Los ataques evolucionan, lo que lleva a que la seguridad evolucione; pero esto indudablemente conlleva a que los ataques sigan evolucionando terminando en un ciclo sin fin en dónde ataques y seguridad se intentan superar mutuamente. Esto es justamente lo que ha pasado con la ‘Verificación de dos pasos’ que llegó para ofrecernos mayor seguridad a la hora de entrar a nuestras cuentas pero está siendo utilizada en sofisticados ataques de phishing para engañar a las víctimas.
Día a día hemos caído en la cuenta de cómo el ‘Trabajo Remoto’ se hace más presente en las empresas, junto con las tecnologías de la nube. Esta descentralización del trabajo permite una mayor flexibilidad que aumenta la productividad. Pero para hacerlo, estas herramientas utilizan protocolos que permiten la conexión entre el servidor y el terminal del cliente. Pero ¿Existen riesgos? ¿Qué tan seguro son estos protocolos? Hoy veremos los protocolos de comunicación utilizados, sus debilidades y cómo los ciberdelincuentes pueden llevar a cabo diversos ataques.
El equipo de investigación de NIVEL4 encontró una vulnerabilidad crítica que afecta a un sistema utilizado diversas (y grandes) empresas. La vulnerabilidad permite tomar control del servidor y acceder a los datos de forma remota.
Durante DEF CON 27 se publicó una vulnerabilidad que afecta al sistema de administración Webmin. La vulnerabilidad permite la ejecución de comandos remotos con privilegios de root. La publicación fue catalogada como 0-day debido a que en el momento no existía parche por parte del fabricante.
Hace un par de días, se dio a conocer una supuesta nueva filtración de datos que afectaría a 14 millones de chilenos mayores de 17 años. En un principio se vinculó al Servel, sin embargo, correspondía a información que ya había sido publicada.
El comercio de información relacionada con sistemas, personas, gobiernos y empresas privadas no es algo nuevo, caso que podemos ver en la Deep Web. Durante el proceso de búsqueda de información expuesta, hemos detectado que desde hace un par de meses se están compartiendo y vendiendo bases de datos con información privada de chilenos.
El equipo de investigación de Nivel4 a través de un ejercicio práctico realizado te explica cómo funciona una transferencia de zona. En este caso se analizaron sitios de medios de comunicación. Es importante tener en cuenta que una transferencia de zona mal configurada puede llevar a fugas de información importantes.
Millones de usuarios activos corriendo el sistema operativo líder del mercado, y el mito que siempre nos alerta ¿Es Android un OS que nos espía? ¿Qué tanto de nuestra rutina diaria comparte el gigante de Google con terceros?
Entre mayo y diciembre de 2018 se detectaron 28 mil millones de intentos de ataques de relleno de credenciales. Los principales afectados corresponden al rubro del retail, con 10 mil millones de intentos.
Un grupo de investigadores analizó la seguridad de los administradores o gestores de contraseñas más utilizados y concluyó que sus medidas de seguridad son bastante deficientes. Te contamos los detalles de sus hallazgos en el siguiente artículo!