Actualidad en Seguridad
22 | 05 | 2018
Un año después de WannaCry, el exploit EternalBlue es más grande que nunca
Hoy, 12 de mayo, es el primer aniversario del brote de ransomware WannaCry. Exactamente un año después del mayor incidente de seguridad cibernética de la historia, el ataque WannaCry ahora es más popular que nunca, según datos de telem ...
Leer mas
22 | 05 | 2018
Dos vulnerabilidades zero-day permiten atacar Windows mediante Adobe Reader
Además de Flash, otro producto de Adobe que generalmente se encuentra instalado en los ordenadores es Adobe Reader, el conocido lector de documentos. Hace poco los investigadores de ESET descubrieron dos vulnerabilidades zero-day, una ...
Leer mas
22 | 05 | 2018
Qué es y cómo eliminar el malware ‘mshelper’ en el Mac para que no acabe con tu CPU
Un nuevo malware se ha hecho popular en los últimos días entre los usuarios de macOS. Se trata de ‘mshelper’, una pequeña herramienta que hace que el Mac se caliente y consuma más energía de lo normal y de forma inesperada. ...
Leer mas
22 | 05 | 2018
Arrestan a un adolescente por hackear a sus profesores y cambiar las notas: “fue como robar caramelos a un bebé”
A la hora de modificar los suspensos de las notas, siempre hay diferentes niveles de perfeccionismo. Algunos estudiantes lo hacen sobre el propio papel, pero hay otros que lo llevan un paso más lejos. La policía de California arrestó a ...
Leer mas
22 | 05 | 2018
Ataques a Aplicaciones Web: Fuente más frecuente de fuga de datos
Ranking de ataques en 2017 Según la investigación realizada por Verizon “2017 Data Breach Investigations Report”, el 88% de los casos de fuga de datos confirmados en el mundo cae dentro de alguno de los siguientes patrones. En el co ...
Leer mas
22 | 05 | 2018
#Efail: vulnerabilidades críticas de PGP y S/MIME pueden exponer correos electrónicos cifrados
Los dos métodos más utilizados en Internet para cifrar el correo electrónico (PGP y S/MIME) son vulnerables a los ataques que pueden revelar el texto de los mensajes encriptados, advirtió un investigador la noche del domingo. Continuó ...
Leer mas
22 | 05 | 2018
Hallan una vulnerabilidad en 7-Zip que permitía la ejecución de código en remoto
7-Zip es un proyecto de software libre bastante destacado. Se trata de un formato de archivos comprimidos disponible para los principales sistemas operativos de escritorio. Por otro lado, es el principal rival de RAR y su frontend Winr ...
Leer mas
14 | 05 | 2018
Vulnerabilidad crítica: usuarios de PGP deben desactivar de inmediato plugins de descifrado de emails
Acaba de anunciarse el descubrimiento de una vulnerabilidad que podría comprometer las comunicaciones futuras y pasadas a través de email que usan PGP. El descubrimiento de una vulnerabilidad por un grupo europeo de investigación, entr ...
Leer mas
14 | 05 | 2018
Millones de routers fibra GPON, nuevos objetivos de Mirai y Muhstik
Una reciente vulnerabilidad descubierta en los gateway GPON, del fabricante Dasan, ponen en peligro millones de routers, tras publicarse diferentes pruebas de concepto. En España, por el momento, solo se verían afectados los operadores ...
Leer mas
14 | 05 | 2018
Análisis técnico de un SIEM… ¿están seguros tus logs?
Los SIEM suelen utilizarse en ambientes de alta seguridad o regulados, donde se requiere un monitoreo y análisis de logs periódico en busca de incidentes de seguridad. Ayudan a que una red esté más segura, sí… pero… nos preguntamos un ...
Leer mas
14 | 05 | 2018
Las URL’s con capacidad de minado no paran de crecer
Cada vez son más las webs que integran capacidad de minado en segundo plano. Este proceso ocurre de forma paralela a la navegación, siendo transparente para el usuario, pero no tanto para la CPU… Hoy en día el más famoso y pop ...
Leer mas
14 | 05 | 2018
Detectado backdoor en el módulo Python SSH Decorate / Decorator
Ayer se hizo público en diversos foros de seguridad la presencia de una “backdoor” en el módulo Python, SSH Decorate, lo que ha provocado que finalmente el autor cierre sus repositorios al detectarse que su cuenta fue comp ...
Leer mas
14 | 05 | 2018
Denegación de servicio en NetBSD a través de IPsec
Se han descubierto múltiples vulnerabilidades en la implementación de IPsec en NetBSD, que pueden usarse para causar al menos denegación de servicio. etBSD es un sistema operativo gratuito y de código abierto, catalogado en el grupo de ...
Leer mas
14 | 05 | 2018
Primer Ransomware encontrado que utiliza un “Proceso Doppelgänging” para evadir la detección.
Investigadores de seguridad, detectaron el primer Ransomware que utiliza la técnica de “servicios Doppelganging” para evadir su detección. Este ataque funciona aprovechándose de una falla en las transacciones NTFS , permit ...
Leer mas
14 | 05 | 2018
Los primeros parches para la actualización de abril de Windows 10 están, irónicamente, causando otros problemas
Cómo suele ser usual todos los martes, Microsoft lanza las conocidas actualizaciones para Windows del “Patch Tuesday”, esto quiere decir que ayer recibimos la primera actualización acumulativa para Windows 10 April 2018 Upd ...
Leer mas
14 | 05 | 2018
Descubren 400 sitios web Drupal de importantes instituciones infectados con Coinhive
Parece que no paran de surgir problemas alrededor del CMS Drupal, que tiempo atrás llegó a ser el más utilizado, pero que en la actualidad ha quedado eclipsado por WordPress, gran dominador de la web a nivel mundial. Si anteriormente i ...
Leer mas
14 | 05 | 2018
Descubren dispositivos médicos vulnerables ante el ataque mediante Wi-Fi KRACK
KRACK es una serie de ataques de reinstalación de claves que se aprovecha de las debilidades de WPA2, el sistema de cifrado para redes inalámbricas más utilizado del mundo. Aunque los sistemas operativos más afectados fueron Android y ...
Leer mas
14 | 05 | 2018
Descubren una campaña de ciberespionaje que se ha propagado mediante Telegram para Android
Los expertos de Kasperksy Lab han descubierto una campaña de ciberespionaje centrada en Oriente Medio y el Norte de África que ha apuntado contra usuarios de Telegram para Android y ha comprometido diversos sitios web. Kaspersky Lab ha ...
Leer mas
07 | 05 | 2018
Múltiples vulnerabilidades en puntos de acceso WatchGuard
Se han descubierto varias vulnerabilidades en puntos de acceso WatchGuard que de forma encadenada podrían derivar en ejecución de código remoto. Los puntos de acceso inalámbricos de WatchGuard implementan un sistema de seguridad UTM (d ...
Leer mas
07 | 05 | 2018
Elevación de privilegios y otras vulnerabilidades en TP-Link EAP Controller
Se han hecho públicos varios fallos de seguridad que afectan a EAP Controller y que podrían permitir elevar privilegios, descargar, modificar y restaurar una copia de seguridad, y realizar ataques Cross-Site Request Forgery (CSRF) y Cr ...
Leer mas
07 | 05 | 2018
Compañías de Silicon Valley presionan para que no se debilite el cifrado
¿Se debe implementar puertas traseras en los productos computacionales? Muchas tecnológicas están mostrando resistencia ante las propuestas de medidas que debilitarían el cifrado. Un ejemplo de esto es el del ataque terrorista de San B ...
Leer mas
02 | 05 | 2018
Fin a la ocultación de ciberataques en la Unión Europea: las empresas deberán comunicarlos en 72 horas
Todo lo que tenga que ver con datos personales va a cambiar en la Unión Europea a partir del próximo 25 de mayo, día en el que entra en vigor el Reglamento General de Protección de Datos. Los usuarios tendrán que dar su consentimiento ...
Leer mas
02 | 05 | 2018
PyRoMine, el malware que usa un exploit filtrado de la NSA para minar monero
Vivimos una época donde la minería de criptomonedas a través de extensiones de navegador o el conocido minero basado en Coinhive está desplazando al ransomware como la herramienta predilecta de los hackers para generar ingresos. Ahora, ...
Leer mas
WordPress Appliance - Powered by TurnKey Linux