De Segu-Info.COM.AR: Regla 41: el gobierno de los EEUU podría, legalmente, comprometer tu sistema (08/07/2016)

Esta noticia está causando un revuelo en Internet, y con razón. No hace falta decir qué posible impacto podría tener para nosotros. Lean, lean esto y piensen:

Regla 41: el gobierno de los EEUU podría, legalmente, comprometer tu sistema

8 jul. 2016, 12:36:00

27511391154_c027d4b0e3

El gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41—para expandir radicalmente su autoridad para hackear. Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una vigilancia remota. Estos cambios podrían afectar a cualquier persona que utilice una computadora con acceso a internet en cualquier lugar del mundo. Sin embargo, afectarán en forma desproporcionada a las personas que utilicen tecnologías para proteger la privacidad, incluyendo Tor y VPN. El Congreso de los Estados Unidos tiene solo hasta el 1 de diciembre para evitar que las modificaciones entren en vigencia. Tenemos que alzar nuestra voz. Comparte esta publicación con tus amigos y en tu blog. ¡Despierta la consciencia sobre los cambios en la Regla 41! Continue reading

De Muy Seguridad: El mayor ataque DDoS generó un tráfico de 800 Gbps desde 152.000 dispositivos

El mayor ataque DDoS generó un tráfico de 800 Gbps desde 152.000 dispositivos

por Eduardo Medina | 30 de septiembre, 2016

DDoSCoin-la-cripstodivisa-que-paga-a-los-que-participen-en-ataques-DDoS

¿Tienes uno o varios dispositivos “inteligentes” conectados a Internet? En caso afirmativo, posiblemente estos estén siendo usados para la realización de ataques de DDoS sin que te estés enterando. Continue reading

De We Live Security: Malware en Google Play Store: ¿una tendencia a futuro? (29/09/2016)

Malware en Google Play Store: ¿una tendencia a futuro?

Por Denise Giusto Bilić publicado 29 Sep 2016 – 05:37PM

malware-play-store-623x426

Hacia 2007, Apple parecía dominar la innovación en lo que a dispositivos móviles refería. No obstante, no transcurrió mucho tiempo hasta que desarrolladores a favor del código libre aunaran fuerzas para crear lo que se transformaría en el sistema operativo móvil más utilizado en el mundo entero: Android, propiedad de Google. Continue reading

De We Live Security: Normalización, una estrategia para lograr los objetivos de seguridad (29/09/2016)

Normalización, una estrategia para lograr los objetivos de seguridad

Por Miguel Ángel Mendoza publicado 29 Sep 2016 – 03:27PM

normalizacion-iso-27001-623x432

Debido a la importancia que representa la protección de los activos más importantes para las organizaciones y la relevancia que adquiere la ciberseguridad, en la actualidad cada vez más empresas han optado por comenzar a alinearse a las recomendaciones descritas en el estándar ISO 27001, como se pronosticó en nuestro informe “Tendencias 2016: (In) Security Everywhere”. Continue reading

De Segu-Info.COM.AR: Herramientas para verificar CSP (Content Security Policy) [29/09/2016]

Herramientas para verificar CSP (Content Security Policy)

29 sep. 2016, 17:10:00

29697392530_7eb2824928_oAunque los desarrolladores y administradores web deben tener siempre en mente las políticas CSP (Content Security Policy) que controlan las secuencias de comandos dentro de una web con el fin de evitar que piratas informáticos puedan inyectar código HTML en aplicaciones y webs vulnerables, un reciente estudio de Google ha podido comprobar cómo el 95% de los sitios web que utilizan estas reglas lo hacen de manera incorrecta, exponiendo de igual forma la seguridad de las páginas y aplicaciones web frente a los ataques XSS. Continue reading

De Segu-Info.COM.AR: Cibercrimen representó U$S 288 mil millones en ganancias ilegales para los delincuentes en 2015 [UNAM] (29/09/2016)

Cibercrimen representó U$S 288 mil millones en ganancias ilegales para los delincuentes en 2015 [UNAM]

29 sep. 2016, 12:36:00

29375805124_10f28c447d_zLa UNAM explicó que la mayoría de las personas sacan cuentas de correo electrónicas y accede desde diversos dispositivos sin tomar precauciones lo que ocasiona el robo de identidad. Continue reading

De Segu-Info.COM.AR: Repositorio de herramientas forenses (29/09/2016)

Repositorio de herramientas forenses

29 sep. 2016, 09:07:00

29870706392_d4aa2f83b3_oCuando uno piensa en informática forense siempre tiene en mente el proceso o procedimientos a ejecutar como tambien el usar alguna herramienta que permita automatizar como se dice una de boton gordo, e incluso a veces necesitamos tener una especifica por tarea como ser obtencion de memoria RAM, análisis de registro, analisis esteganográfico y más como saben esto es un tema de nunca acabar por la cantidad de ramas y puntos a analizar. Continue reading

De Hispasec – Una al Día: Cisco soluciona vulnerabilidades en IOS e IOS-XE (30/09/2016)

Cisco soluciona vulnerabilidades en IOS e IOS-XE

jueves, 29 de septiembre de 2016

Cisco ha publicado su paquete bianual de alertas de seguridad para el software Cisco IOS e IOS XE. En esta ocasión la firma distribuye 10 avisos que solucionan un total de 11 vulnerabilidades, todas de gravedad alta, en sus routers y switches. Continue reading

De Segu-Info.COM.AR: WSSAT: escáner de seguridad de Web Services

WSSAT: escáner de seguridad de Web Services

28 sep. 2016, 08:09:00

El turco Yalçın Yolalan ha desarrollado como proyecto del máster de administración de software de la Middle East Technical University (METU) una herramienta para testear la seguridad de Web Services.

Se trata de WSSAT – Web Service Security Assessment Tool, un escáner de seguridad de Web Services que acepta un WSDL como entrada para cada servicio y realiza una serie de pruebas tanto estáticas como dinámicas en busca de vulnerabilidades. De esta manera las organizaciones podrán realizar un análisis de la seguridad de todos sus servicios web a la vez, fortificarlos y tener informes valiosos para obtener una valoración global de la seguridad. Continue reading

1 2 3 4 119