Entradas

Curso online gratuito de informática forense

Un curso online gratuito (en inglés) sobre informática forense en el que conocerás cuáles son las principales técnicas y herramientas utilizadas en el proceso de una investigación forense digital. El análisis forense de la información utiliza distintas técnicas y herramientas para extraer información de discos, generalmente en el marco de una investigación criminal, con el objetivo de obtener evidencia de un hecho delictivo.  En esta oportunidad y como parte de nuestra serie de cursos online gratuitos sobre seguridad , te invitamos a conocer este curso en inglés sobre informática forense que ofrece Instituto de Tecnología de Rochester de los Estados Unidos a través de la plataforma EdX. En la próxima edición de este programa, cuya fecha de inicio está pautada para el 8 de octubre (se dicta varias veces en el año en distintas fechas), quienes decidan inscribirse aprenderán algunas de las principales técnicas de investigación forense digital y conocerán cuáles son las herram...

Backswap ataca ahora a la banca española

Imagen
Nueva versión de Backswap ataca ahora a seis entidades bancarias españolas. Ya hablamos en la Una al Día de BackSwap , una variante de Tinba , un pequeño (10-50kB) pero sofisticado troyano bancario que implementa algoritmos de generación de dominios (para la comunicación con el C&C), captura de credenciales de usuario desde formularios o la inyección en diferentes procesos . Existen múltiples versiones de Backswap, la mayoría tienen como objetivo bancos polacos o monederos de criptomonedas.  Como su nombre indica, el malware "intercambia" (swap) el número de cuenta de la víctima directamente por el de la "mula" que retirará el dinero.  Mediante un ataque MitB (Man-in-the-Browser), el atacante intercambia los números de cuenta inyectando código JavaScript directamente en la consola del navegador. Todo ello sin que la víctima se de cuenta. Las últimas muestras encontradas han ampliado sus objetivos y apuntan ahora a bancos españoles. En to...

Vulnerabilidad en el kernel de Linux

Fecha de publicación:  07/08/2018 Importancia:  4 - Alta Recursos afectados:  Distribuciones Linux con versiones del kernel 4.9 o superiores: Red Hat Enterprise Linux 6 Red Hat Enterprise Linux 7 Red Hat Enterprise Linux 7 for Real Time Red Hat Enterprise Linux 7 for ARM64 Red Hat Enterprise Linux 7 for Power Red Hat Enterprise Linux Atomic Host Debian versiones anteriores a la versión estable (stretch) 4.9.110-3+deb9u1. Suse, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace Ubuntu, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace Juniper: productos y plataformas que ejecuten Junos OS. Para conocer el detalle de productos afectados consulte su página web . Puede conocer la lista completa de fabricantes afectados en la siguiente página web: https://www.kb.cert...

Balance semestral de la seguridad móvil

Imagen
Para Android, las detecciones de malware bajaron un 27,48% con respecto al primer semestre de 2017; y para iOS disminuyeron un 15% con respecto al mismo período del pasado año. La seguridad móvil juega un rol cada vez más importante en la protección de los activos de información, tanto para usuarios hogareños como corporativos. Por esto, a lo largo de esta publicación realizaremos un análisis del panorama de la seguridad móvil con base en estadísticas obtenidas durante los primeros seis meses del año. Seguridad en Android En lo que a vulnerabilidades en  Android  respecta, hasta junio del corriente año se han publicado  322 fallos de seguridad , un 38% del total de vulnerabilidades reportadas para esta plataforma en 2017, año en que la cantidad de CVE marcó un pico histórico alcanzando los 842 fallos publicados. Con estos datos, pareciera que en 2018 no se batirá el record por segunda vez consecutiva. Aún más,  el 23% de los fallos publicados en 2018 fueron c...

Seguridad en dispositivos IoT: ¿Aún a tiempo de ganar la batalla?

Estudios recientes prevén que entre 2018 y el 2023 habrá un aumento de la inversión en seguridad para dispositivos IoT del 300%. La (in)seguridad del Internet de las Cosas es algo que, por desgracia, está a la orden del día. Con mayor frecuencia vemos que se producen ataques que afectan a dispositivos IoT o se detectan fallas que las compañías tecnológicas intentan rápidamente solucionar con un parche . Y es que centrados en incorporar nuevas funcionalidades y hacer sus dispositivos más fáciles de usar y conectables, los fabricantes han descuidado casi por completo un apartado crucial como es la seguridad de sus dispositivos. Los usuarios son conscientes de los problemas de seguridad que afectan a los dispositivos IoT. Y así lo demuestra una encuesta realizada por ESET donde el 70% de los participantes consideró que este tipo de dispositivos no son seguros, fundamentalmente en términos de privacidad; que es donde radica la principal preocupación. Sin embargo, el 62% consideró que n...

SIM Hijacking: roban tu número de teléfono para suplantar tu identidad

Imagen
Robar datos a través de la tarjeta SIM parece imposible, pero lo cierto es que hay un método para poder conseguir esto. Y todo se basa en tu tarjeta SIM. Así lo ha desvelado   VICE en un extenso artículo   en el que explican tanto el modus operandi como los testimonios de algunas de las víctimas que han sufrido este percance. Nuestra SIM parece estar a buen recaudo en nuestro móvil. Pero el método   SIM Hijacking   consiste en obtener los datos suficientes de la víctima, como su número de la seguridad social o sus correos personales, y pedir un recambio de tarjeta SIM con la excusa de haber perdido la primera.     Como imaginaréis, un teleoperador/a no puede verificar de forma totalmente eficaz si la persona al otro lado del teléfono es la propietaria original. Si un delincuente consigue superar esa barrera de seguridad entonces no tendrá problema alguno en hacerse pasar por esa persona y por ende conseguir la SIM.   Una vez superado esto y consig...

Análisis de Vermin: RAT que están utilizando para campañas de espionaje

Imagen
Investigadores de ESET realizaron un análisis profundo de las herramientas de acceso remoto que están utilizando cibercriminales en una campaña de espionaje en la que sistemáticamente se infiltran en instituciones gubernamentales de Ucrania con el objetivo de filtrar datos de sus sistemas. Los atacantes detrás de la campaña vienen siendo monitoreados por ESET desde mediados de 2017, aunque el primer reporte público sobre su actividad fue en enero de 2018. De acuerdo a nuestros análisis, los cibercriminales continúan realizando mejoras en sus campañas a través del desarrollo de nuevas versiones de sus herramientas para el espionaje. Según la telemetría de ESET, los ataques han estado dirigidos a instituciones gubernamentales de Ucrania y hasta ahora dejaron un saldo de unos pocos cientos de víctimas en diferentes organizaciones. Para los ataques han utilizado sigilosas herramientas de acceso remoto (RAT) para extraer documentación sensible de las computadoras de las víctimas. ...