Rynho Zeros Web

Seguridad Informática

Moodle

Moodle ha publicado tres boletines de seguridad en los que corrigen otras tantas vulnerabilidades. Se ven afectadas las versiones 2.6, 2.5 a 2.5.4, 2.4 a 2.4.7, 2.3 a2.3.10 y anteriores.

Moodle, es conocida y ampliamente utilizada como plataforma educativa de código abierto que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos.
Continuar leyendo este articulo »

Drupal
El equipo de seguridad de Drupal ha solucionado varias vulnerabilidades en Drupal Core 6 y 7 que podrían ser aprovechadas por atacantes para saltar restricciones de seguridad, revelar información sensible e incluso suplantar la identidad de cuentas de usuario.

Drupal es un CMF (Content Management Framework) modular multipropósito y muy configurable, desarrollado bajo licencia GNU/GPL en PHP. Permite la publicación de artículos, imágenes, y otro tipo de archivos con servicios añadidos como foros, encuestas, votaciones, blogs y administración de usuarios y permisos.
Continuar leyendo este articulo »

Google Chrome

Google ha anunciado la nueva versión de su navegador Chrome 32. Se publican las versiones 32.0.1700.76 para las plataformas Windows y Chrome Frame y 32.0.1700.77 para Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 11 nuevas vulnerabilidades.

Según el aviso de Google se ha incluido indicadores para mostrar que páginas hacen uso de sonido, webcam y casting; una imagen diferente para el modo Metro de Windows 8; bloqueo automático de archivos con malware; muchas nuevas aplicaciones y extensiones API así como numerosos cambios en la estabilidad y rendimiento.
Continuar leyendo este articulo »

Microsoft

En gran parte de las corporativas se utiliza Directorio Activo (Active Directory en inglés) para brindar control de acceso a puestos de usuario, servidores y aplicaciones. Sin dudas Active Directory juega un papel crucial en el entorno IT de muchas de estas empresas.

Debido a esto, Microsoft IT publicó en junio un documento técnico para ayudar a las empresas a proteger sus entornos de Directorio Activo, que les aconsejamos descargar y tener a mano como referencia.
Continuar leyendo este articulo »

Dos momentos importantes en la historia de los Bitcoin son su creación por parte Satoshi Nakamoto y la explosión de la ruta de la seda por parte de su fundador Ross William Ulbricht.

Según un informe publicado por Dorit Ron y Adi Shamir, dos científicos israelíes [PDF], Ross William Ulbricht (alias Pirata Roberts) puede vincularse económicamente a Satoshi Nakamoto. Aunque los compradores y vendedores de Bitcoin se mantienen anónimos, las transacciones son públicas y a través de ellas, los científicos fueron capaces de rastrear las interacciones.

La red Bitcoin se estableció en 2008 y se ha creído popularmente que las primeras cuentas en sus primeros días eran de Satoshi Nakamoto, quien llegó a acumular unos 77.600 BTC como resultado de la minería.
La identidad real de Nakamoto nunca ha sido descubierta a pesar de los intentos por averiguar quién tiene el conocimiento de criptografía y habilidades matemáticas suficientes para crear el sistema. Se supone que Nakamoto es el creador porque es la única persona que pudo generar esa cantidad a través de la minería en la primera semana.
Continuar leyendo este articulo »

Ley de Grooming

En el día de hoy el Senado de la Nación Argentina ha aprobado la Ley de Grooming. El tratamiento del proyecto fue promovido por Argentina Cibersegura, organización sin fines de lucro fundada por ESET Latinoamérica, junto a organizaciones, empresas y el apoyo de toda la comunidad a través de una campaña nacional de concientización y recolección de firmas.

El proyecto de ley ya había sido tratado y aprobado en octubre 2011 por la Cámara de Senadores pero el texto del mismo se vio modificado por la Cámara de Diputados. Finalmente, luego de la revisión del proyecto por la Cámara Alta, quedó aprobado el texto original de la Ley que incorpora al Código Penal la figura del ciberhostigamiento.
Continuar leyendo este articulo »

Rusia incorpora unidad de ciberguerra a sus fuerzas armadas

El gobierno ruso considera que Internet podría convertirse en una nueva arena bélica, por lo que formalmente ha creado una nueva rama de la defensa.

Rusia ha creado una unidad militar especializada en guerra digital. La información ha sido confirmada por Andrei Grigoryev, portavoz de las fuerzas armadas rusas a la agencia Rusia de noticias RIA Novosti.

El funcionario es citado por la agencia de noticias en el sentido que “Internet podría convertirse en el futuro próximo en un nuevo teatro de operaciones bélicas”.
Continuar leyendo este articulo »

El esquema de cifrado HTTPS es susceptible a nuevo ataque que permite obtener ciertas credenciales de seguridad en tan sólo 30 segundos o pocos minutos.

La técnica BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext), demostrada el jueves en la conferencia Black Hat [PDF con Slide] por Angelo Prado,

Neal Harris y Yoel Gluck, permite decodificar páginas protegidas por SSL y TLS. El ataque puede extraer partes concretas de datos, tales como: números de seguro social, direcciones de email, algunos tipos de tokens de seguridad y enlaces para restablecer la contraseña. Funciona en todas las versiones de TLS y SSL independientemente del algoritmo de cifrado que se utilice.

Se requiere que el atacante tenga la capacidad de monitorear pasivamente el tráfico que viaja entre el usuario y el sitio web y que la víctima visite un enlace malicioso. Esto se puede hacer mediante la inyección de una etiqueta iframe en un sitio web que la víctima visite normalmente o engañando a la víctima para que visualice un mensaje de correo electrónico con imágenes ocultas, que se descargan automáticamente para generar peticiones HTTP. El enlace malicioso hace que el sistema de la víctima haga varias peticiones al servidor HTTPS objetivo. Estas solicitudes se utilizan luego para hacer “conjeturas de sondeo”.
Continuar leyendo este articulo »

Malware para móviles supera 47,000 muestras únicas en primera mitad del año

Al igual que en las PC tradicionales, la información contenida en los dispositivos móviles puede ser monitoreada, e incluso robada, a través de del envío de malware.

Según el informe Evolución de Programas Maliciosos para Dispositivos Móviles, el índice de crecimiento de las amenazas contra estos equipos ha aumentado dramáticamente en 2012, cuando se detectaron 46,415 muestras únicas de malware, aproximadamente 40,000 más que en 2011. Más alarmante aún es que en la primera mitad del 2013 ya se superó esta cifra.

En un comunicado, Kaspersky señala que actualmente los ciberdelincuentes implementan diferentes formas para tomar control de un teléfono inteligente, las cuales ya superan en cantidad a las que se utilizan para hurtar datos en las PCs.
Continuar leyendo este articulo »

ESET, compañía líder en detección proactiva de amenazas, continúa trabajando en la educación y el desarrollo de la comunidad latinoamericana a través de “Protegiendo Lazos, construyendo una comunidad segura“, un programa de donación de licencias que creó para organizaciones sin fines de lucro de toda la región.

La compañía realizará un concurso anual, a través del cual ONGs de América Latina podrán participar para obtener licencias de los productos de ESET sin cargo por un año. De acuerdo a la cantidad de equipos informáticos con los que cuenten las entidades, deberán inscribirse en una de las siguientes categorías del programa:

  • Organizaciones pequeñas: entre 1 y 15 equipos
  • Organizaciones medianas: entre 16 y 50 equipos
  • Organizaciones grandes: entre 51 y 150 equipos

Se elegirá a una ONG por cada grupo, a través de la evaluación de una serie de requisitos y valores relacionados a la actividad que realice la entidad, sus beneficiarios y su actual desempeño en lo que refiere a seguridad de la información.
Continuar leyendo este articulo »

java-bug

Si bien Java no es lo único que debe preocuparnos, es el peor según la gente de F-Secure, por lo que han lanzado el sitio de concientización Java 0-Day para contar los exploits, las vulnerabilidades y los días que pasan sin que Oracle solucione las múltiples vulnerabilidades en esta herramienta.

Además también crearon Is There Java 0-Day (¿hay 0-Day en Java?).
La respuesta es obviamente: YES.
Continuar leyendo este articulo »

F-Secure ha publicado un estudio del malware en móviles durante 2012Android copa ya el 79% del malware para móviles, dejando el resto para iOS, Blackberry, Windows, Symbian… ¿Cómo y por qué se ha llegado a este punto?

En el informe de F-Secure las cifras son aplastantes. De 301 familias de malware para móviles estudiadas en 2012, un 79% estaban pensadas para Android.

Android, líder indiscutible del malware

Android, líder indiscutible del malware

Si atendemos al uso, en el mundo durante 2012 Android ha superado a iOS. Sin embargo la racha de aumento de malware ha sido constante y sostenida, aumentando verticalmente durante 2012. Por ejemplo en 2010, de 80 familias y variantes de malware para móviles encontradas por F-Secure, poco más del 11% estaba dedicado a Android. Por aquel entonces, Symbian se llevaba la peor parte.
Continuar leyendo este articulo »


Puede que también le interese:close