Exploit FALSO para WinRAR propaga troyano VenomRAT

Un delincuente está difundiendo un exploit de prueba de concepto (PoC) falso para una vulnerabilidad real WinRAR recientemente corregida en GitHub, intentando infectar a los descargadores co ...


malware

Microsoft filtra 38 TB de datos privados a través del almacenamiento no seguro de Azure

La división de investigación de IA de Microsoft filtró accidentalmente 38 terabytes de datos confidenciales a partir de julio de 2020 mientras contribuía con modelos de aprendizaje de IA de ...


fuga información privacidad

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2018 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada cu(...)

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis de Aplicaciones Móviles, APIs y Sitios Web

El análisis de aplicaciones web, APIs y móviles son una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización ind(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de(...)

Análisis de aplicaciones Móviles y Cloud Computing

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, CSA, SOX, COBIT, OSSTMM, NIST, ISSAF, PCI, SWIFT CSP, MASVS y OWASP.

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tec(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado(...)

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

malware

Exploit FALSO para WinRAR propaga troyano VenomRAT

malware 21/09/2023

Un delincuente está difundiendo un exploit de prueba de concepto (PoC) falso para una vulnerabilidad real WinRAR recientem...

fuga información

Microsoft filtra 38 TB de datos privados a través del almacenamiento no seguro de Azure

fuga información 21/09/2023

La división de investigación de IA de Microsoft filtró accidentalmente 38 terabytes de datos confidenciales a partir de ju...

datos personales

"Los automóviles son la peor categoría que hayamos revisado en cuanto a privacidad" [Mozilla] (y II)

datos personales 20/09/2023

 Es oficial: los automóviles son la peor categoría de productos que jamás hayamos revisado en cuanto a privacidad ...

datos personales

"Los automóviles son la peor categoría que hayamos revisado en cuanto a privacidad" [Mozilla] (I)

datos personales 19/09/2023

Es oficial: los automóviles son la peor categoría de productos que jamás se haya revisado en cuanto a privacidad Misha ...

seguridad física

Tipos de engaños en el control de acceso físico

seguridad física 19/09/2023

Un sistema de entrada, como un pasillo motorizado o un torno, debe poder detener la entrada no autorizada. A continuació...

ransomware

Nuevo ransomware 3AM activo

ransomware 18/09/2023

Recientemente se descubrió una nueva cepa de ransomware llamada 3AM después de que un actor de amenazas la usara en un ataque en...

gigantes

3 hoteles/casinos de Las Vegas víctimas de ciberataques

gigantes 16/09/2023

Ataque a MGM Una filial del grupo de ransomware BlackCat, también conocido como APLHV, está detrás del ataque que interrum...

exploit

ThemeBleed: exploit para vulnerabilidad en THEME de Windows 11

exploit 15/09/2023

Se ha publicado un código de explotación y PoC para una vulnerabilidad en los temas de Windows identificada como CVE-20...

países

Activan protocolos de emergencias por ransomware al proveedor de telecomunicaciones IFX NETWORKS

países 14/09/2023

El miércoles 13 de septiembre entidades públicas y empresas colombianas, chilenas y argentinas, amanecieron con una terribl...

APT

Equipos de Estados-Nación aprovecharon vulnerabilidades en Fortinet, ManageEngine y Log4j

APT 14/09/2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) advirtió que múltiples actores es...

sistema operativo

Nueva función de Windows 11 bloquea los ataques basados en NTLM sobre SMB

sistema operativo 14/09/2023

Microsoft agregó una nueva característica de seguridad a Windows 11 que permite a los administradores bloquear NTLM a trav...

Actualizaciones de septiembre de 2023 de Microsoft y Chrome

12/09/2023

Microsoft abordó cinco vulnerabilidades de seguridad críticas en su actualización del martes de septiembre, junto con do...

APT

Atacantes chinos robaron la clave de firma de Microsoft del volcado de memoria de Windows

APT 12/09/2023

Microsoft dice que los atacantes chinos de Storm-0558 robaron una clave privada de firma, que luego fue utilizada para ...

móvil

Explotar vulnerabilidades SS7 en iPhones y Android (sic)

móvil 12/09/2023

Como investigador de seguridad y persona responsable debes conocer sobre las vulnerabilidades en el protocolo SS7; las cuales...

gigantes

Campaña de phishing abusa de Microsoft Teams

gigantes 11/09/2023

Una nueva campaña de phishing está abusando de los mensajes de Microsoft Teams para enviar archivos adjuntos maliciosos q...

software libre

Notepad++ 8.5.7 lanza actualización para cuatro vulnerabilidades de seguridad

software libre 10/09/2023

Se publicó Notepad++ versión 8.5.7 con correcciones para varios Zero-Days de desbordamiento de búfer, uno de los cu...

ransomware

Ransomware Monti publica nueva versión para Linux

ransomware 09/09/2023

Los actores de amenazas detrás del ransomware Monti han resurgido después de una pausa de dos meses con una nueva versión ...

actualización

Actualizaciones de Android corrigen Zero-Day

actualización 08/09/2023

Las actualizaciones de seguridad de Android de septiembre de 2023 abordan 33 vulnerabilidades, incluido un error Zero-Day...

Apple

BLASTPASS: Zero-Days, exploit y cadena de infección para iOS 16.6

Apple 08/09/2023

Citizen Lab dice que dos Zero-Days ya solucionados por Apple fueron abusados activamente como parte de u...

phishing

W3LL: kit de phishing que secuestra cuentas de Microsoft 365 y elude MFA

phishing 07/09/2023

Un actor de amenazas conocido como W3LL desarrolló un kit de phishing que puede eludir la autenticación multifactor y otras...

criptografía

Microsoft desactivará TLS 1.0 y 1.1 en Windows, SQL Server, Office, etc.

criptografía 07/09/2023

Microsoft recuerda a los usuarios que los protocolos inseguros Transport Layer Security (TLS) versión 1.0 y 1.1 se desacti...

gigantes

Las fabricas de Toyota se detuvieron por un disco lleno

gigantes 06/09/2023

Toyota dice que una reciente interrupción de las operaciones en las plantas de producción con sede en Japón se debió a qu...

malware

Infección de SQLServer mediante DB#JAMMER y ransomware FreeWorld

malware 06/09/2023

En una interesante campaña de ataque, el equipo de Securonix Threat Research ha identificado actores de amenazas que se di...

hacking

Presionar ENTER para omitir el cifrado completo del disco de Linux con TPM

hacking 05/09/2023

Al utilizar la vulnerabilidad descrita en este aviso, un atacante puede tomar el control de una computadora Linux cifrada dur...

malware

MalDoc en PDF: nuevo ataque en archivos "políglotas" que permite evadir antivirus

malware 05/09/2023

Los investigadores de ciberseguridad han llamado la atención sobre una nueva técnica de evasión antivirus que consiste en ...

Con más de 23 años de experiencia compartiendo la mejor información de Seguridad

Contacto