Entradas

Mostrando entradas de 2020

Microsoft corrige un Zero-Day y 24 errores de RCE (Actualiza!) 10 nov. 2020, 20:02:00 Comenta primero!

Imagen
Microsoft acaba de lanzar hoy su paquete acumulativo mensual de parches de seguridad conocido como Patch Tuesday. Este mes, la compañía con sede en Redmond solucionó 112 errores de seguridad en una amplia gama de productos, desde Microsoft Edge hasta Windows WalletService. Los parches de este mes también incluyen una solución para una vulnerabilidad Zerio-Daty de Windows que está siendo explotada In-the-Wild . Identificado como CVE-2020-17087 , este Zero-Day fue revelado el 30 de octubre por los equipos de seguridad de Google Project Zero y TAG. Google dijo que la vulnerabilidad estaba siendo explotada junto con otro Zero-Day en Chrome y apunta a los usuarios de Windows 7 y Windows 10. Los atacantes usarían este Zero-Day de Chrome para ejecutar código malicioso dentro de Chrome y luego usarían el Zero-Day de Windows para escapar de la zona de pruebas de seguridad (Sandbox) de Chrome y elevar los privilegios del código para atacar el sistema operativo s

PENTESTING CON KALI LINUX 2020 NICIACIÓN Y-O NIVELACIÓN

Imagen
Descripción: En este taller altamente practico del tipo WorkShop, aprenderás a desplegar el poderoso sistema operativo especializado en pruebas de intrusión “Kali Linux” . Entre los temas de este taller se encuentran: Descripción de de Kali Linux 2020, descarga instalación, despliegue y puesta en marcha, comandos más usados en la Shell, despliegue de Kali Linux en AWS Amazon, arquitectura de redes para el despliegue de Kali Linux en una prueba de intrusión, instalación desde una ISO, entre otros temas más de interés. El curso se divide en dos partes. Parte 1 “Fundamentos del uso de Kali Linux como sistema operativo Parte 2: Usar todas las herramientas de Kali para hacer de forma practica y técnica pruebas de intrusión (PenTesting) Los

El informe de Microsoft muestra una creciente sofisticación de las amenazas cibernéticas

Imagen
  Hoy, Microsoft publica un nuevo informe anual, llamado  Informe de defensa digital  , que cubre las tendencias de ciberseguridad del año pasado.  Este informe  deja en claro que los actores de amenazas han aumentado rápidamente en sofisticación durante el año pasado, utilizando técnicas que los hacen más difíciles de detectar y que amenazan incluso a los objetivos más inteligentes.  Por ejemplo, los actores del estado-nación están participando en nuevas técnicas de reconocimiento que aumentan sus posibilidades de comprometer objetivos de alto valor, los grupos criminales que atacan a las empresas han trasladado su infraestructura a la nube para esconderse entre los servicios legítimos y los atacantes han desarrollado nuevas formas de rastrear Internet para sistemas vulnerables al ransomware. Además de que los ataques se vuelven más sofisticados, los actores de amenazas muestran preferencias claras por ciertas técnicas, con cambios notables hacia la recolección de credenciales y el ra

Múltiples vulnerabilidades en Moodle

  Fecha de publicación:  22/09/2020 Importancia:  4 - Alta Recursos afectados:  Desde la versión 3.9, hasta la versión 3.9.1; desde la versión 3.8, hasta la versión 3.8.4; desde la versión 3.7, hasta la versión 3.7.7; desde la versión 3.5, hasta la versión 3.5.13; versiones anteriores no compatibles. Descripción:  Varios investigadores han reportado 5 vulnerabilidades, 3 con severidad alta y 2 bajas, de tipo XSS almacenado, XSS reflejado, escalada de privilegios, denegación de servicio (DoS) y falta de sanitización de código JavaScript. Solución:  Moodle ha publicado diversas actualizaciones, en función de la versión afectada: 3.9.2; 3.8.5; 3.7.8; 3.5.14. Detalle:  El campo de perfil del usuario  moodlenetprofile  no valida suficientemente los datos introducidos para evitar el riesgo de sufrir un ataque XSS almacenado. Se ha asignado el identificador CVE-2020-25627 para esta vulnerabilidad. El filtro en el registro de tareas de administración no valida suficientemente los datos introdu

Errores en la verificación del PIN afecta a los pagos a través de contactless en tarjetas VISA

Imagen
  La   investigación   ha sido publicada por un grupo de académicos de la Universidad pública de Zurich.   Este documento   recoge un nuevo error que afecta a los pagos a través de   contactless   y que omite el paso de verificación de PIN. Esto permitía a los atacantes realizar compras con tarjetas robadas. Actualmente, todas las tarjetas  contactless  que hacen uso del protocolo Visa, incluidas las tarjetas Visa Credit, Visa Debit, Visa Electron y V Pay, se ven afectadas por por este fallo de seguridad. Los investigadores también avisaron de que este fallo podría aplicarse a los  protocolos EMV  implementados por Discover y UnionPay. Esto dejaría fuera a Mastercard, American Express y JCB, por lo que los usuarios de de estas tarjetas pueden estar tranquilos ya que el fallo no les afectaría. La vulnerabilidad en cuestión consiste en la  modificación de los verificadores de transacciones  de tarjetas  mediante ataques MitM . Para comprender la vulnerabilidad debemos de saber que el  pr

7 cursos online en ciberseguridad disponibles gratis durante septiembre

Imagen
La plataforma Cybrary abre de forma gratuita hasta el 30 de septiembre siete de sus cursos más populares en ciberseguridad, en los que se abordan temas como el malware en dispositivos móviles, seguridad en redes, pentesting, entre otros. Desde el mes de julio, la popular plataforma educativa orientada a la seguridad informática está abriendo a comienzo de cada mes siete de sus cursos más populares de forma gratuita . Es decir que los interesados tendrán hasta el último día de septiembre de 2020 para poder acceder a cualquiera de los cursos listados este mes, los cuales generalmente están disponibles de forma paga. Cabe aclarar que son dictados en inglés. En este tercer lanzamiento los cursos disponibles son: Mobile Malware Analysis Fundamentals Pentest Fundamentals: Scanning Networks MTA 98-366 Network Fundamentals Cyber Network Security CompTIA A+ Networking Fundamentals for Security Practitioners Penetration Testing & Ethical Hacking Como hemos mencionado en d

Adiós a Internet Explorer: el emblemático navegador anuncia su despedida definitiva

Imagen
 Microsoft anunció el fin de Internet Explorer. El navegador más odiado dejará de existir con el fin del soporte para IE11 en Windows 10. Con la elección de Microsoft Edge como navegador principal de Windows 10, el tiempo de vida de Internet Explorer comenzó su cuenta regresiva . Tras el lanzamiento de una versión basada en Chromium, Microsoft le da el tiro de gracia a la última versión disponible en su sistema operativo. La tecnológica anunció que el soporte para Internet Explorer 11 finalizará el 17 de agosto de 2021 . Esto significa que dejará de ser compatible con los servicios en línea de Microsoft como Office 365 — ahora Microsoft 365 —, Outlook, OneDrive y más. Internet Explorer 11 y Microsoft Edge Legacy perderán soporte en 2021 En el blog de Microsoft 365, la empresa anunció el calendario de eventos con fechas importantes, comenzando por el anuncio de hoy. En la línea del tiempo se marca el 30 d

ReVoLTE, ataque para comprometer llamadas telefónicas

Imagen
  Se ha publicado la noticia de un nuevo ataque que podríá permitir descifrar llamadas telefónicas, el ataque ha sido llamado ReVoLTE. El ataque ha sido publicado por un grupo de académicos de la Universidad de Ruhr de Bochum y ha sido bautizado así debido a que  ataca al protocolo de Voz sobre LTE (VoLTE) , pero no es debido a la existencia de ninguna vulnerabilidad en el protocolo, sino a una débil implementación que mantienen los operadores de telefonía sobre este protocolo. VoLTE (Voice over Long Term Evolution) es un protocolo de comunicación inalámbrica utilizados por distintos dispositivos terminales de datos, como pueden ser los dispositivos móviles, dispositivos  wearables  (portados corporalmente) y dispositivos de Internet de las cosas (IoT). El ataque es posible gracias a que cuando una víctima, conectada a una estación base de transmisión de datos, realiza varias llamadas de voz, transcurriendo entre una llamada y otra un periodo corto de tiempo, la estación base utilizará

Alerta: las falsas invitaciones de Zoom que se usan para robar usuario y clave

Imagen
 El Zoom, la aplicación que más creció durante la cuarentena, se volvió un canal rentable para los estafadores virtuales. Cómo evitar esto. Por Gabriel Zurdo (Noticias Argentinas) Con más de 300 millones de usuarios diarios, Zoom se convirtió en un objetivo altame

Economía de la seguridad de TI en el 2019

Imagen
 La Encuesta global de riesgos de seguridad en las TI empresariales (ITSRS) de Kaspersky [PDF] es un estudio global sobre los responsables de la toma de decisiones de las TI empresariales, el cual ahora se encuentra en su noveno año. Se efectuaron un total de 4.958 entrevistas en 23 países en todos los continentes. A lo largo del informe, las empresas se denominan, ya sea PyMES (de 50 hasta 999 empleados) o Empresas (más de 1.000 empleados). Todas las consecuencias financieras y los costos causados por los ciberataques que se mencionan en este informe están relacionados solamente con incidentes que, según los encuestados, han provocado vulnerabilidades en los datos Se estima que tan solo en la primera mitad del 2019 se produjeron casi 4.000 vulneraciones a los datos, lo cual representa más de cuatro mil millones de datos de usuarios en riesgo. En los últimos 12 meses, las organizaciones siguen siendo afectadas por vulneraciones a la ciberseguridad, costos

TikTok y WeChat en Estados Unidos | Donald Trump ordena a las empresas de su país finalizar operaciones con las dos compañías chinas en los próximos 45 días

Imagen
El presidente de Estados Unidos, Donald Trump, ha firmado este jueves dos órdenes ejecutivas que afectan a TikTok y WeChat, dos de las aplicaciones más populares de China. Según las órdenes, las compañías estadounidenses deben detener sus operaciones con estas compañías en los próximos 45 días. Trump ha dicho que su decisión pretende " proteger la seguridad nacional" de su país. La medida supone una escalada importante en la posición firme de Washington ante el poder de Pekín en la tecnología global. 6 claves para entender cómo TikTok quedó en medio de la pelea geopolítica entre China y Estados Unidos El anuncio se produce en medio de las conversaciones que el gigante tecnológico estadounidense Microsoft está llevando a cabo para comprar TikTok antes del 15 de septiembre , la fecha límite impuesta por Trump. La plataforma de videos de corta duración TikTok es gestionada por la empresa china ByteDance. El servicio de mensajería WeChat, por su parte, pertenece al conglo

#Exconfidential Lake: documentos filtrados de Intel

Imagen
 Esta es la primera versión de 20 GB de una serie de grandes fugas de Intel denominada "Exconfidential Lake" . Los documentos incluyen código fuente, propiedad intelectual, herramientas, documentación interna y mucho más. La mayoría de las cosas aún no se se han publicado en ningún lugar y antes fueron clasificados como documentos confidenciales, según NDA o Intel Restricted Secret. Los documentos fueron publicado por la cuenta @deletescape y provienen de una fuente anónima que los filtró a principios de este año y promete publicar más detalles pronto. El usuario invitan a descargar los documentos buscar "backdoor" en el código fuente del firmware: "Si encuentras archivos protegidos por contraseña, esta es probablemente 'Intel123' o 'intel123'" . Fuente: SeguInfo

IBM: Cada brecha de seguridad cuesta a las empresas 3,86 millones de dólares de media

Imagen
Según el informe “2020 Cost of a Data Breach Report” de IBM y Ponemon Institute, los datos personales de los clientes estuvieron expuestos en el 80% de las infracciones analizadas. IBM Security ha anunciado los resultados de un estudio global que examina el impacto financiero de las filtraciones de datos y brechas de seguridad. Entre las principales conclusiones revela que estos incidentes cuestan a las empresas 3,86 millones de dólares de media. Basándose en un análisis exhaustivo de las filtraciones de datos sufridas por más de 500 organizaciones de todo el mundo, el 80% de estos incidentes tuvieron como resultado la exposición de la información de identificación personal de los clientes (PII), este tipo de infracción, además, fue la más costosa para las empresas. En la actualidad, el trabajo en remoto y las opera