Entradas

Firefox Update es seguro, y así lo demuestra su última auditoría

Imagen
Hoy en día, muchas aplicaciones cuentan con un motor de actualizaciones automáticas pensados para permitir a los usuarios tener sus aplicaciones siempre actualizadas a la última versión sin tener que estar pendientes de los lanzamientos de las nuevas versiones y sin tener que descargarlas e instalarlas manualmente. Por desgracia,   estas actualizaciones automáticas pueden suponer un riesgo para la seguridad , como ya ha ocurrido en varias ocasiones, por lo que algunas compañías, como Mozilla, han querido auditar el motor de actualizaciones de   Firefox,   llamado Firefox Update, para saber si efectivamente estas son seguras o pueden poner en riesgo a los usuarios. La empresa de seguridad alemana  X41 D-SEC GMBH   ha sido elegida por Mozilla para ser la responsable de auditar la seguridad de toda la plataforma   Application Update Service (AUS) . Dentro de esta auditoría se encontraban tanto el cliente de los usuarios que comprueba la versión y se encar...

Curso online gratuito de informática forense

Un curso online gratuito (en inglés) sobre informática forense en el que conocerás cuáles son las principales técnicas y herramientas utilizadas en el proceso de una investigación forense digital. El análisis forense de la información utiliza distintas técnicas y herramientas para extraer información de discos, generalmente en el marco de una investigación criminal, con el objetivo de obtener evidencia de un hecho delictivo.  En esta oportunidad y como parte de nuestra serie de cursos online gratuitos sobre seguridad , te invitamos a conocer este curso en inglés sobre informática forense que ofrece Instituto de Tecnología de Rochester de los Estados Unidos a través de la plataforma EdX. En la próxima edición de este programa, cuya fecha de inicio está pautada para el 8 de octubre (se dicta varias veces en el año en distintas fechas), quienes decidan inscribirse aprenderán algunas de las principales técnicas de investigación forense digital y conocerán cuáles son las herram...

Backswap ataca ahora a la banca española

Imagen
Nueva versión de Backswap ataca ahora a seis entidades bancarias españolas. Ya hablamos en la Una al Día de BackSwap , una variante de Tinba , un pequeño (10-50kB) pero sofisticado troyano bancario que implementa algoritmos de generación de dominios (para la comunicación con el C&C), captura de credenciales de usuario desde formularios o la inyección en diferentes procesos . Existen múltiples versiones de Backswap, la mayoría tienen como objetivo bancos polacos o monederos de criptomonedas.  Como su nombre indica, el malware "intercambia" (swap) el número de cuenta de la víctima directamente por el de la "mula" que retirará el dinero.  Mediante un ataque MitB (Man-in-the-Browser), el atacante intercambia los números de cuenta inyectando código JavaScript directamente en la consola del navegador. Todo ello sin que la víctima se de cuenta. Las últimas muestras encontradas han ampliado sus objetivos y apuntan ahora a bancos españoles. En to...

Vulnerabilidad en el kernel de Linux

Fecha de publicación:  07/08/2018 Importancia:  4 - Alta Recursos afectados:  Distribuciones Linux con versiones del kernel 4.9 o superiores: Red Hat Enterprise Linux 6 Red Hat Enterprise Linux 7 Red Hat Enterprise Linux 7 for Real Time Red Hat Enterprise Linux 7 for ARM64 Red Hat Enterprise Linux 7 for Power Red Hat Enterprise Linux Atomic Host Debian versiones anteriores a la versión estable (stretch) 4.9.110-3+deb9u1. Suse, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace Ubuntu, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace Juniper: productos y plataformas que ejecuten Junos OS. Para conocer el detalle de productos afectados consulte su página web . Puede conocer la lista completa de fabricantes afectados en la siguiente página web: https://www.kb.cert...

Balance semestral de la seguridad móvil

Imagen
Para Android, las detecciones de malware bajaron un 27,48% con respecto al primer semestre de 2017; y para iOS disminuyeron un 15% con respecto al mismo período del pasado año. La seguridad móvil juega un rol cada vez más importante en la protección de los activos de información, tanto para usuarios hogareños como corporativos. Por esto, a lo largo de esta publicación realizaremos un análisis del panorama de la seguridad móvil con base en estadísticas obtenidas durante los primeros seis meses del año. Seguridad en Android En lo que a vulnerabilidades en  Android  respecta, hasta junio del corriente año se han publicado  322 fallos de seguridad , un 38% del total de vulnerabilidades reportadas para esta plataforma en 2017, año en que la cantidad de CVE marcó un pico histórico alcanzando los 842 fallos publicados. Con estos datos, pareciera que en 2018 no se batirá el record por segunda vez consecutiva. Aún más,  el 23% de los fallos publicados en 2018 fueron c...

Seguridad en dispositivos IoT: ¿Aún a tiempo de ganar la batalla?

Estudios recientes prevén que entre 2018 y el 2023 habrá un aumento de la inversión en seguridad para dispositivos IoT del 300%. La (in)seguridad del Internet de las Cosas es algo que, por desgracia, está a la orden del día. Con mayor frecuencia vemos que se producen ataques que afectan a dispositivos IoT o se detectan fallas que las compañías tecnológicas intentan rápidamente solucionar con un parche . Y es que centrados en incorporar nuevas funcionalidades y hacer sus dispositivos más fáciles de usar y conectables, los fabricantes han descuidado casi por completo un apartado crucial como es la seguridad de sus dispositivos. Los usuarios son conscientes de los problemas de seguridad que afectan a los dispositivos IoT. Y así lo demuestra una encuesta realizada por ESET donde el 70% de los participantes consideró que este tipo de dispositivos no son seguros, fundamentalmente en términos de privacidad; que es donde radica la principal preocupación. Sin embargo, el 62% consideró que n...

SIM Hijacking: roban tu número de teléfono para suplantar tu identidad

Imagen
Robar datos a través de la tarjeta SIM parece imposible, pero lo cierto es que hay un método para poder conseguir esto. Y todo se basa en tu tarjeta SIM. Así lo ha desvelado   VICE en un extenso artículo   en el que explican tanto el modus operandi como los testimonios de algunas de las víctimas que han sufrido este percance. Nuestra SIM parece estar a buen recaudo en nuestro móvil. Pero el método   SIM Hijacking   consiste en obtener los datos suficientes de la víctima, como su número de la seguridad social o sus correos personales, y pedir un recambio de tarjeta SIM con la excusa de haber perdido la primera.     Como imaginaréis, un teleoperador/a no puede verificar de forma totalmente eficaz si la persona al otro lado del teléfono es la propietaria original. Si un delincuente consigue superar esa barrera de seguridad entonces no tendrá problema alguno en hacerse pasar por esa persona y por ende conseguir la SIM.   Una vez superado esto y consig...