Entradas

Mostrando entradas de mayo, 2020

Múltiples vulnerabilidades en productos de VMware

Fecha de publicación:  29/05/2020 Importancia:  4 - Alta Recursos afectados:  VMware ESXi, versiones 6.7 y 6.5; VMware Workstation Pro / Player (Workstation), versión 15.X; VMware Fusion Pro / Fusion (Fusion), versión 11.X; VMware Remote Console para Mac (VMRC para Mac), versión 11.X, y anteriores; VMware Horizon Client para Mac, versión 5.X, y anteriores. Descripción:  Varios investigadores en ciberseguridad han notificado a VMware tres vulnerabilidades, una de criticidad alta, una media y otra baja, del tipo escalada de privilegios, control de acceso inapropiado y cierre inesperado del sistema. Solu

La compañia de cosméticos Natura pierde miles de datos personales

Imagen
Natura, la mayor compañía de cosméticos de Brasil, dejó accidentalmente cientos de Gigabytes de información personal y de pago de sus clientes accesible públicamente en línea a la que cualquier persona podría haber accedido sin autenticación. El investigador de SafetyDetective, Anurag Sen , descubrió el mes pasado dos servidores alojados en Amazon sin protección, con 272GB y 1.3TB de tamaño, pertenecientes a Natura que constaban de más de 192 millones de registros. Según el informe de Anurag , los datos expuestos incluyen información de identificación personal sobre 250.000 clientes de Natura, las cookies de inicio de sesión de su cuenta, junto con los archivos que contienen registros de los servidores y usuarios. Es preocupante que la información filtrada también incluye detalles de la cuenta de pago Moip con tokens de acceso para casi 40.000 usuarios de wirecard.com.br que la integraron con sus cuentas Natura. "El servidor comprometido contenía registros

BIAS: vulnerabilidad de Bluetooth afecta a todos los dispositivos

Imagen
Investigadores de la École Polytechnique Fédérale de Lausanne (EPFL) han encontrado una vulnerabilidad en el protocolo Bluetooth que afecta a todos los dispositivos que lo usan en la actualidad, de los cuales hay miles de millones en el mercado. Los investigadores han bautizado la vulnerabilidad como BIAS (Bluetooth Impersonation Attacks) , donde es necesario estar próximo al dispositivo atacado para poder establecer una conexión, además de que el atacante debe haber realizado una conexión previa con ese dispositivo; o al menos conocer una dirección de un dispositivo ya emparejado. Cualquier atacante puede conectarse a tu móvil con BIAS Así, los investigadores afirman que es posible que un atacante pueda realizar spoofing con una dirección previamente asociada a un dispositivo para completar el proceso de autenticación sin tener que utilizar la clave de enlace, pudiendo realizar incluso un ataque de Key Negotiation of Bluetooth (KNOB) . El fallo radica concretamente e

Angler Phishing: qué es y cómo protegernos de esta amenaza

Imagen
El Phishing es una de las amenazas más presentes y peligrosas que hay en la red. Como sabemos es el método que utilizan los piratas informáticos para robar las contraseñas y credenciales de los usuarios. Es muy importante el sentido común para evitar ser víctimas. Ahora bien, hay diferentes variedades. En este artículo vamos a explicar qué es el Angler Phishing y qué podemos hacer para evitar ser víctimas. Vamos a dar algunos consejos para ello. Qué es el Angler Phishing El Angler Phishing tiene un objetivo similar al del Phishing tradicional, aunque para ello utiliza métodos distintos. Como sabemos, los ataques de suplantación de identidad más comunes llegan a través del correo electrónico. Básicamente consiste en recibir un e-mail que supuestamente procede de una empresa u organización oficial, pero en realidad detrás de ello hay un atacante. El objetivo es que la víctima haga clic en ese enlace y vaya a una página que ha sido modificada para rob

Múltiples vulnerabilidades en Moodle

Imagen
Fecha de publicación:  19/05/2020 Importancia:  4 - Alta Recursos afectados:  Desde la versión 3.8, hasta la 3.8.2; desde la versión 3.7, hasta la 3.7.5; desde la versión 3.6, hasta la 3.6.9; desde la versión 3.5, hasta la 3.5.11; versiones anteriores sin soporte. Descripción:  Los investigadores, Paul Holden y Abdullah Hussam, han reportado dos vulnerabilidades de criticidad alta del tipo ejecución remota de código y Cross-Site Scripting (XSS) almacenado. Solución:  Moodle ha publicado diversas actualizaciones en función de la versión afectada: 3.8.3, 3.7.6, 3.6.10, 3.5.12. Detalle:

El desafío diario de proteger a nuestros hijos en línea

Imagen
Conocer los hábitos y las actividades que realizan en Internet, así como las apps que utilizan, es parte de lo que implica hoy brindar una crianza responsable. Casi todo (o en algunos casos todo) lo compartimos en nuestras redes. Se me ocurre que nuestra generación es la última que tuvo la posibilidad de elegir entre estar o no presente en las redes sociales, y que nuestros hijos, en su gran mayoría, tendrán que soportar, sin demasiados recursos, que hayamos comenzado a delinear su identidad e imagen en Internet, dejando rastros imborrables y negándoles la posibilidad de crear su propio espacio de privacidad. No es la primera vez que asistimos al posteo de una foto o video de su primer ecografía, la sesión fotográfica para su primer año de vida, primer día y festejos en el jardín de infantes, vacaciones, salidas especiales, primeras palabras, destrezas y un largo sinfín de momentos antes de cumplir sus 5 años (y después también). Esta situación se repite en cada rincón del plane

Transformación digital: por qué el COVID‑19 podría acelerar los procesos

Imagen
La pandemia ha puesto de manifiesto la necesidad de que las empresas aceleren los procesos de transformación digital y que se preparen para el largo plazo teniendo en cuenta la ciberseguridad La industria de la tecnología está repleta de palabras de moda y frases, y la transformación digital es uno de esos términos que describen lo que muchas empresas aspiran a emprender. El problema es que cuando se enfrentan a la realidad de lo que implica ese proceso de transformación, muchas caen en la cuenta de lo difícil que puede ser transitar ese camino mientras se intenta que el negocio continúe de la forma habitual. Pese a eso, hay ejemplos impresionantes de empresas que han cambiado de rumbo y transformado sus negocios al integrar la tecnología digital a su estructura para cambiar sustancialmente su forma de operar y cómo ofrecen valor a los clientes. Microsoft es un caso puntual. Bajo el liderazgo de Satya Nadella, el precio de las acciones, que se había mantenido estable durante cas