Nuevo ataque #PetitPotam obliga a Windows a compartir sus hashes

Un investigador de seguridad francés ha descubierto una falla de seguridad en el sistema operativo Windows que puede explotarse para obligar a las máquinas Windows remotas a autenticarse y compa ...


sistema operativo vulnerabilidades

Fundamentos y demostración de vulnerabilidad #HiveNightmware #SeriousSAM

Artículo escrito en colaboración con el equipo de HumanApis Ahora todos los usuarios de Windows 10, que no son administradores, puede elevar sus privilegios y acceder a las credenciales de c ...


exploit sistema operativo vulnerabilidades

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2018 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

31/12/1969

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

sistema operativo

Nuevo ataque #PetitPotam obliga a Windows a compartir sus hashes

sistema operativo 23/07/2021

Un investigador de seguridad francés ha descubierto una falla de seguridad en el sistema operativo Windows que puede explotarse para obligar a las máquinas Windows remotas a autenticarse y compa...

exploit

Fundamentos y demostración de vulnerabilidad #HiveNightmware #SeriousSAM

exploit 23/07/2021

Artículo escrito en colaboración con el equipo de HumanApis Ahora todos los usuarios de Windows 10, que no son administrad...

networking

Fortinet corrige un error que permite a usuarios no autenticados ejecutar código como root

networking 22/07/2021

Fortinet ha publicado actualizaciones de seguridad para abordar un error grave, registrado como CVE-2021-32589, que afecta a las ...

fuga información

Delincuentes roban código fuente a través de SonarQube mal configurado [FBI]

fuga información 22/07/2021

La Oficina Federal de Investigaciones ha enviado una alerta de seguridad advirtiendo que los actores de amenazas están abusand...

software libre

Nuevo bug del kernel de Linux permite obtener root

software libre 21/07/2021

Los atacantes sin privilegios pueden obtener privilegios de root al explotar una vulnerabilidad de Escalamiento de Privilegios L...

sistema operativo

Nueva vulnerabilidad de elevación de privilegios en Windows #SeriousSAM

sistema operativo 21/07/2021

Otro fallo un poco absurdo en Windows. De acuerdo a un twit de Jonas Lyk, desde la versión 1809 de Windows, se ha otorgado un...

MacOS

Vulnerabilidad de WiFi de iPhone se puede explotar mediate zero-click

MacOS 20/07/2021

Los investigadores de seguridad que investigaban un error que bloqueaba el servicio Wifi en iPhones descubrieron que podría exp...

vulnerabilidades

Vulnerabilidad de 16 años en impresoras permite escalar privilegios

vulnerabilidades 20/07/2021

Una vulnerabilidad de 16 años de antiguedad fue encontrada en un controlador de impresoras HP, Xerox y Samsung y permite a los ...

actualidad

El BCE da luz verde al proyecto de euro digital

actualidad 20/07/2021

Arranca una fase de investigación de dos años. La divisa busca complementar al dinero en efectivo, no sustituirle. El euro digit...

ciberguerra

La OTAN acusa a China del ciberataque a Microsoft

ciberguerra 19/07/2021

China es, junto a Rusia, el país más señalado por Estados Unidos por realizar ciberataques y robo de datos. El pasado marzo, ...

ciberguerra

Informe forense de Pegasus de NSO Group por Amnistía Internacional

ciberguerra 19/07/2021

NSO Group afirma que su software espía Pegasus solo se utiliza para "investigar el terrorismo y el crimen y no deja rast...

criptografía

Cuatro debilidades criptográficas solucionadas en Telegram

criptografía 18/07/2021

Un equipo internacional de investigadores informó el viernes que encontraron cuatro vulnerabilidades criptográficas en la ...

sistema operativo

Nueva vulnerabilidad sin parchear en Windows Print Spooler #PrintNightmare

sistema operativo 17/07/2021

Microsoft ha advertido sobre una nueva vulnerabilidad que se ha descubierto en su cola de impresión de Windows que puede per...

informes

La banda del ransomware REvil "ha desaparecido" de Internet

informes 16/07/2021

REvil se ha evaporado repentinamente de Internet esta semana. Esta mafia es responsable de la friolera del 42% de todos los ata...

cibercrimen

"Están lloviendo Zero-Days" y son aprovechados por los Estados

cibercrimen 16/07/2021

Los hackers estatales rusos que organizaron el ataque a la cadena de suministro de SolarWinds el año pasado, explotaron un Z...

fuga información

Scraping en LinkedIn: "robé 700 millones de registros por diversión"

fuga información 15/07/2021

¿Cuántos detalles personales publicas en las redes sociales? ¿Nombre, lugar de residencia, edad, puesto de trabajo, estado ci...

atacantes

Lecciones del incidente de Kaseya sobre el riesgo para la ciberseguridad de los servicios tercerizados

atacantes 15/07/2021

Los proveedores de servicios administrados (MSP, por sus siglas en inglés) desempeñan un papel fundamental en el ecosistema de...

navegadores

Firefox 90: actualizaciones en segundo plano, excepciones HTTPS y SmartBlock

navegadores 15/07/2021

Mozilla lanzó ayer la nueva versión de Firefox 90, la cual trae algunas novedades interesantes. Una de las principales nov...

correo

Gmail lanzará un sistema de verificación de empresas basado en el logotipo

correo 14/07/2021

Google ha anunciado que va a implementar en las próximas semanas un sistema de verificación para Gmail con el que las ...

actualización

Actualizaciones críticas de Seguridad de julio

actualización 14/07/2021

Ayer martes Microsoft lanzó sus actualizaciones para parchear al menos 116 vulnerabilidades de seguridad en sus sistemas opera...

malware

Nueva técnica de infección utilizando macros

malware 13/07/2021

Si bien es una norma para las campañas de phishing que distribuyen documentos de Microsoft Office armados para solicitar a las ...

vulnerabilidades

Nueva vulnerabilidad Zero-Day en SolarWinds

vulnerabilidades 13/07/2021

El personal de seguridad de SolarWinds se está esforzando en solucionar una nueva vulnerabilidad Zero-Day que se está explota...

penetration test

Aplicación "Damn Vulnerable Bank" para aprender hacking mobile

penetration test 12/07/2021

Damn Vulnerable Bank es una aplicación Android diseñada vulnerable de forma intencional. Hay numerosos recursos disponibles ...

contraseñas

Diccionario personalizados de contraseñas para organizaciones

contraseñas 12/07/2021

Las políticas de contraseñas modernas se componen de muchos elementos diferentes que contribuyen a su eficacia. Uno de los com...

mensajería

Robo de cuentas en WhatsApp al burlar la doble autenticación

mensajería 10/07/2021

La estafa de ingeniería social roba la credencial de activación y deshabilita la contraseña personal que sirve como doble aut...

Con más de 21 años de experiencia compartiendo la mejor información de Seguridad

Contacto