Entradas

Mostrando entradas de junio, 2021

Requisitos de Windows 11: Cómo saber si cumplo los requisitos y alternativas al chip TPM 2.0

Imagen
  Ayer tuvo lugar   su presentación oficial , y pudimos confirmar que los requisitos de   Windows 11   son más altos que los de Windows 10. Sin embargo, el problema principal que supone el aumento de los requisitos no es tanto la demanda de una mayor cantidad de RAM, sino el hecho de que   necesitaremos contar con un chip TPM 1.2   (aunque la versión que está en fase de pruebas indica que necesitamos un chip   TPM 2.0 ). La mayoría de los ordenadores y portátiles actuales pueden cumplir sin problemas con todos los requisitos de Windows 11, incluyendo el ya citado chip TPM 1.2, que como hemos dicho funcionará sin problemas con dicho sistema operativo. Esta información  ha sido confirmada por Robert Hallock, de AMD,  así que podéis estar tranquilos, no es un rumor, es información oficial. Llegados a este punto, estoy seguro de que más de uno de nuestros lectores se preguntará por qué es tan importante el chip TPM, y por qué Microsoft lo ha establecido como una exigencia en los requisitos

D3FEND: catálogo de técnicas defensivas de ciberseguridad de MITRE

Imagen
  D3FEND   es un nuevo proyecto promovido por MITRE Corporation para agregar técnicas defensivas de ciberseguridad al marco   ATT&CK . MITRE lanzó D3FEND como complemento a su marco ATT&CK existente, una base de conocimiento gratuita y accesible a nivel mundial de tácticas y técnicas de adversario cibernético basadas en observaciones del mundo real. La industria y el gobierno utilizan ATT&CK como base para desarrollar modelos y metodologías de amenazas cibernéticas específicos. El proyecto fue anunciado esta semana por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y propone un enfoque estándar para la descripción de contramedidas defensivas de ciberseguridad para las técnicas utilizadas por los actores de amenazas. D3FEND es una base de conocimiento, pero más específicamente un gráfico de conocimiento, de técnicas de contramedidas de ciberseguridad. En el sentido más simple, es un catálogo de técnicas defensivas de ciberseguridad y sus relaciones con las técn

La hoja de ruta de DevOps en materia de seguridad

Imagen
DevOps   es un   movimiento tecnológico y cultural   que fomenta la colaboración entre los equipos de desarrollo y operaciones para trabajar de forma coordinada a lo largo de todo el ciclo de vida de distribución del software, desde el diseño y el desarrollo hasta el soporte de producción. Este movimiento surge como respuesta a la problemática a la que se enfrentaban los equipos de desarrollo y de operaciones para intentar dar respuesta a las necesidades de sus organizaciones. Las constantes demandas sobre los departamentos de programación son las que han propiciado  la creación de nuevos modelos de desarrollo de software . El   modelo tradicional de cascada  (Waterfall), que ha predominado durante décadas, se enfrentaba al desarrollo de modo secuencial, ordenado, y se podría decir que es la forma clásica de solucionar un problema de ingeniería: toma de datos, planteamiento de la solución, desarrollo de la solución.  Sin embargo, las necesidades no solo no  suelen  estar totalmente def

En 2021 se registró pico histórico en la cantidad de sitios de phishing

Imagen
El grupo APWG, una organización internacional conformada por más de 2200 instituciones de la industria de la seguridad, organizaciones gubernamentales y no gubernamentales, que desde hace ya un tiempo publica reportes sobre el panorama del phishing a nivel global, recientemente publicó un   informe   en el que analizó la actividad del phishing durante el primer trimestre de 2021. El documento destaca que luego de un 2020 en el que se duplicó la cantidad de ataques de phishing, en enero de este año se alcanzó un pico histórico según los registros de APWG, con 245.771 sitios de phishing únicos detectados en un mismo mes. Si bien en febrero decayó la cantidad, en marzo volvió la curva ascendente y superó los 200.000 sitios maliciosos. Vale la pena destacar que desde abril de 2020 hasta marzo de 2021 se mantiene una curva ascendente y continua en la actividad del phishing. Lectura relacionada:  En 2020 se duplicaron las detecciones de ataques de ingeniería social El sector más apuntado por

Google publica bibliotecas de código abierto para realizar cifrado homomórfico

Imagen
  Si bien existen métodos para cifrar información desde hace más de mil años, la criptografía como disciplina matemática tomó gran relevancia a partir del siglo XX, momento en el que comenzaron a realizarse investigaciones formales sobre los diferentes métodos, algoritmos y la seguridad de los mismos. Con el correr de los años y los consecuentes avances en la computación, el foco ya no es únicamente proteger comunicaciones sino también datos, y particularmente datos que deben ser utilizados constantemente. Dado que las operaciones de cifrado y descifrado suelen incurrir en consumo de recursos informáticos o ser puntos de falla para la fuga de información, se ha llegado al surgimiento de una línea de investigación llamada  criptografía homomórfica . Ahora,  Google ha publicado bibliotecas y herramientas de código abierto para realizar operaciones de cifrado totalmente homomórfico (FHE)  en un conjunto de datos cifrados. Gracias a este proyecto los desarrolladores podrán realizar operaci

Novedades sobre la actualización de la ISO 27002:2022

Imagen
  Lo más significativo para informar es que el proyecto para revisar la 3era edición de la ISO/IEC 27002:2013 parece estar en camino para alcanzar la etapa de borrador final pronto y seguramente se aprobará este año para luego ser publicada durante 2022. La 27002 casi duplicará su tamaño, pasando de 90 a 160 páginas más o menos, gracias a nuevos controles y consejos adicionales que incluyen áreas como la seguridad en la nube e IoT. Prácticamente todos los controles originales se han conservado, pero la mayoría se ha modificado para adaptar la nueva estructura y la práctica actual y habría un apéndice que asigna las cláusulas antiguas a las nuevas. La norma se está reestructurando y actualizando ampliamente, recopilando y abordando alrededor de 300 páginas de comentarios de los organismos nacionales de normalización en cada etapa. La  nueva estructura de la ISO 27002  tendrá los controles divididos en 4 categorías o tipos amplios, es decir: tecnológicos (34 controles), físicos (14), de

800 arrestados en la operación de cibercrimen más grande de la historia (FBI + Europol)

Imagen
  En las   "operaciones de aplicación de la ley más grandes y sofisticadas hasta la fecha" , una fuerza conformada por grupos internacionales creó una plataforma de chat cifrada de extremo a extremo falsa diseñada únicamente para atrapar a los delincuentes. El FBI y la Policía Federal Australiana (AFP) comenzaron a cooperar hace tres años en la Operación Ironside (también conocida como OTF Greenlight / Trojan Shield), creando una plataforma de mensajería encriptada falsa llamada ANOM que se vendió exclusivamente a delincuentes, lo que permitió a las fuerzas del orden escuchar sus mensajes y conversaciones. La Oficina Federal de Investigaciones de los EE.UU. (FBI), la Policía Nacional Holandesa (Politie) y la Autoridad de Policía Sueca (Polisen), en cooperación con la Administración de Control de Drogas de EE. UU. (DEA) y otros 16 países, han llevado a cabo con el apoyo de Europol una de las operaciones policiales más grandes y sofisticadas hasta la fecha en la lucha contra la

TikTok recopilará información biométrica en los EEUU

Imagen
  TikTok, el popular servicio de intercambio de vídeos, ha revisado su política de privacidad en los EEUU. Estas nuevas condiciones permiten que se recopile automáticamente información biométrica, como por ejemplo reconocimiento facial y huellas vocales del contenido que sus usuarios publican en la plataforma. Este cambio de política fue detectado por  TechCrunch  y entró en vigor el 2 de junio. Los usuarios de TikTok que residen en el Espacio Económico Europeo (EEE), el Reino Unido, Suiza y otras ubicaciones (excepto India) donde opera el servicio están exentas de los cambios. «We may collect biometric identifiers and biometric information as defined under U.S. laws, such as faceprints and voiceprints, from your User Content. Where required by law, we will seek any required permissions from you prior to any such collection» Además de no dar una explicación exacta u ofrecer una razón convincente de por qué esta recopilación de datos es necesaria, el lenguaje vagamente redactado podría

Segunda versión de Kali Linux disponible en lo que va de año

Imagen
  La conocida distribución de   Kali Linux , ya está disponible en su   versión   2021.2 , trayendo consigo actualizaciones bastante interesantes. A día de hoy es fácil conocer esta distribución puesto que probablemente sea la más utilizada por auditores y en general por cualquier persona que se interese por la seguridad informática. Cuenta con más de  600 herramientas preinstaladas , albergando entre sus funcionalidades la mayoría de las ramas de la ciberseguridad (análisis de vulnerabilidades, herramientas de exploits, escaneo pasivo, análisis de malware, herramientas de ingeniería social, etc…). Con tanto contenido,  ¿qué aporta esta nueva versión? Primeramente, ha añadido una lista de nuevas herramientas, que siguen sumando funcionalidad y variedad a la distribución: CloudBrute  –Herramienta para encontrar la infraestructura, los archivos y las aplicaciones de una empresa en los principales proveedores de la nube. Dirsearch  – Herramienta de fuerza bruta para encontrar ficheros y d