitar problemas que pueda comprometer nuestros sistemas. Tenemos muchas opciones, como sabemos. Podemos instalar antivirus tanto gratuitos como de pago y están disponibles para todo tipo de dispositivos y sistemas operativos. Ahora bien, si hay uno que se ha convertido en algo muy popular en los últimos tiempos es Windows Defender . Hoy hablamos de algunas características ocultas del popular antivirus de Microsoft. Características ocultas de Windows Defender Windows Defender es el antivirus gratuito y que viene instalado de forma predeterminada en las últimas versiones del sistema operativo de Microsoft. Es una herramienta muy interesante y útil si queremos preservar nuestra privacidad y seguridad. En este artículo nos hacemos eco de algunas características ocultas. Se trata de funciones que la mayoría de usuarios desconoc

«Vicious Panda»: una campaña de malware que utiliza el Coronavirus como vector de infección

Imagen
Como cada vez que existe una noticia de interés mundial, esta es usada por los ciberdelincuentes como cebo para inducir a sus víctimas a clickar en los enlaces que sirven como vectores de infección del malware. En este caso, como ya podéis deducir, el cebo ha sido Coronavirus. El equipo de investigación de Check Point hizo público el hallazgo y lo ha bautizado como «Vicious Panda» y está especialmente dirigido al sector público Mongol. El grupo al que se le ha vinculado el ataque, según indicaciones de Check Point parece tratarse de un grupo chino relacionado con ataques a países como Ucrania, Rusia y Bielorrusia desde 2016. La investigación comenzó con el análisis de dos ficheros RTF ( Rich Text Format ), un formato de archivo de texto utilizado por productos de Microsoft. Una vez la víctima abre el documento de texto se ejecuta un troyano de acceso remoto (RAT) personalizado y no visto antes que hace capturas de pantalla del dispositivo, accede al árbol de directorios

Top 10 de las vulnerabilidades más explotadas globalmente (Parchea!)

Imagen
La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA), la Oficina Federal de Investigaciones (FBI) y el Gobierno de los Estados Unidos en general están brindando esta orientación técnica para asesorar a los profesionales de seguridad de TI en las organizaciones del sector público y privado para que otorguen una mayor prioridad a las vulnerabilidades conocidas y más comunes explotadas por sofisticados actores maliciosos extranjeros. Esta alerta proporciona detalles sobre vulnerabilidades explotadas rutinariamente por actores extranjeros, principalmente vulnerabilidades y exposiciones comunes ( CVE ), para ayudar a las organizaciones a reducir el riesgo de estas amenazas. Los atacantes continúan explotando vulnerabilidades de software conocidas públicamente, y a menudo anticuadas, contra conjuntos de objetivos amplios, incluidas las organizaciones del sector público y privado. La explotación de estas vulnerabilidades a menudo requiere menos recursos en comp

Más de 4000 aplicaciones exponen datos sensibles de usuarios por incorrecta configuración Firebase

Imagen
Al menos 4000 aplicaciones que utilizan la base de datos Firebase están, inadvertidamente, exponiendo información sensible de sus usuarios, como direcciones de email, contraseñas, geolocalización y conversaciones. Firebase es una plataforma de Google para el desarrollo de aplicaciones web y móvil, e incluye, entre otros, servicios de base de datos, autenticación de usuarios, notificaciones, etc. La investigación, realizada por Comparitech , es el resultado del análisis de 515.753 aplicaciones Android, lo que representa un 18% de las aplicaciones disponibles en la tienda Google Play. En esa muestra, se han encontrado más de 4000 aplicaciones que filtran información sensible de usuarios que, extrapolando al total de aplicaciones publicadas, representarían unas 24.000 en total. Tras ser notificado el 22 de abril, desde Google indicaron que procederían a avisar a los desarrolladores afectados , instandoles a securizar adecuadamente sus bases de datos. Mala configuración

Grupo de ransomware exige 42 millones de dólares o filtrará los "trapos sucios" de Donald Trump

Imagen
REVil afirma tener 756 GB de datos legales pertenecientes a los más grandes famosos y celebridades, incluyendo a Donald Trump.   El grupo de ransomware conocidos como REvil o Sodinokibi, logró robar casi 1 TB de datos pertenecientes a la firma de abogados Grubman Shire Meiselas & Sacks . Luego exigieron un pago de 42 millones de dólares en criptomonedas , de lo contrario, revelaría los secretos legales de celebridades e individuos importantes. Entre ellos se encuentra Donald Trump , el actual presidente de los Estados Unidos, de quien amenazan con "sacar sus trapos sucios" si no pagan. Como prueba de la posesión de tales datos, los hackers publicaron recientemente 2 GB de documentos legales con el nombre "Lady Gaga" en internet y les enviaron el link a varios medios, incluyéndo a Cointelegraph, lo cual llegó a todos los noticieros la semana pasada. Entre los clientes de la firma destacan nombres como Elton John, Robert DeNiro y Madonna . Los

Microsoft repara 111 vulnerabilidades en su último paquete de actualizaciones

Imagen
El paquete de actualizaciones correspondientes al mes de mayo repara más de 10 vulnerabilidades críticas, aunque pocas de ellas son de fácil explotación Como ocurre cada segundo martes del mes, Microsoft lanzó en el día de ayer el paquete de actualizaciones de seguridad, más conocido como Patch Tuesday, en el que parcheó fallos de seguridad en doce productos diferentes. Si bien las 111 vulnerabilidades reparadas no supera el número record de 115 correspondiente a la actualización de marzo de este año, se trata de un número importante. A diferencia de los últimos dos meses, esta vez no se reparó ninguna vulnerabilidad zero-day. Por otra parte, del total de vulnerabilidades, 13 fueron consideradas críticas, 91 importantes, 3 moderadas y 4 consideradas leves. Entre las vulnerabilidades mitigadas más destacadas hay tres correspondientes a Microsoft Edge y que permitirían a un atacante ejecutar código de manera remota. Estas son la CVE-2020-1056 , CVE-2020-1059 y la  CVE-2020-1096