Backdoor en Themes y Plugins permiten control total de WordPress

En otro caso de ataque a la cadena de suministro de software, docenas de themes y plugins de WordPress alojados en el sitio web de la empresa AccessPress Themes fueron modificados, agregando có ...


atacantes vulnerabilidades

Investigadores exploran VirusTotal para encontrar credenciales robadas (y mucho más)

Investigadores de SafeBreach utilizar VirusTotal para recopilar grandes cantidades de credenciales sin infectar a una organización ni comprarlas en línea. Los investigadores encontraron un m ...


informes malware

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2018 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

atacantes

Backdoor en Themes y Plugins permiten control total de WordPress

atacantes 22/01/2022

En otro caso de ataque a la cadena de suministro de software, docenas de themes y plugins de WordPress alojados en el sitio web de la empresa AccessPress Themes fueron modificados, agregando có...

informes

Investigadores exploran VirusTotal para encontrar credenciales robadas (y mucho más)

informes 21/01/2022

Investigadores de SafeBreach utilizar VirusTotal para recopilar grandes cantidades de credenciales sin infectar a una organiz...

atacantes

Crypto.com comparte detalles sobre el robo de USD 33.8m en criptoactivos

atacantes 20/01/2022

Aproximadamente USD 33.8 millones en criptoactivos fueron robados de Crypto.com tras una violación de seguridad el lunes. La sa...

vulnerabilidades

Nueva vulnerabilidad en SolarWinds es utilizada para aprovechar fallas de Log4j

vulnerabilidades 20/01/2022

Microsoft reveló el miércoles detalles de una nueva vulnerabilidad de seguridad en el software SolarWinds Serv-U que, según d...

guías

Guía de medidas de ciberseguridad para protegerse contra amenazas críticas (CISA)

guías 19/01/2022

Todas las organizaciones están en riesgo de amenazas cibernéticas que pueden interrumpir los servicios esenciales y potencialm...

atacantes

Ataques a la cadena de suministros: La UE se pone a prueba

atacantes 18/01/2022

Los ataques a la cadena de suministros se han convertido en una de las amenazas más preocupantes. Y es que a diferencia de otro...

programación segura

Herramientas Open Source para adoptar DevSecOps

En este artículo técnico Sumit (Sid) Siddarth, director de NotSoSecure, nos muestra que DevSecOps no cuesta una fortuna. Como ...

guías

Guía para la protección de sistemas de automatización y control industriales contra incidentes

guías 17/01/2022

La "Guide for protecting Industrial Automation Control Systems from cyber incidents", desarrollada por Vytautas (Vytas) Butr...

actualización

Actualizaciones de seguridad de varios fabricantes en enero

actualización 16/01/2022

Microsoft lanzó el martes su primer conjunto de actualizaciones de 2022 para solucionar 96 agujeros de seguridaden su ecosistema,...

cibercrimen

Desbaratan la banda del ransomware REvil y detienen a sus integrantes

cibercrimen 15/01/2022

El Servicio de Seguridad Federal de Rusia (FSB) anunció este viernes que detuvo a miembros de REvil y neutralizó la infraestruct...

antivirus

Estudio sobre eficacia de los EDR

antivirus 14/01/2022

Varios investigadores de la Universidad del Pireo en Atenas han testeado 18 EDRs (software de detección y respuesta de endpoint...

guías

Ransomware: 15 medidas efectivas

guías 14/01/2022

Muchas veces los informáticos somos amigos del "programa X" o del "comando Y" o incluso del "Sistema operativo Z" porque es má...

SO Móviles

NoReboot: reinicio falso para afianzarse en el sistema

SO Móviles 13/01/2022

Cómo un reinicio falso ayuda al malware a afianzarse en el sistema operativo de un smartphone sin explotar una vulnerabilidad p...

guías

Guía de mitigación de #Log4j #Log4Shell [CISA]

guías 30/12/2021

La Agencia de Ciberseguridad e Infraestructura del Departamento de Seguridad Nacional de Estados Unidos (CISA) ha publicado un...

contraseñas

¿Contraseñas maestras de LastPass comprometidas? ¿Día de los inocentes?

contraseñas 28/12/2021

Muchos usuarios de LastPass están informando que sus contraseñas maestras se han visto comprometidas después de recibir adver...

hacking

Herramientas populares de hackinhg 2021

hacking 28/12/2021

Como el año pasado, este año hicimos un ranking con las 20 herramientas más populares en Kitploit 2021. Los temas de las herr...

libros

Libros de Ciberseguridad de regalo

libros 26/12/2021

Diez estrategias de un Centro de Operaciones de Ciberseguridad (SOC) de clase mundial El centro de operaciones de ciberseguri...

infosec

Busca IPs de #Log4Shell en tu red

infosec 24/12/2021

Desde Segu-Info hemos creado una pequeña herramienta que permite buscar si una dirección IP se encuentra utilizando de alg...

guías

SANS Top 10 Free Resources

guías 24/12/2021

Este es un listado de los artículos y herramientas más populares publicas de forma gratuita por SANS. Top 10 Blogs CIS...

gigantes

Problemas en Microsoft Teams no solucionados por baja exposición

gigantes 23/12/2021

Microsoft dijo que no arreglará tres de las cuatro fallas de seguridad descubiertas en marzo pasado en su plataforma de comunic...

malware

Utilizan KMSPico para infectar y robar criptomonedas

malware 22/12/2021

Los usuarios que buscan activar Windows sin usar una licencia o clave de producto están siendo atacados por instaladores de mal...

espionaje

"Pegasus, una de las herramientas más sofisticadas jamás vista" [Google]

espionaje 21/12/2021

Investigadores de Google estiman que el último software espía de NSO Group está a la altura de las capacidades de un Estado-n...

herramientas

Tomar el control de un AD mediante dos vulnerabilidades de diciembre

herramientas 20/12/2021

En medio de la tormenta #Log4Shell hay una cadena de vulnerabilidades (NoPaC, sAMAccountName) que está pasando algo desaperc...

informes

Resumen de todos los CVE de #Log4j: aparecen nuevas vulnerabilidades para v1.x y #Logback. Ya hay nueva versión 2.17.0

informes 18/12/2021

¿Todo listo para el fin de semana? No tan rápido. Ayer, BleepingComputer resumió todos los CVE de Log4j (hasta ahora). He...

actualización

Microsoft parchea un 0-Day usado para propagar Emotet

actualización 17/12/2021

Como ya adelantamos en noviembre, Emotet ha vuelto a ser una amenaza para los equipos de escritorio. Sin embargo, en este mes...

Con más de 22 años de experiencia compartiendo la mejor información de Seguridad

Contacto