Entradas

Vulnerabilidad de ejecución remota de código MSHTML de Microsoft

Microsoft está investigando informes de una vulnerabilidad de ejecución remota de código en MSHTML que afecta a Microsoft Windows.  Microsoft tiene conocimiento de los ataques dirigidos que intentan aprovechar esta vulnerabilidad mediante el uso de documentos de Microsoft Office especialmente diseñados. Un atacante podría crear un control ActiveX malicioso para ser utilizado por un documento de Microsoft Office que aloja el motor de renderizado del navegador.  El atacante tendría que convencer al usuario de que abra el documento malicioso.  Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos de usuario administrativos. Microsoft Defender Antivirus y Microsoft Defender for Endpoint proporcionan detección y protección para la vulnerabilidad conocida.  Los clientes deben mantener actualizados los productos antimalware.  Los clientes que utilizan actua...

Los riesgos de las amenazas internas en el modelo de trabajo híbrido

Imagen
Ahora que las organizaciones están realizando ajustes para mejorar el modelo de trabajo híbrido que combina trabajar desde casa y desde la oficina, es más importante que nunca abordar los riesgos que puede representar una amenaza interna. El viejo adagio “una cadena es tan fuerte como su eslabón más débil” se utiliza frecuentemente en discusiones sobre ciberseguridad, y no podría ser más adecuado. En el ámbito cibernético cada eslabón está representado por un empleado individual, lo que significa que existen muchos potenciales puntos débiles que los atacantes pueden investigar. Y de hecho lo hacen permanentemente. Lamentablemente, el cambio de manera masiva hacia el trabajo remoto durante la pandemia convirtió un problema de larga data en un desafío aún mayor para los equipos de ciberseguridad. Ahora que las organizaciones están más preparadas para implementar un modelo híbrido que combina trabajar unos días desde casa y otros días en la oficina para la mayoría de los empleado...

¿Por qué el costo de una brecha de datos está en su nivel más alto?

Imagen
Podría ser tentador culpar a la pandemia de que los costos de una brecha de datos hayan alcanzado cifras récord, pero la realidad indica que las razones son más profunda. Naturalmente, cualquier hecho relacionado con la ciberseguridad en 2020 estará atravesado por la pandemia del COVID-19. Esta crisis única, que aceleró la  transformación digital , hizo que se ampliaran las superficies de ataque corporativas y que se desviaran recursos y la atención de proyectos de seguridad vitales. Por lo tanto, cuando miramos la edición 2021 del estudio “ Cost of a Data Breach Report ” realizado por Instituto Ponemon junto a IBM, que encontró que el costo de una brecha de datos alcanzó la cifra más alta hasta el momento, es tentador responsabilizar al COVID-19; sin embargo, la pandemia fue solo una parte de la historia. Más allá de lo que ocurrió en 2020, los costos de una brecha de datos han ido en aumento durante varios años. Si bien el incremento del año pasado fue excepcional, está claro que...

Moodlelandia: (inseguridad) en plataformas Moodle [Informe]

Imagen
  Introducción Durante los últimos años y principalmente durante la pandemia, el uso de las plataformas de educación y cursos virtuales se ha incrementado exponencialmente. Escuelas, colegios, universidades y empresas se volcaron por igual a cambiar sus sistemas educativos y programas de capacitación por otros, basados en las tecnologías de la información y la comunicación en línea y a distancia. La mayoría de las veces, estas aplicaciones denominadas Sistemas de Administración de Aprendizaje ( Learning Management System - LMS,  por su nombre en inglés), son servicios web que, por el tipo de datos que tratan, la seguridad debería ser esencial. MOODLE  es un software LMS gratuito y de distribución libre, desarrollado en el lenguaje de programación PHP y compatible con cualquier sistema operativo y servidor web. La primera versión fue desarrollada por el pedagogo e informático australiano  Martin Dougiamas , publicada en 2002 bajo Licencia GNU/GPL y actualmente es mant...

Publican claves maestras de ransomware #Ragnarok

Imagen
  Ragnarok , una banda de ransomware operativa desde 2019 que ganó notoriedad después de lanzar ataques contra servidores   Citrix ADC sin parches ,   cerró y publicó una clave maestra de descifrado gratuita para sus víctimas.   Ragnarok cifra los archivos de la víctima usando AES-256 y RSA-4096, agregando la extensión   "..thor"   o   "..hela" . La pandilla, a la que a veces se hace referencia como Asnarok, reemplazó la semana pasada a las 12 víctimas enumeradas en su portal web con una breve instrucción sobre cómo descifrar archivos. Esto fue acompañado por el lanzamiento de un descifrador, que los expertos de Emsisoft confirmaron que contiene la clave maestra de descifrado y han publicado un  descifrador universal  para el ransomware Ragnarok. Ragnarok es mejor conocido por usar el ransomware Ragnar Locker y explotar una vulnerabilidad Citrix ADC para buscar computadoras con Windows que son vulnerables a  EternalBlue , la misma vulner...

Lo fácil que pude resultar realizar un ataque a un negocio

Imagen
  Cuando se trata de ciberseguridad, las empresas de todos los tamaños son blancos para los cibercriminales, y sus propietarios nunca deben asumir que nada es completamente seguro. Recientemente me pidieron que investigara y pusiera a prueba la ciberseguridad de un club de golf independiente en Reino Unido, y me pareció que podía resultar un experimento interesante. Además, el dueño del club aseguró que me “costaría” hackearlos, ya que tenían a alguien “cuidando de su seguridad” ¡Esto solo me hizo sentir más decidido y listo para el desafío! Con 14 años de experiencia en la unidad de  ciberdelincuencia y forense digital en la policía,  ahora reviso y analizo las posibles ciberamenazas que enfrentan las empresas. Ser capaz de entender a los criminales cibernéticos, a menudo me ayuda a revelar información sobre su mentalidad, lo que puede conducir a una mejor protección para las organizaciones. En este punto, necesito agregar un pequeño descargo de responsabilidad. Antes de...

Aprehenden a cinco personas por manipulación informática en una sucursal del Banco Unión

Imagen
Cinco personas, entre ellos, un funcionario de una agencia del Banco Unión en la ciudad de La Paz, fueron aprehendidos por la Policía acusadas de haber sustraído, mediante manipulación informática, dinero de una cuenta bancaria en una sucursal de la ciudad de La Paz. De acuerdo con los elementos de investigación, el funcionario o tramitador tenía comunicación con los otros sujetos, externos a la entidad financiera, para realizar un “esquema de vulneración” informática para facilitar trámites a terceras personas que buscaban acceder a créditos. La víctima en este caso fue persona de la ciudad de Cochabamba que tenía una suma ostensible de dinero en el banco. Mediante documentación falsa, los sujetos habilitaron una segunda tarjeta de debido con el nombre del titular de la cuenta bancaria, informó el subdirector de la Fuerza Especial de Lucha Contra el Crimen (FELCC) de La Paz, coronel Juan José Donaire. “A través de este mecanismo han empezado a realizar retiros pequeños, presumimos par...