BLOG

uno-notasCombaten la [IN]seguridad Informática

 

Comptia-logo.svg

 

CompTIA, la asociación comercial de la industria de TI, de quienes somos socios, ha lanzado un nuevo programa de entrenamiento diseñado para combatir fugas de datos causadas directamente por errores humanos.

CyberSecure tendrá como objetivo educar a todos los empleados de una organización, desde la recepcionista hasta el CEO, en los temas básicos de la seguridad informática, el grupo informó en una declaración.

El curso puede ser tomado en línea y al ritmo que el usuario quiera. Los módulos del curso fueron desarrollados por la comunidad de seguridad de TI de CompTIA, un grupo de líderes de seguridad de la industria de TI.

El objetivo principal es educar a los usuarios para que ellos se conviertan en la primera línea de defensa en su organización. Esto reducirá el número de incidentes con el que el equipo de TI tendrá que lidiar.

Conoce la oferta de certificaciones que tenemos disponibles de esta casa certificadora haciendo click aquí.

Fuente de información original. 

dos-notasFunda de iPhone detecta si te rastrean

 

Edward-Snowden-FOPF-2014

 

Simplemente no podemos imaginar nuestras vidas sin los smartphones, incluso por un periodo corto de tiempo, y el denunciante de la NSA Edward Snowden, no ha tenido un smartphone desde el año 2013 cuando comenzó a filtrar documentos de la NSA que expusieron el programa de vigilancia global del gobierno.

Snowden teme que las señales móviles del smartphone podrían ser usadas para localizarlo, pero ahora, para combatir esto, ha diseñado una funda para iPhone que podría detectar y luchar en contra de las intromisiones del gobierno.

Con la ayuda del reconocido hacker de hardware Andrew “Bunnie” Huang, Snowden ha ideado el diseño, el cuál se refieren a él como un “motor de introspección”, que podría ayudar a reporteros, activistas y trabajadores de derechos humanos a no ser rastreados por sus propios dispositivos filtrando sus detalles de ubicación.

Por ahora el diseño está dirigido sólo para modelos de iPhone 6, pero el dúo espera crear especificaciones para un amplio número de dispositivos.

Fuente de información original. 

tres-notasFallan en detectar brechas de datos

 

DROWN_logo.svg

 

De acuerdo con un nuevo estudio del Instituto Ponemon, cerca de dos tercios (60%) de las firmas estadounidenses creen que una parte de sus datos ahora está en manos de un competidor a causa de una fuga.

Estos activos de conocimiento pueden incluir perfiles de clientes de alto valor, diseños y desarrollo de productos, precios, reportes financieros de pre-lanzamiento, planes estratégicos e información confidencial acerca de relaciones existentes o transacciones anticipadas, de acuerdo con el reporte.

De hecho, tres cuartos (74%) de los 600 encuestados en el estudio, llevado a cabo en nombre del despacho jurídico Kilpatrick Townsend, reclamaron que su firma había fallado en detectar una fuga involucrando dichos activos.

Empleados descuidados fueron culpados como la causa número uno de dichos incidentes, aunque prácticas de seguridad pobres fueron identificadas en otras áreas.

Por ejemplo, la mitad de los encuestados dijo que usuarios privilegiados y ordinarios tienen acceso a información sensible, mientras que sólo un tercio de las firmas que almacenan datos en la nube dijo que examinan adecuadamente a los proveedores primero.

Fuente de información original. 

Inscríbete al curso CEH y domina las técnicas de Hackeo Ético para el aseguramiento de tu organización.

cuatro-notasLiberan herramientas contra ransomware 

 

icon-28122_960_720

 

Investigadores han lanzado herramientas gratuitas que permiten a las  víctimas de las familias de ransomware Bart y PowerWare recuperar sus datos sin tener que pagarle a los criminales.

PowerWare, el cual puede ser considerado como un sucesor de PoshCoder, emergió en marzo cuando fue visto dirigiéndose a organizaciones de salud. Un análisis conducido en ese tiempo reveló que las víctimas que usaban productos de seguridad que capturan tráfico pudieran ser capaces de recuperar sus archivos, ya que el malware envía la llave de cifrado en texto plano de vuelta a su servidor.

Investigadores de Palo Alto Networks se han cruzado recientemente con una variante de PowerWare que dice ser el ransomware Locky, utiliza la extensión .locky para los archivos cifrados, la nota de rescate es idéntica y el sitio web para la recuperación de archivos hace referencias a Locky.

Expertos de Palo Alto Networks notaron que esta variante de PowerWare usa una llave de cifrado estática y de hecho sólo cifra los primeros 2048 bytes de cada archivo. Esto le ha permitido a la firma lanzar un script de descifrado que busca en el sistema infectado archivos .locky y los restaura a su estado original.

El martes, la compañía de antivirus AVG anunció que encontró una manera de recuperar archivos cifrados por el ransomware Bart, el cual es similar a Locky, pero no requiere de un servidor de comando y control (C&C) para tomar archivos como rehén.

Fuente de información original. 

cinco-notasRansomware utiliza winRAR para cifrar

 

maxresdefault (7)

 

El panorama de ransomware ha estado poblado por una muy larga lista de nuevas amenazas desde el inicio del año, pero también de copias y, más recientemente, imitadores. Aunque pueda sonar extraño que una pieza de ransomware está tratando de imitar a otra, el recientemente visto CTB-Faker, el cual reclama ser el ya conocido CTB-Locker, es una prueba de que esto es en realidad posible.

Aunque la nota de rescate dejada por CTB-Faker reclama que los archivos de los usuarios fueron cifrados por CTB-Locker, es lejos de verdadera. En lugar de inyectarse a explorer.exe para ser iniciado al encender el sistema y cifrar los archivos al abusar de esta inyección, como CTB-Locker, CTB-Faker hace uso de varios scripts y se aprovecha de WinRAR para realizar el proceso de cifrado.

De acuerdo con investigadores de Check Point, la nueva familia de ransomware abusa de WinRAR para cifrar porque la implementación es fácil de lograr y porque el programa incluye un modo de protección con contraseña que le ayuda al malware lograr su propósito. Más aún, la aplicación legítima incluye una opción para borrar los archivos originales después de que fueron comprimidos y cifrados.

Fuente de información original. 

seis-notasFallas críticas encontradas en productos

 

Cisco_logo.svg

 

Cisco ha corregido una vulnerabilidad crítica en una de sus soluciones computacionales unificadas y está trabajando en desarrollar más correcciones para productos afectados por una falla del compilador ASN1C recientemente revelada.

El gigante de las redes informó a sus clientes el miércoles que su Administrador de Rendimiento Unified Computing System (UCS) está plagado por una falla crítica de validación de entrada que pudiera permitir a un atacante remoto, sin autenticar, ejecutar comandos arbitrarios con privilegios de root usando peticiones de HTTP GET especialmente creadas.

El fallo de seguridad, reportado por Gregory Draperi, afecta a las versiones 2.0.0 y previas del Administrador de Rendimiento UCS y ha sido resuelta con el lanzamiento de la versión 2.0.1. La compañía dice que no existe evidencia de que esta vulnerabilidad haya sido explotada con propósitos maliciosos.

Fuente de información original. 

siete-notasVulnerabilidades impactan a negocios

 

2000px-SAP-Logo.svg

 

La firma Onapsis advierte que vulnerabilidades en SAP HANA representan un riesgo para más de 10,000 clientes de SAP corriendo diferentes versiones de la popular aplicación de negocio crítica.

La firma de seguridad liberó una serie de comunicados de seguridad esta semana detallando múltiples vulnerabilidades afectando las aplicaciones de SAP HANA y SAP Trex, incluyendo fallas de seguridad críticas y de alto riesgo. La más importante de estas fallas es un ataque de fuerza bruta de usuario en SAP HANA, el cual podría permitir a un atacante acceder a información del negocio.

De acuerdo con Onapsis, un atacante remoto sin autenticar que explote esta vulnerabilidad podría recibir altos privilegios en el sistema de HANA y podría también modificar información de base de datos arbitraria.

Algunas de las vulnerabilidades de alto riesgo afectando a SAP HANA incluyen dos inyecciones de auditoría arbitrario, una a través de peticiones HTTP y otra por el protocolo SQL, los cuales le permitirían a un atacante manipular los registros de auditoría, escondiendo la evidencia de un ataque al sistema de HANA.

Fuente de información original. 

Inscríbete al curso CEH y domina las técnicas de Hackeo Ético para el aseguramiento de tu organización.

 

Share This