Entradas

Mostrando entradas de abril, 2019

Microsoft Outlook: nueva brecha de seguridad

Imagen
<img data-attachment-id="35154" data-permalink="https://unaaldia.hispasec.com/2019/04/microsoft-outlook-nueva-brecha-de-seguridad.html/outlook" data-orig-file="https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/04/outlook-e1555311011215.jpg?fit=580%2C326&amp;ssl=1" data-orig-size="580,326" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title=&

Cómo escribir informes de incidentes de seguridad

Imagen
Cómo escribir informes técnicos y no morir en el intento   [1]   [2]   [3]   [4] [Bonus] Los incidentes de seguridad son un caso muy interesante de informe técnico, ya que tienen unas características particulares que debemos tener en cuenta a la hora de plasmarlas en un informe. Os mostramos a continuación unos consejos (adicionales a los ya vistos en artículos anteriores) para que vuestros informes de incidentes de seguridad salgan “niquelados”. Conoce tus tipos de informe Los incidentes de seguridad tienen varias fases, existiendo varios tipos de informe en función de la audiencia y el objeto del mismo. Conocer qué es lo que esperan recibir en su informe es la mitad del éxito. Tipos de informe: Informe de detección: Se ha detectado y confirmado un incidente de seguridad. En este informe (dirigido a los responsables técnicos) se cuenta en 2-3 párrafos lo que se sabe hasta el momento del incidente, estimando sistemas afectados e impacto. El objetivo es iniciar la respuesta

Sistemas keyless, problemas de seguridad en los coches

Imagen
Muchos de nosotros quedamos impresionados cuando algún familiar o amigo nos enseña el coche que han adquirido con todas las mejoras y comodidades posibles, pero… ¿cómo de seguro es tu coche nuevo? Todos esos sistemas electrónicos de ayuda a la conducción y conectividad que llevan incorporados pueden llegar a jugarnos una mala pasada. <img data-attachment-id="35142" data-permalink="https://unaaldia.hispasec.com/2019/04/sistemas-keyless-problemas-de-seguridad-en-los-coches.html/los-ladrones-de-coches-utilizan-el-relay-station-attack-boton-768x813" data-orig-file="https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2019/04/Los-ladrones-de-coches-utilizan-el-Relay-Station-Attack-boton-768x813.png?fit=768%2C813&amp;ssl=1" data-orig-size="768,813" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot

Vulnerabilidad en el navegador por defecto de Xiaomi permite realizar spoofing a URLs

Imagen
Se ha descubierto una vulnerabilidad en el navegador predeterminado de los dispositivos Android de Xiaomi que permite realizar ataques de spoofing . Una vulnerabilidad en el navegador predeterminado que incorpora la versión Android de los dispositivos Xiaomi permite realizar ataques de spoofing a las URLs visitadas a través del mismo, gracias a un fallo en la barra de navegación. Una vulnerabilidad de spoofing en la barra de navegación permite al atacante hacer creer al usuario que se encuentra en una página web que en realidad no es en la que está navegando . Esto que permite realizar, por ejemplo, ataques de phishing mucho más creíbles, pues no solo se copia el aspecto de la web, sino que utilizando la vulnerabilidad de spoofing el atacante puede engañar al usuario haciéndole creer que está visitando una URL legítima. La vulnerabilidad, identificada como CVE-2019-10875 , ha sido descubierta y reportada a Xiaomi por el investigador de seguridad Arif Khan . De acuerdo a la

Cuidado con los acechadores en Internet y en la vida real

¿Estamos haciendo que sea demasiado sencillo para aquellos que nos siguen en las redes sociales monitorear nuestra vida diaria con la cantidad de información que estamos publicando en Internet?.  El ciberacoso nunca estuvo tan expandido. Probablemente, esto tenga que ver con que incrementó la facilidad con la que los acosadores pueden observar, analizar e incluso seguir físicamente a sus víctimas. Siendo extremos, hemos visto casos que comenzaron como un inofensivo seguimiento en las redes sociales que terminaron en asesinatos. Si has visto la serie “You” en Netflix, entonces quizás te hayas sorprendido al darte cuenta cómo en esta era digital los acosadores eligen a sus víctimas. Lamentablemente, hoy en día Internet ofrece una gran cantidad de alternativas para que los acosadores puedan hacerse de herramientas para recolectar y almacenar cantidades de información sensible. La clave está en saber cómo protegerse de individuos que intentan seguir de cerca cada paso que damos y de lo

Blockchain: problemas de seguridad que giran alrededor de esta tecnología

La tecnología blockchain ha sido muy revolucionaria y goza de una gran reputación por sus características de seguridad. Sin embargo, en el último tiempo se han registrado fallos de seguridad en criptomonedas y contratos inteligentes que usan esta tecnología. Hace tiempo que escuchamos hablar de la blockchain como una tecnología prácticamente invulnerable que se está implementando en industrias como el sistema financiero y la salud por sus ventajas en pos de la seguridad. Sin embargo, un artículo publicado por la revista del MIT Technology Review asegura que esto quizás no sea tan así y que, “así como la blockchain cuenta con funcionalidades de seguridad únicas, también presenta vulnerabilidades únicas”. En esta línea, opina que esta idea, ya instalada desde hace un tiempo, comenzó a ponerse a prueba sobre todo en el último tiempo y con el auge de nuevos proyectos de criptomonedas. Quizás te interese: Blockchain: qué es, cómo funciona y cómo se está usando en el mercado Sumado al

ASUS confirma ataque que permitió la instalación de un backdoor en equipos de usuarios

Además de confirmar el ataque y anunciar el lanzamiento de una nueva versión del software que permitió el ataque, la compañía creó una herramienta de diagnóstico para que los usuarios de notebooks ASUS puedan verificar si sus equipos fueron afectados. En el día de ayer, ASUS lanzó un comunicado oficial en el que reconoce que la herramienta ASUS Live Update , la cual viene instalada por defecto en sus computadoras y es utilizada para  el envío de las últimas actualizaciones, fue comprometida con código malicioso como parte de un ataque de cadena de suministro llevado adelante por un grupo de APT. Según la compañía asiática, solo un pequeño número de equipos han sufrido la implantación de código malicioso como consecuencia del ataque en los servidores del software de Live Update, el cual “tenía como blanco de ataque a un pequeño y específico grupo de usuarios”, explica. La compañía asegura que ha estado contactándose con los usuarios afectados por este ataque y ofreciendo asistencia