Entradas

Microsoft e Intel utilizan Deep Learning e imágenes para detectar malware

Imagen
Existen formas y formas de detectar el malware en el código de una aplicación o archivo, pero puede que ninguna de ellas tan original como la de Intel y Microsoft. En un intento de automatizar mejor la búsqueda de código malicioso, las dos compañías han desarrollado un sistema de inteligencia artificial que transforma el código en una imagen y busca en ella el posible virus oculto. Bajo el nombre de STAMINA (STAtic Malware-as-Imago Network Analysis) esta técnica busca facilitar la detección del malware transformando todo el código en fotografías en escala de grises. Con ello la IA tiene menos "trabajo" que realizar en la búsqueda al ser más fácil encontrar patrones similares en imágenes que en código como tal. De código a píxeles Según indica Intel , el proceso sigue unos pasos relativamente sencillos. El código binario del archivo a analizar se transforma en una secuencia de datos de píxeles y posteriormente en una imagen en dos dimensiones. Para reducir ...

Certificado de Circulación expone el DNI y Número de Trámite (AR)

Imagen
El sistema web del Certificado único de Circulación es tan inseguro como innecesario. Lo desarrollado no solo tiene graves fallas en la seguridad de los datos personales, sino que la solución está mal pensada ¿inocentemente? 1) Si estás encuadrado en las excepciones al aislamiento Social Preventivo y Obligatorio debes tramitar Certificado Único de Circulación desde y llenar un amplio formulario. Este formulario tiene datos que te identifican (en particular Nº de DNI + de Tramite ) y que justifican tu excepción. 2) Aproximadamente en 24hs tendrás aprobado el permiso para lo cual se debe ingresar nuevamente y cargar otra vez el Nº de DNI + de Tramite , descargar en PDF el respectivo Certificado Único de Circulación y luego imprimirlo o llevarlo en tu celular al circular. 3) Acá es donde empieza la curiosidad. El PDF detalla las formalidades que autorizan la circulación y exceptúan del aislamiento. Incluye un cód. QR que será escaneado por las FF. de Seguridad para ...

8 lecciones en materia de seguridad que el COVID‑19 dejó a las organizaciones

Imagen
Una lectura de algunas de las lecciones que nos dejó el escenario provocado por el COVID-19, desde el punto de vista de la seguridad de la información Quizá sea pronto para hablar sobre las consecuencias de una pandemia que todavía no concluye. Sin embargo, en algunos ámbitos, como es el de la seguridad de la información, se pueden adelantar algunas lecciones aprendidas a partir de condiciones y resultados visibles. Si bien varias recomendaciones de seguridad ya han sido abordadas con anterioridad, en esta publicación haremos un repaso por algunas de las lecciones que, a partir de las circunstancias actuales, su importancia resulta más evidente y que pueden ser consideradas como una oportunidad de mejora dentro de la crisis global que estamos viviendo, aunque seguramente este escenario traiga más lecciones aparejadas. 1. La necesidad de acelerar los procesos de transformación digital Es evidente que el proceso de transformación digital en ámbitos como el laboral, educativo o...

Gestora Pública Boliviana vulnerable?

Imagen
Gestora Pública informa sobre ataque de seguridad informática que afectó únicamente al servicio de información y consultas de su web Fuente: BoliviaSegura

Las amenazas informáticas con mayor actividad en el primer trimestre de 2020

Imagen
Presentamos el ESET Quarterly Threat Report, un informe global que muestra, para el primer trimestre del 2020, cuáles han sido las amenazas más activas y las que han registrado una menor actividad, según datos de la telemetría de ESET y de acuerdo con la perspectiva de sus investigadores y expertos El primer trimestre del año estuvo marcado, sin lugar a duda, por el brote del COVID-19, el cual es ahora una pandemia que ha llevado a gran parte del mundo a tomar medidas de confinamiento, afectando la vida de las personas de una manera sin precedentes. En este sentido, muchas empresas se han visto forzadas a adoptar rápidamente políticas de teletrabajo con los numerosos desafíos que esto supone para una empresa u organización. El crecimiento en la demanda de aplicaciones de videoconferencia y de acceso remoto atrajo la atención de los cibercriminales, quienes rápidamente ajustaron sus estrategias de ataque para aprovechar esta situación. Los cibercriminales tampoco han dudado en a...

Evento gratuito #OWASPLatamTour at Home 2020

Imagen
El OWASP LATAM@Home 2020 , es una gira que se realiza a través de los Capítulos de OWASP de Latinoamérica para promover la seguridad WEB y llevar filosofía OWASP a todos los sectores de la sociedad. En esta gira, participan Universidades, Institutos Académicos, Empresas del Sector de IT y de OT, Instituciones Gubernamentales, empresas financieras, entre otros. El objetivo principal es crear conciencia sobre la seguridad informática y promover las directrices de OWASP junto con las técnicas más recientes de Hacking para mitigar sus efectos en los entornos digitales. Durante este evento, se realizan talleres y presentaciones para que los participantes puedan aprender y comprender,lo que están realizando sus pares referente a seguridad informática ofensiva y defensiva en otros países. Este año, por la situación que está padeciendo el mundo por la pandemia del Covid-19, se ha cancelado la participación del OWASP LATAM TOUR 2020 de manera presencial y ha dado p...

Robo de Token y subdominios en Microsoft Teams a través de imágenes y enlaces

Imagen
A medida que se realizan más negocios desde ubicaciones remotas, los atacantes centran sus esfuerzos en explotar las tecnologías clave, como Zoom y Microsoft Teams, de las que dependen las empresas y sus empleados para mantenerse conectados. CyberArk descubrió que, al aprovechar una vulnerabilidad de adquisición de subdominio en Microsoft Teams, los atacantes podrían haber usado un GIF malicioso (u otro enlace) para obtener los datos del usuario y, en última instancia, hacerse cargo de toda la lista de cuentas de Teams de una organización. Enviar el enlace o la imagen maliciosa es simple, pero preparar el ataque implicaba múltiples pasos que serían difíciles de lograr para atacantes poco sofisticados. Un atacante podía explotar esta debilidad para crear un enlace o un archivo GIF que, cuando es procesado por Teams, enviaba un token de autenticación a un servidor controlado por el atacante. En el caso de los enlaces, la víctima necesita hacer clic en el enlace, pero...