Cabecera-v2-web.jpg
Noticias de seguridad

ansible.jpg
28 ago. 2018 12:34
La vulnerabilidad podrí­a permitir a un atacante remoto llevar a cabo un ataque ‘cross-site request forgeryꞌ que permita el robo de la cookie de autenticación.
mirai.jpeg
27 ago. 2018 10:16
Mirai es, sin duda, el malware más peligroso para el Internet de las Cosas. Este malware se aprovecha de diferentes debilidades en este tipo de dispositivos (contraseñas inseguras, vulnerabilidades, etc) para tomar el control del mismo, infectarlo y convertirlo en un "zombie" parte de una de las botnets más grandes y peligrosas de la historia, botnet que ya en más de una ocasión ha dado quebraderos de cabeza a investigadores y desarrolladores. Ahora parece que esta botnet quiere dar un salto más y llegar a un mayor número de dispositivos, y así­ nace el proyecto Sora, una variante de Mirai.
php.png
24 ago. 2018 10:51
El investigador en seguridad Sam Thomas, de la empresa Secarma, ha descubierto una nueva técnica que podrí­a hacer más fácil a los atacantes la explotación de vulnerabilidades de deserialización en PHP mediante la utilización de funciones que eran consideradas como de riesgo bajo.
OpenSSH-seguro.png
23 ago. 2018 12:11
OpenSSH es una de las herramientas más conocidas y utilizadas para establecer conexiones seguras de forma remota con otros ordenadores o servidores a través de Internet. Esta aplicación nació como una alternativa de código abierto a Secure Shell y, en muy poco tiempo, se convirtió en una de las favoritas de los administradores y los usuarios más avanzados para conectarse de forma remota a otros equipos a través de Internet fácilmente y con seguridad. Tal es la fama de esta herramienta que hasta Microsoft ha incluido OpenSSH de forma nativa en Windows 10 para que los usuarios puedan establecer conexiones remotas sin usar aplicaciones de terceros.
Philips-Shield.jpg
22 ago. 2018 14:02
Las vulnerabilidades han sido descubierta por el equipo de control de emergencia cibernética de sistemas de control industrial (ICS-CERT) junto con el equipo de Philips Hearhcare en los software Philips' IntelliSpace Cardiovascular (ISCV) y en el software de administración de información e imagen cardiovascular Xcelera los cuales alertaron después de descubrir esta vulnerabilidad.
chrome.png
21 ago. 2018 9:35
El investigador Ron Masas, ha reportado esta incidencia bajo el código CVE-2018-6177 a Google. A finales de Julio, con la llegada de Chrome v68.0.3440.75 se arregló esta vulnerabilidad. Imperva ha publicado un paso a paso de cómo serí­a el ataque. Engañando a la ví­ctima para que entre en un sitio web malicioso, el atacante puede explotar la vulnerabilidad en versiones antiguas del navegador. Aunque también es posible inyectando código malicioso en sitios web legí­timos o mediante publicidad.
office-365-phishing-scam-alert.png
13 ago. 2018 11:41
íšltimamente, se han visto muchos intentos de ataques de ingenierí­a social a cuentas de Office 365. Tanto el Phishing como el Spearphishing, están más vivos que nunca.
tsmc.png
10 ago. 2018 9:47
Taiwan Semiconductor Manufacturing Company (TSMC) fue forzada a parar varias de sus fábricas de produccion de procesadores este fin de seamana despues de un ataque informático causado por un malware. El fabricante de procesadores TSMC acusa a WannaCry de ser el culpable de la detencion de la producción.
intel.jpeg
9 ago. 2018 12:11
El director ejecutivo de la compañí­a, Brian Krzanich, celebró la "extraordinaria" colaboración de las empresas tecnológicas. Por otro lado, repitió que desconoce que se hayan pirateado datos a través de Meltdown y Spectre, las amenazas que convirtieron en vulnerables a casi todos los microprocesadores.
Vulnerabilidad-Whats.jpg
8 ago. 2018 13:39
WhatsApp es la aplicación de mensajerí­a instantánea más utilizada en todo el mundo. A diario se intercambian millones de mensajes a través de sus servidores, tanto a nivel personal como a nivel profesional. Aunque Facebook está haciendo un buen trabajo con la seguridad de WhatsApp (dejando de lado el tema de la privacidad), no existe ningún programa perfecto, y con los piratas informáticos constantemente buscando sacar provecho de esta aplicación es normal que, al final, aparezcan vulnerabilidades que pongan en peligro a los usuarios de esta aplicación de mensajerí­a.
drupal_8_logo_Stacked_CMYK_300.png
6 ago. 2018 10:28
El equipo de seguridad de Drupal ha publicado una actualización para todas las versiones de Drupal 8.x anteriores a 8.5.6 que corrige varias vulnerabilidades en librerí­as de terceros incluidas en Drupal Core.
MikroTik-Bitcoin.jpg
3 ago. 2018 10:42
Los routers son los dispositivos más vulnerables de la red al estar conectados directamente a ella, sin otras medidas de seguridad adicionales. Por ello, es vital que los fabricantes ofrezcan un buen plan de actualizaciones para evitar que una vulnerabilidad pueda poner en peligro a miles de usuarios, tal como le ha ocurrido al conocido fabricante de routers MikroTik.
145-aplicaciones-android-eliminadas.jpg
2 ago. 2018 9:36
Android es, como sabemos, el sistema operativo más utilizado en dispositivos móviles. Es por ello que cuando aparece una amenaza o algún fallo de seguridad, puede llegar a afectar a muchos usuarios. Hoy nos hacemos eco de una noticia relacionada precisamente con esto. Google ha eliminado 145 aplicaciones de su tienda oficial por contener malware de Windows. Un hecho que poní­a en riesgo la seguridad de los usuarios que utilizan esta plataforma. Así­ lo recoge un informe realizado por los investigadores de seguridad de Palo Alto Networks. Recientemente hablamos de las amenazas más comunes para Android.
Teclado-Keylogger.jpg
31 jul. 2018 12:12
Un keylogger, como su nombre indica, es un tipo de amenaza informática que busca principalmente registrar todas las pulsaciones del teclado. Este tipo de malware normalmente guarda un log con todo lo que escribimos a través de nuestro teclado y lo manda a un servidor, controlado por los piratas informáticos tras esta amenaza, para poder analizar este log y poder obtener, por ejemplo, datos bancarios o contraseñas de distintas webs para poder tomar el control sobre estas cuentas y luego poder venderlas, generalmente, en la Dark Web.
protegerse-spyware.jpg
26 jul. 2018 11:31
Google y Mozilla han dedicado una gran cantidad de esfuerzos para proteger su tienda de extensiones para sus navegadores web, Google Chrome y Mozilla Firefox respectivamente. Sin embargo, parece ser que sus esfuerzos no han sido muy efectivos, ya que se siguen colando una gran cantidad de extensiones maliciosas. Sin ir más lejos, hace unos meses hubo extensiones que minaban criptomoneda en los PC, y ahora, ha salido a la luz que algunas extensiones actúan como spyware.
pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11