Your mail account is hacked

El spam lleva mucho tiempo en nuestras vidas. Es una de las técnicas mas utilizadas hoy en día y es rentable, ya que aún al día de hoy, las personas son vulnerables ante ésta actividad con fines maliciosos. Una de las técnicas más utilizadas es la ingeniería social por medio del correo electrónico, y los usuarios son víctimas de la falta de atención, dejandose llevar por el miedo y la desesperación, llegando a cometer errores, que benefician y mantienen a esta actividad.

Share

Vulnerabilidad crítica en #libSSH (Parchea YA!)

Libssh es una librería, escrita en C, que permite a cualquier administrador implementar el uso del protocolo SSHv2 en cualquier cliente o servidor fácilmente de manera que podamos transferir archivos o conectarnos de forma remota con total seguridad. La finalidad de SSH es brindarnos seguridad en nuestras conexiones, sin embargo, para que nuestro servidor esté seguro debemos asegurarnos de usar versiones actualizadas para evitar que un fallo de seguridad, como el que acaba de aparecer en libssh, pueda poner en riesgo nuestro servidor.

Share

Un repaso por lo más importante que dejó la edición 2018 de Ekoparty

Se fue una nueva edición de Ekoparty. Una conferencia de seguridad reconocida internacionalmente que comenzó a finales de los noventa con un grupo de jóvenes que se juntaban en una casa y con sus computadoras a pasar un buen momento. Ahora, esta conferencia es una marca registrada a la que este año llegaron unas 2500 personas de distintos países, como Chile, Perú, Brasil, México o Estados Unidos, entre otros; siendo quizás más conocida en el exterior que en Argentina, comentó Jerónimo Basualdúa, organizador y fundador de Ekoparty.

Share

ENISA publica herramienta de evaluación de las estrategias de ciberseguridad

La ENISA (Agencia Europea de Seguridad de las Redes y de la Información) acaba de lanzar una nueva herramienta que ayudará a los Estados Miembros a evaluar sus prioridades de acuerdo con sus estrategias nacionales de ciberseguridad. Para cada objetivo estratégico, la herramienta ofrece recomendaciones e ideas sobre cómo mejorar. ENISA desarrolló la herramienta con el objetivo de proporcionar resultados de una manera rápida y fácil de usar.

Share

Cisco CLI Analyzer (cliente Telnet/SSH)

1 Que es Cisco CLI Analyzer 2 Requerimiento para su instalación 3 Descarga e instalación de Cisco CLI Analyzer 4 Accede a Cisco CLI Analyzer 5 Agregando una nueva Sesión 6 Haciendo un diagnostico al dispositivo 7 Guardando la sesión 8 Analizando salidas de comandos

Share

Mensajes extorsivos: «Su cuenta ha sido pirateada»

En los últimos días hemos recibidos decenas de reportes de usuarios que dicen estar recibiendo correos extorsivos (sextorsion) sobre el supuesto «pirateo» de su computadora y la consecuente exposición de archivos privados sensibles, como fotos y videos. Los usuarios pueden denunciar estos correos a phishing@antiphishing.com.ar. El correo habla de la instalación de un RAT (Remoto Access Trojan) que permitiría al delincuente espiar las acciones y archivos del usuario afectado. Por supuesto todo es mentira pero, como se verá, los usuarios pueden dudar de la veracidad del correo e incluso llegar a pagar.

Share

Vulnerabilidad en todos los routers WiFi permite robar y falsificar contenido

WPA2 fue hackeado el año pasado, y el pasado mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, ahora unos investigadores de la Universidad de California en Riverside, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi.

Share

Ejecución de código remoto en Moodle

Se ha publicado un error en la plataforma educativa Moodle que podría permitir la ejecución remota de código. Moodle es una popular plataforma educativa de código abierto que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos. Existe un error al importar un cuestionario de tipo ‘arrastrar y soltar en el texto’ (ddwtos) en formato XML, debido a una falta de comprobación en una función ‘unserialize‘. Esto podría causar una inyección de objetos PHP y conducir a una ejecución remota de código arbitrario.

Share

Pruebas Adaptativas Computarizadas (CAT) del examen CISSP

A partir del 18 de diciembre de 2017, (ISC)2 puso en funcionamiento las Pruebas Adaptativas Computarizadas (Computerized Adaptive Testing o CAT) al examen CISSP, inicialmente en los exámenes ofrecidos en idioma inglés e introduciendo de forma paulatina la misma técnica a los demás idiomas en los que se puede presentar la prueba a lo largo del primer trimestre de 2018. Este es uno de los cambios más significativos en el examen de esta certificación, luego de que en 2012 el examen migró de su modelo de presentación en papel (Paper Based Testing – PBT) a la presentación por ordenador (Computer-Based Testing – CBT).…

Share

Maldet: detectar y limpiar malware desde GNU/Linux

El malware es un software malicioso cuyo objetivo es interrumpir el funcionamiento normal y sin problemas de un sistema o servidor informático, recopilar información privada o simplemente obtener acceso no autorizado al sistema/servidor. Se sabe que los sistemas Linux tienen pocos programas maliciosos en comparación con Windows, pero eso no significa que los usuarios de Linux deberían estar tan seguros. La mayoría de los ataques a Linux están destinados a explotar errores en servicios como contenedores y navegadores Java, y su objetivo principal es cambiar la forma en que funciona el servicio específico y, a veces, cerrarlo por completo.

Share