Unc0ver: jailbreak '0day' para iOS 13.5 y todos los iPhone y iPad

Los jailbreaks parecen estar viviendo una segunda juventud. Estos procesos para "liberar" los iPhone y iPad y poder -entre otras cosas- instalar aplicaciones no bendecidas en la App Store acaban de po ...


hacking MacOS SO Móviles

Movimiento Lateral: Pass the Hash Attack

Artículo basado en "Lateral Movement: Pass the Hash Attack" desarrollado por Pavandeep Singh Traducción: Rodrigo Camacho (@_R0dr1_) y Leandro Di Dio (@leandrod86) para Segu-Info Author: Pavandeep ...


hacking infosec Red Team

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

hacking

Unc0ver: jailbreak '0day' para iOS 13.5 y todos los iPhone y iPad

hacking 26/05/2020

Los jailbreaks parecen estar viviendo una segunda juventud. Estos procesos para "liberar" los iPhone y iPad y poder -entre otras cosas- instalar aplicaciones no bendecidas en la App Store acaban de po...

hacking

Movimiento Lateral: Pass the Hash Attack

hacking 25/05/2020

Artículo basado en "Lateral Movement: Pass the Hash Attack" desarrollado por Pavandeep Singh Traducción: Rodrigo Camacho (@_R0d...

exploit

Microsoft confirma 0-Day en archivo del sistema de Windows

exploit 25/05/2020

Pocos días después de la actualización de seguridad mensual de Windows (Patch Tuesday), se ha informado públicamente de alguna...

Industrial

Trend Micro identifica métodos críticos de ataque a la Industria 4.0

Industrial 24/05/2020

Trend Micro ha publicado una investigación [PDF] en la que describe cómo los hackers avanzados podrían aprovechar nuevos vector...

ransomware

Ransomware Ragnar Locker instala una VM para cifrar los datos

ransomware 23/05/2020

Un nuevo estudio advierte sobre un nuevo método de ataque de ransomware que ejecuta una máquina virtual (como VirtualBox) en las...

hacking

Consiguen hackear el WiFi a través del Bluetooth

hacking 22/05/2020

El Bluetooth está sufriendo uno de sus peores días en cuanto a seguridad se refiere. A principios de semana, investigadores de S...

fuga información

Código fuente de Windows NT 3.5 y la Xbox original se ha filtrado en Internet

fuga información 22/05/2020

En un contexto en que la Free Software Foundation ha pedido a Microsoft recientemente y en varias ocasiones que libere el código ...

atacantes

NXNSAttack: ataque DNS que podría haber tumbado Internet con un DDoS

atacantes 21/05/2020

Investigadores israelíes han descubierto un gran fallo que afecta al protocolo DNS y que permiten lanzar ataques DDoS masivos con...

mensajería

Signal corrige la falla que revela la ubicación, introduce PIN de señal

mensajería 21/05/2020

Signal ha corregido una vulnerabilidad que afectaba a su popular aplicación de comunicaciones seguras del mismo nombre y que perm...

datos personales

La compañia de cosméticos Natura pierde miles de datos personales

datos personales 21/05/2020

Natura, la mayor compañía de cosméticos de Brasil, dejó accidentalmente cientos de Gigabytes de información personal y de pag...

actualización

Actualización de seguridad en Moodle

actualización 20/05/2020

La plataforma de formación Moodle ha publicado una actualización de seguridad que soluciona dos vulnerabilidades de severidad ...

fuga información

EasyJet hackeada, roban 9 millones de clientes

fuga información 20/05/2020

EasyJet, la aerolínea más grande de Reino Unido, ha dado a conocer que han sido hackeados y que las direcciones de email y la in...

hacking

BIAS: vulnerabilidad de Bluetooth afecta a todos los dispositivos

hacking 19/05/2020

Investigadores de la École Polytechnique Fédérale de Lausanne (EPFL) han encontrado una vulnerabilidad en el protocolo Bluetoot...

malware

Overlay de pantallas, técnica favorita de los troyanos bancarios para Android

malware 19/05/2020

El mundo de los troyanos bancarios para el sistema operativo Android, usado por cientos de millones de personas en todo el mundo e...

ingeniería social

Angler Phishing: qué es y cómo protegernos de esta amenaza

ingeniería social 18/05/2020

El Angler Phishing tiene un objetivo similar al del Phishing tradicional, aunque para ello utiliza métodos distintos. Como sabemo...

ingeniería social

Vicious Panda: campaña de malware que utiliza el Coronavirus como vector de infección

ingeniería social 18/05/2020

Como cada vez que existe una noticia de interés mundial, esta es usada por los ciberdelincuentes como cebo para inducir a sus ví...

informes

Top 10 de las vulnerabilidades más explotadas globalmente (Parchea!)

informes 18/05/2020

La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA), la Oficina Federal de Investigaciones (FBI) y el Gobierno de l...

atacantes

Hackean 13 supercomputadoras en Europa para minar criptomonedas

atacantes 17/05/2020

Un ataque informático afectó al menos a 13 supercomputadoras en Europa cuyo poder de procesamiento fue desviado parcialmente par...

móvil

Más de 4.000 aplicaciones exponen datos sensibles de usuarios por incorrecta configuración Firebase

móvil 17/05/2020

Al menos 4.000 aplicaciones que utilizan la base de datos Firebase están, inadvertidamente, exponiendo información sensible de s...

fuga información

Grupo de ransomware exige 42 millones de dólares o filtrará los "trapos sucios" de Donald Trump

fuga información 16/05/2020

El grupo de ransomware conocidos como REvil o Sodinokibi, logró robar 756 GB de datos pertenecientes a la firma de abogados Grubm...

malware

Ramsay: malware que roba archivos Word, PDF o ZIP

malware 15/05/2020

ESET ha descubierto Ramsay, nueva amenaza que busca robar archivos Word, PDF o ZIP e indican que han detectado tres variantes, au...

malware

Magecart: Skimmers por software instalados en tiendas roban tarjetas de crédito

malware 15/05/2020

El investigador de seguridad Max Kersten advierte sobre una nueva ola de atacantes de Magecart y ha encontrado al menos 1.236 domi...

sistema operativo

Soporte para PUA y DoH en Windows Insiders

sistema operativo 15/05/2020

Microsoft Windows ya está cerca de incluir DoH en su sistema operativo. Lo ha incluido en su versión previa para "Insiders". Por...

exploit

Vulnerabilidad crítica en PrintDemon afectaba todas las versiones de Windows (Parchea!)

exploit 14/05/2020

Desde Windows NT 4 lanzado en 1996 hasta el actual Windows 10. PrintDemon (Windows Print Spooler) permite obtener permisos de admi...

cloud computing

GuardedBox: proteger información sensible que compartes

cloud computing 13/05/2020

GuardedBox es una una solución online de código abierto que permite, desde cualquier dispositivo con un navegador web, el almace...

Con más de 20 años de experiencia compartiendo la mejor información de Seguridad

Contacto