Entradas

Publicada la Guía sobre controles de seguridad en sistemas OT

Imagen
Se trata de un documento en el que han participado asociaciones profesionales, fundaciones, consultoras, empresas, fabricantes y universidades, y se han identificado casi 100 carencias de seguridad, para las que se han propuesto medidas compensatorias. Las tecnologías de la información y las comunicaciones (TIC) hoy soportan la gran mayoría de los servicios que se prestan a nivel mundial. Persisten muy pocos servicios esenciales para el ser humano cuyo correcto funcionamiento no dependa de las tecnologías de la información. La digitalización de los procesos industriales incorpora grandes oportunidades pero, frente a estas oportunidades que nos brindan las tecnologías disponibles, tales como  cloud, big data, machine learning, inteligencia artificial, IoT, 5G , etc., se encuentran también las amenazas a las que dichas tecnologías están sometidas. Durante el desarrollo de la guía se verán distintos controles específicos para garantizar la privacidad de los datos de carácter personal ...

Demuestran vulnerabilidades que permiten modificar PDF certificados

Imagen
  Investigadores de ciberseguridad de   Ruhr-University Bochum   han revelado dos nuevas técnicas de ataque en documentos PDF certificados que podrían permitir a un atacante alterar el contenido visible de un documento mostrando contenido malicioso sobre el contenido certificado sin invalidar su firma. "La idea del ataque explota la flexibilidad de la certificación PDF, que permite firmar o agregar anotaciones a documentos certificados bajo diferentes niveles de permiso" ,  dijeron investigadores de Ruhr-University Bochum , que han  analizado   asistemáticamente  la seguridad de la especificación PDF a lo largo de los años. Los hallazgos se presentaron en el 42º Simposio de IEEE sobre Seguridad y Privacidad  IEEE S&P 2021 ) celebrado esta semana. Los dos ataques, denominados ataques  Evil Annotation y Sneaky Signature , se basan en manipular el proceso de certificación de PDF mediante la explotación de fallas en la especificación que rige...

Alternativas a TOR para navegar por Internet con más privacidad

Imagen
Muchos conocen la red TOR y sus beneficios, pero ¿qué pasa cuando no es posible utilizar este navegador? Descubre alternativas que también piensan en tu privacidad.   Cuando hablamos de la posibilidad de acceder a Internet sin censuras ni restricciones, sean las que sean, el primer nombre que nos viene a la cabeza es el de TOR. La red Onion (o cebolla) está destinada a reenviar las solicitudes de sus usuarios a través de nodos internos antes de que lleguen directamente al destino y, si el usuario utiliza el Navegador TOR, también evita que las páginas puedan hacer   fingerprint de los usuarios   (obtener la huella digital del navegador), inhibiendo el paso de información innecesaria acerca de quién accede a qué. Debido a que es extremadamente famoso, a menudo no es posible usar TOR debido a bloqueos que impiden que el programa se ejecute. Pero como era de esperarse TOR no es el único preocupado por la libertad de tráfico en Internet y el libre acceso a la información para...

Portal de administración de Microsoft Exchange bloqueado por certificado SSL caducado: hasta en las mejores familias

Imagen
  El portal de administración de Microsoft Exchange es actualmente inaccesible desde algunos exploradores después de que Microsoft olvidó renovar el certificado SSL para el sitio web. A partir de las 8 a. m. de hoy, los   administradores de Microsoft Exchange que intentaron acceder al portal de administración en admin.exchange.microsoft.com de repente se dieron cuenta de que sus navegadores estaban emitiendo advertencias de que la conexión no era privada debido a un certificado SSL caducado. Dependiendo del navegador, los usuarios tienen prohibido acceder al sitio como medida de seguridad o se les muestra una alerta de que los datos pueden no ser seguros. Por ejemplo, Google Chrome te impedirá acceder al sitio por completo, mientras que Firefox te advertirá sobre la conexión insegura. Artículos principales LEER MÁS Zeppelin ransomware vuelve Para vida con versiones actualizadas Google Chrome bloquea el acceso a admin.exchange.microsoft.com Según  ssl labs de Qualys , el c...