Entradas

Mostrando entradas de julio, 2020

BOLIVIA: Hackean la página de la Gobernación de La Paz

Imagen
Al promediar las 18:43 la página fue reconfigurada y en la plataforma de la gobernación  apareció un “mensaje de acceso a redes: no se puede mostrar la página”. Captura pantalla de la página de la gobernación, esta tarde. Página Siete Digital “Esto no es un defacement, es un acto de protesta”, con ese lema de título es que  hackearon la página web de la gobernación de La Paz. El sitio mostró también una caricatura del gobernador, Félix Pátzi, y un enlace a una noticia que data del 2010. El ataque a la página de la gobernación: http://www.lapaz.gob.bo/ fue a través de un cambio en la apariencia visual del sitio web. En la “protesta virtual” se reprochó una de las últimas frases que publicó la autoridad departamental, “Que los científicos me muestren que la cuarentena dio resultados, la gente peor se enferma sin actividad en su casa”. A lado del gráfico  destacaba una frase que sirve como enlace para redirigir al usuario a otra p

WhatsApp: "La Agencia Criminal Federal Alemana puede acceder a mensajes cifrados"

Imagen
Una noticia en la prensa alemana cuestiona la seguridad de WhatsApp. Según las noticias, la policía alemana puede acceder a los mensajes entre usuarios que usan WhatsApp Web. Además, esta técnica se ha utilizado activamente durante varios años. Más de mil millones de usuarios usan WhatsApp y sus mensajes están cifrados de extremo a extremo. Entonces, según WhatsApp, esta característica significa que no es posible llegar a los mensajes entre las dos personas. Sin embargo, una declaración de Alemania confundió sobre esta característica de WhatsApp. "La Agencia Criminal Federal Alemana puede acceder a mensajes cifrados" La prensa alemana expresó un reclamo interesante esta mañana. Según informes de fuentes importantes, la Agencia Criminal Federal Alemana (BKA) pudo acceder a mensajes cifrados de extremo a extremo en WhatsApp. Además, la policía alemana no usó spyware para acceder a estos mensajes. Supuestamente, la función de cifrado de extremo a extremo de WhatsApp

Así funciona Pegasus, el ‘software’ de espionaje más célebre del mundo

Imagen
Los móviles de varios políticos catalanes fueron atacados mediante una vulnerabilidad de WhatsApp que esta herramienta usa para colarse en los dispositivos El presidente del Parlamento de Cataluña, Roger Torrent, consulta su móvil. quique garcía / EFE Un día de 2019, el presidente del Parlamento catalán, Roger Torrent, recibió una videollamada de WhatsApp. No tuvo ni que contestarla . En ese momento, la empresa israelí NSO, aprovechando una vulnerabilidad de la aplicación que ya había usado otras veces, le colocó en su teléfono Pegasus, su software de espionaje estrella. Si eso fue lo ocurrió, y todo apunta a que fue así, el móvil del político catalán ya no le obedecía solo a él. A través de Pegasus, recibía también instrucciones desde algún lugar remoto: captura esos mensajes, conecta el micro, haz una foto, dime la localización. Torrent llevaba desde entonces en el bolsillo un instrumento que espiaba su vida. Los teléfonos tanto de Torrent como del exconsel

Demandan a Amazon, Microsoft y Google por la supuesta obtención de información biométrica sin consentimiento

Imagen
El gigante Amazon y los líderes tecnológicos Microsoft y Google han sido demandados por una presunta  violación de la ley de privacidad biométrica  en el estado de Illinois. Steven Vance y Tim Janecyk, residentes de Prairie State, Illinois, presentaron la demanda el pasado martes. Los demandantes alegan que las tres empresas han obtenido una base de datos de IBM que contenía  100 millones de imágenes  usadas para reconocimiento facial  de la web de alojamiento de fotos Flickr . IBM ya publicó en enero del año pasado la base de datos, que fue creada para describir la apariencia de cada sujeto y se promocionó como un paso para erradicar el sesgo en el reconocimiento facial. Las imágenes añadidas a la base de datos  fueron tomadas de Flickr sin el consentimiento  de las personas cuyos rostros fueron fotografiados. La recolección o almacenamiento de  escaneos de geometría facial de un cliente sin su consentimiento escrito está prohibido  en Illinois en virtud de la Ley de Privacid

Resumen con las noticias de seguridad más importantes de junio

Imagen
Como todos los meses, compartimos un video con el resumen mensual de las noticias de seguridad más importantes de junio, donde se destaca el incidente de seguridad a nivel global que sufrió la compañía de cosméticos Avon; los detalles que se conocieron de la banda criminal que se dedica desde hace varios al skimming en México; o el hallazgo de dos vulnerabilidades críticas en la herramienta para realizar videoconferencias Zoom. Para más información sobre las noticias mencionadas en el resumen compartimos los enlaces a los artículos completos: Revelan detalles de organización criminal dedicada al skimming en México Avon sufre incidente de seguridad que interrumpe parcialmente sus operaciones Descubren dos nuevas vulnerabilidades críticas en Zoom El 42% de las empresas no estaba preparada para teletrabajar de forma segura Otras noticias destacadas de junio Crecieron los ataques de fuerza bruta dirigidos a RDP Según datos de la telemetría de ESET, durante la pandemia aume

DevSecOps Latinoamerica y Libros

Imagen
DevSecOps Latinoamerica ( @devsecops_latam ) es la comunidad latinoamericana que conecta el mundo de desarrollo y seguridad en un mismo lugar. La misión de esta comunidad es educar y permitir a los ingenieros de software integrar la seguridad en sus prácticas de desarrollo, mejorar y adaptar el mundo de seguridad satisfaciendo las necesidades de innovación y agilidad demandada hoy por hoy por los métodos como DevOps y Lean Start UP. Recientemente han publicado una encuesta para abrir una serie de estudios sobre el Estado del Arte de DevSecOps en la region de latinoamerica, y busca investigar para conocer la adopción de las prácticas de DevSecOps, y el papel que juega este cambio cultural en la seguridad de las organizaciones. Responder la encuesta Además, en este momento se encuentran organizando el evento #DSOLATAM2020 , una conferencia anual dedicada a difundir la cultura DevSecOps en la region, del 27 al 31 de julio conferencias. Este es el primer evento

Qué es un administrador de contraseñas y cómo elegir uno

Un administrador o gestor de contraseñas puede hacer que tu vida digital sea más segura y a la vez cómoda. A continuación, explicamos qué es esta herramienta, qué tipos de gestores existen, los pro y contra de utilizarlos y cónsideraciones a la hora de elegir uno. Recientemente publicamos un artículo sobre los  cinco errores más comunes que debemos intentar evitar cuando se trata de contraseñas . Y aunque la protección de nuestras contraseñas es algo fundamental para la seguridad de nuestra existencia digital, rara vez pensamos en ello en profundidad. Solo basta con revisar las listas publicadas todos los años con las  contraseñas más utilizadas , donde  12345  y  password  figuran entre las principales año tras año. Probablemente, una de las razones que expliquen el porqué de la preferencia de tantos usuarios por contraseñas tan débiles se puede atribuir, en parte, al hecho de que utilizamos una enorme cantidad de servicios diferentes, lo que a menudo implica la creación de una n

Tresorit: servicio seguro de almacenamiento E2E y Zero-Knowledge en la nube

Imagen
   Existen un gran número de servicios de almacenamiento en la nube y, en general se evalúa la funcionalidad, usabilidad y disponibilidad de los mismos, dejando la seguridad, la confidencialidad y la integridad en manos del servicio. Esto no garantiza que el proveedor, terceros no autorizados o estados no accedan a archivos sensibles de la organización, subidos en la nube, sin concentimiento. Confiar información personal y de la organización a servicios en la nube es un riesgo. En busca del reemplazo de aplicaciones tradicionales como Dropbox, he estado probando algunas alternativas como Tresorit , un servicio de sincronización y uso compartido de archivos cifrado de extremo a extremo (E2E) , que permite almacenar documentos confidenciales y sensibles en la nube. Esta empresa con sede en Suiza y Hungría, basa sus servicios en el cifrado local de los datos (del lado del cliente) con AES-256​ antes de subirlos a la nube y los archi

Nuevo escáner UEFI en Microsoft Defender

Imagen
Microsoft Defender Advanced Threat Protection ( Microsoft Defender ATP ) está ampliando sus capacidades de protección con un nuevo escáner UEFI que actúa al nivel de firmware para proteger la interfaz cualquier equipo informático. Los ataques a nivel de hardware y firmware han seguido aumentando en los últimos años, "a medida que las soluciones de seguridad modernas hicieron más difícil la persistencia y la evasión de detección en el sistema operativo. Los atacantes comprometen el flujo de arranque para lograr un comportamiento de malware de bajo nivel que es difícil de detectar, lo que representa un riesgo significativo para la postura de seguridad de una organización" , explican desde Microsoft . Microsoft cuenta con Windows Defender System Guard como defensa contra estos ataques de firmware al proporcionar garantías para el arranque seguro a través de características de seguridad respaldadas por hardware como la certificación de nivel de hipervisor