Riesgo de intrusiones en dispositivos D-Link

Hace unos días, Blazej Adamczyk reportó una serie de vulnerabilidades en los dispositivos D-Link que podrían permitir a un atacante hacerse con el control del router, incluso le permitiría ejecutar código directamente.

Leer más...

Filed in bugs, routers | Comment Now

Your mail account is hacked

El spam lleva mucho tiempo en nuestras vidas. Es una de las técnicas mas utilizadas hoy en día y es rentable, ya que aún al día de hoy, las personas son vulnerables ante ésta actividad con fines maliciosos.

Una de las técnicas más utilizadas es la ingeniería social por medio del correo electrónico, y los usuarios son víctimas de la falta de atención, dejandose llevar por el miedo y la desesperación, llegando a cometer errores, que benefician y mantienen a esta actividad.

Leer más...

Filed in concienciar, correo, ing. social, phishing, robo, seguridad | Comment Now

Vulnerabilidad crítica en #libSSH (Parchea YA!)

Leer más...

Filed in 0-day, bugs, ssh, updates | Comment Now

Un repaso por lo más importante que dejó la edición 2018 de Ekoparty

Se fue una nueva edición de Ekoparty. Una conferencia de seguridad reconocida internacionalmente que comenzó a finales de los noventa con un grupo de jóvenes que se juntaban en una casa y con sus computadoras a pasar un buen momento. Ahora, esta conferencia es una marca registrada a la que este año llegaron unas 2500 personas de distintos países, como Chile, Perú, Brasil, México o Estados Unidos, entre otros; siendo quizás más conocida en el exterior que en Argentina, comentó Jerónimo Basualdúa, organizador y fundador de Ekoparty.

Leer más...

Filed in conferencias, seguridad | Comment Now

ENISA publica herramienta de evaluación de las estrategias de ciberseguridad

La ENISA (Agencia Europea de Seguridad de las Redes y de la Información) acaba de lanzar una nueva herramienta que ayudará a los Estados Miembros a evaluar sus prioridades de acuerdo con sus estrategias nacionales de ciberseguridad. Para cada objetivo estratégico, la herramienta ofrece recomendaciones e ideas sobre cómo mejorar. ENISA desarrolló la herramienta con el objetivo de proporcionar resultados de una manera rápida y fácil de usar.

Leer más...

Filed in seguridad, tools, webs | Comment Now

Cisco CLI Analyzer (cliente Telnet/SSH)

  • 1 Que es Cisco CLI Analyzer
  • 2 Requerimiento para su instalación
  • 3 Descarga e instalación de Cisco CLI Analyzer
  • 4 Accede a Cisco CLI Analyzer
  • 5 Agregando una nueva Sesión
  • 6 Haciendo un diagnostico al dispositivo
  • 7 Guardando la sesión
  • 8 Analizando salidas de comandos

Leer más...

Filed in cisco, CLI, info | Comment Now

Mensajes extorsivos: “Su cuenta ha sido pirateada”

En los últimos días hemos recibidos decenas de reportes de usuarios que dicen estar recibiendo correos extorsivos (sextorsion) sobre el supuesto “pirateo” de su computadora y la consecuente exposición de archivos privados sensibles, como fotos y videos. Los usuarios pueden denunciar estos correos a phishing@antiphishing.com.ar.

El correo habla de la instalación de un RAT (Remoto Access Trojan) que permitiría al delincuente espiar las acciones y archivos del usuario afectado. Por supuesto todo es mentira pero, como se verá, los usuarios pueden dudar de la veracidad del correo e incluso llegar a pagar.

Leer más...

Filed in aprendizaje, correo, info, ing. social, phishing, seguridad | Comment Now

Vulnerabilidad en todos los routers WiFi permite robar y falsificar contenido

Leer más...

Filed in 0-day, bugs, redes, seguridad, TCP, wireless | Comment Now

Ejecución de código remoto en Moodle

Se ha publicado un error en la plataforma educativa Moodle que podría permitir la ejecución remota de código.

Moodle es una popular plataforma educativa de código abierto que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos.

Existe un error al importar un cuestionario de tipo ‘arrastrar y soltar en el texto’ (ddwtos) en formato XML, debido a una falta de comprobación en una función ‘unserialize‘. Esto podría causar una inyección de objetos PHP y conducir a una ejecución remota de código arbitrario.

Leer más...

Filed in bugs, info, updates, webs | Comment Now

Pruebas Adaptativas Computarizadas (CAT) del examen CISSP

A partir del 18 de diciembre de 2017, (ISC)2 puso en funcionamiento las Pruebas Adaptativas Computarizadas (Computerized Adaptive Testing o CAT) al examen CISSP, inicialmente en los exámenes ofrecidos en idioma inglés e introduciendo de forma paulatina la misma técnica a los demás idiomas en los que se puede presentar la prueba a lo largo del primer trimestre de 2018.

Este es uno de los cambios más significativos en el examen de esta certificación, luego de que en 2012 el examen migró de su modelo de presentación en papel (Paper Based Testing – PBT) a la presentación por ordenador (Computer-Based Testing – CBT).

¿En qué consiste la tecnología de pruebas adaptativas computarizadas?

Leer más...

Filed in certificados, info, seguridad | Comment Now