BLOG

uno-notasSoftware para acceso remoto sufre ataque

 

gtpc

 

El fin de semana, Citrix informó a usuarios de su software de acceso remoto GoToMyPC que sus contraseñas habían sido restablecidas debido a lo que la compañía llama un “ataque de contraseñas muy sofisticado”.

El equipo de seguridad de la compañía decidió que restablecer las contraseñas de todas las cuentas de sus usuarios era la mejor manera de afrontar el problema. Los usuarios han sido aconsejados de configurar una contraseña fuerte, única y habilitar verificación de dos pasos en sus cuentas para prevenir el acceso no autorizado.

Los clientes de GoToMyPC pueden restablecer sus contraseñas usando la función regular de “Contraseña Olvidada” o llamando al soporte de la compañía si no tienen acceso a su cuenta de correo electrónico.

Fuente de información original.

dos-notasDetectan 138 vulnerabilidades en el Pentágono

 

Hackers-Hacked-The-Pentagon-And-Found-138-Bugs_image-1-798x350

 

El Secretario de Defensa de los Estados Unidos, Ash Carter, elogió a los 1,400 hackers que participaron en el primer programa de bug bounty “hack the Pentagon”, que terminó revelando 138 vulnerabilidades encontradas en algunos sitios web públicos del Departamento de Defensa (DoD).

El programa piloto, que inició en abril 18 y terminó en mayo 12, vio a 250 participantes entregando reportes de vulnerabilidades, de las cuales, 138 fueron determinadas como legítimas y elegibles para una recompensa, de acuerdo con el DoD.

Carter elogió a los hackers de sombrero blanco diciendo que el costo del programa de $150,000 dls fue bien invertido comparándolo con el proceso usual de contratar a un tercero para que encuentre las fallas.

Fuente de información original.

tres-notasPermiten la suplantación de correo electrónico

 

suplantacion-de-identidad-en-internet

 

Más de la mitad de los 500 principales dominios de Alexa permiten la suplantación de correo electrónico porque sus dueños han fallado en configurar adecuadamente los servidores de correo.

La suplantación de correo electrónico ha sido utilizada usualmente en campañas de spam, phishing y fraude, razón por la cual la industria ha creado varios sistemas de validación y autenticación diseñados para prevenir que partes no autorizadas envíen correos aparentando venir de dominios legítimos.

Uno de estos sistemas es Sender Policy Framework (SPF), que permite a los administradores de dominios especificar en los registros de DNS cuáles servidores están permitidos para enviar correos usando su dominio.

Fuente de información original.

cuatro-notasFalla de BadTunnel afecta a Windows

 

microsoft97100777_726339

 

Cada versión del sistema operativo de Microsoft, Windows, desde hace 20 años, está en riesgo por un número de debilidades de seguridad detectadas por un investigador chino, de acuerdo con el International Business Times.

La falla crítica de seguridad en el sistema operativo Windows, nombrado BadTunnel, pudo haber permitido a atacantes establecer ataques de Man-in-the-Middle que les permitiría escuchar y descifrar el tráfico que está siendo transmitido entre dispositivos y servidores. El investigador, Yang Yu, ganó $50,000 dls de recompensa por su reporte.

Una corrección para esta falla formó parte de la actualización del 14 de junio (Patch Tuesday). Sin embargo, los que aún utilicen Windows XP se les aconseja deshabilitar NetBIOS sobre TCP/IP.

Fuente de información original.

 

cinco-notasUtilizan nuevos trucos en ataques de phishing

 

phishing-1

 

Investigadores han observado ataques de phishing en los cuales los criminales han usado nuevos trucos para evitar levantar sospechas y hacer sus operaciones más eficientes.

Un número creciente de grupos criminales se han dado cuenta de que los ataques de phishing dirigidos a ejecutivos pueden ser altamente rentables, pero las campañas dirigidas a las masas pueden también serlo, por lo cual algunos actores maliciosos han estado trabajado en mejorar sus métodos. Entre los cuales se encuentran: URL’s temporales mal configuradas y el uso de JavaScript para silenciosamente robar credenciales.

Fuente de información original.  

seis-notas

Reino Unido emitirá multas por fuga de datos

 

download (36)

 

Aún cuando el ataque a TalkTalk ocurrió el pasado octubre, este sigue sonando través del mundo de la Seguridad Informática. El departamento de Cultura, Medios de comunicación y Deporte dio un número de recomendaciones, después de la fuga.

Entre las recomendación se encuentra la idea de multar a las compañías que fallen en Seguridad Informática, así como la idea de relacionar el sueldo del CEO con la efectividad de la misma.

Estas recomendaciones son muy similares a lo que la Regulación General de Protección de Datos de la Unión Europea (EU GDPR, por sus siglas en inglés) estarán efectuando pronto. La GDPR forzará a las compañías a apegarse a un estándar de la industria cuando se hable de las prácticas de Seguridad Informática.

Fuente de información original.

siete-notas

Silent OS 3.0 tendrá funciones de seguridad

 

Blackphone2_SilentCircle

 

Silent Circle anunció el día de hoy el lanzamiento de una nueva gran actualización para el sistema operativo Silent, el cual está presente en los smartphones de la compañía enfocados a la privacidad Blackphone 2.

La Versión 3.0 migra Silent OS a Android Marshmallow 6.0.1 y lleva la actualización de seguridad de Android para junio del 2016. Además de correcciones a vulnerabilidades de seguridad, Silent OS 3.0 introduce una versión completamente renovada de Security Center, la cual ahora incluye dos funciones nuevas.

Silent OS 3.0 también introduce Zero Touch Deployment for Managed Spaces, una función que los equipos de TI pueden usar para desplegar remotamente un espacio seguro administrado en un dispositivo. Estos espacios seguros son contenedores que permiten a los usuarios separar datos y aplicaciones en un teléfono por ejemplo, si el dispositivo es usado para uso personal y actividades relacionadas con el trabajo.

Fuente de información original.

Share This