Ir al contenido principal

Entradas

Mostrando las entradas de 2017

Krack attack

Ya todos estamos al tanto de karck attack, que es una forma de descifrar tráfico wifi wpa2, pero de qué forma evitarlo? de que forma saber si somos vulnerables?



https://www.krackattacks.com

No es tan fácil evitarlo hasta que estén los parches que al momento no se han publicado, cuando la información sea importante será mejor hacer uso de cifrado como VPNs o SSL.

Actualización: Microsoft ya dispone de un parche para Windows 10, Aruba ya dispone de un parche

Cuadrante mágico de gartner, secure web gateway

En Junio se publicó el cuadrante mágico de Gartner donde indica que Symantec y Zscaler son los únicos lideres del mercado.


Symantec Official Blog What you need to know about the WannaCry Ransomware The WannaCry ransomware struck across the globe in May 2017. Learn how this ransomware attack spread and how to protect your network from similar attacks. By:Symantec Security ResponseSYMANTEC EMPLOYEE Created 15 May 20170 Comments简体中文繁體中文日本語19 1973

El cuandrante mágico de DLP (Data Loss Prevention)

Kick-Off Regional para Canales de A10 en Cono Sur - 2017

Ataques DDOS on demand

Según una investigación realizada en Marzo/2017 en España, el costo de una página desprotegida se sitúa entre los 46 y 92 euros, frente a un mínimo de 370 si la página está protegida El precio medio de un ataque DDoS alcanza los 23 euros por hora. En el caso de ataque de un botnet integrado por 1.000 ordenadores de sobremesa es de 6,5 euros. Según la misma investigación, los expertos en seguridad han analizado los servicios DDoS disponibles en el mercado negro y han observado cómo esta actividad ilegal ha crecido de manera notable, además de conseguir alcanzar unos mayores niveles de popularidad y rentabilidad. La conclusión del informe es muy preocupante, ya que indica que es posible lanzar un ataque con un coste mínimo de 6,5 euros por hora, mientras que para la empresa víctima los costes pueden llegar a suponer miles o incluso los millones de euros perdidos. Este tipo de ataque de denegación de servicio distribuido (DDoS) es una de las herramientas más populares en el arsenal de los c…

El surgimiento de las botnets de IoT y los ataques de Mirai

Como es conocimiento de cualquier CISO, las botnets no son un fenómeno nuevo en el panorama de la seguridad, sino más bien lejos de ello. Muchos de nosotros recordamos las primeras botnets Sub7 y Pretty Park, tanto en los canales de control remoto Trojan / Backdoor), ambas surgieron hace más de 15 años. Los robots son nada más que software automatizado que realiza tareas. Basado en el tipo de bot, su complejidad y su uso, se puede realizar con una capacidad variable de sofisticación y autonomía. 
Considere, por ejemplo, que los robots son utilizados por los motores de búsqueda para rastrear datos y miles de otras cosas muy productivas. Pero también pueden usarse para el daño - más comúnmente en forma de redes de robots (botnets) que esclavizan ordenadores (llamados zombies) para hacer su trabajo sucio. En la era de IoT, hemos visto un aumento masivo en el uso de malware para infectar dispositivos conectados a Internet y convertirlos en zombies botnet.
Pero la gran amenaza de las botnets

Principales vulnerabilidades IoT

Si bien es un poco viejo el articulo, de 2014, esta bien comenzar por el principio y OWASP considera las 10 principales vulnerabilidades de dispositivos tipo IoT. A saber:

I1Insecure Web InterfaceI2Insufficient Authentication/AuthorizationI3Insecure Network ServicesI4Lack of Transport Encryption/Integrity VerificationI5Privacy ConcernsI6Insecure Cloud InterfaceI7Insecure Mobile InterfaceI8Insufficient Security ConfigurabilityI9Insecure Software/FirmwareI10Poor Physical Security Y claro esta, Mirai ha hecho uso de algunas de estas cuestiones, particularmente las contraseñas por defecto que no exigen ser modificadas.

Para los usuarios de estos dispositivos el riesgo es que pueden ser espiados y comprometidos, pueden ser victimas de PDoS (denegación de servicio permanente por sus siglas en Ingles), o pueden ser parte de una botnet.
Para los operadores de servicio, si estos dispositivos comprometidos son usados para una denegación de servicio distribuida, y en caso de que la dirección IP e…

Cae WhatsApp drasticamente en Argentina.

Ahora ataques en vivo: WhatsApp esta fuera de servicio, desde las 17:00hs. Sufren esto, Argentina, Mexico y varios paises de America. WhatsApp sufre caída general y las redes sociales enloquecen

De acuerdo con medios especializados en tecnología, es la segunda falla que sufre en 24 horas. EFE / ARCHI
 El servicio de mensajería WhatsApp sufrió esta tarde una caída general, que, de acuerdo con medios especializados en tecnología, es además la segunda que sufre en 24 horas. En redes sociales hay numerosas quejas por la falla en el servicio y recomendaciones para recurrir a aplicaciones equivalentes. Según lo que reportan los usuarios, el servicio simplemente no funciona: los mensajes de los usuarios no son entregados y no aparecen las señales de “check”. De tratarse efectivamente de una caída general, son millones de personas las afectadas.



http://www.informador.com.mx/tecnologia/2017/719457/6/whatsapp-sufre-caida-general-y-las-redes-sociales-enloquecen.htm

OWASP Top 10 - 2017 Release Candidate

El día 10 de abril se liberó la versión RC del top ten de OWASP (Open Web Application Security Project por sus siglas en Ingles) y se espera que se liberé la versión definitiva en Julio o Agosto de este año. OWASP top ten son los 10 riesgos de aplicaciones web que deben ser mitigados por los administradores de seguridad, los cambios más importantes son:


La fusión entre A4 (Insecure Direct Object References) y A7 (Missing Function Level Access Control)La eliminación de A10 (Unvalidated Redirects and Forwards)Las nuevas categorías Insufficient Attack Protection y Underprotected APIs
En breve iremos desglosando y analizando los cambios en detalle. Para más información: https://www.owasp.org
Como siempre, siéntase en libertad de contactar el equipo de consultores de MurcIT que para eso estamos.

2 nuevos lanzamientos de BlueCoat/Symantec

Se han agregado dos nuevos equipos a la familia de proxys BlueCoat:

ProxySG S500-30 que alcanza los 2.5 Gbps de throughput y la segunda generación de ProxyVA, la edición virtualizada que ahora soporta hasta 16 cores y da servicio a un throughput máximo de 1.6 Gbps.

En MurcIT ofrecemos el servicio de capacity planning especifico para la arquitectura BlueCoat, que no tiene costo para organizaciones y empresas, contacte al equipo de MurcIT para más información.

TU TELEVISOR TE ESPÍA

Según informes secretos revelados por Wikileaks, los documentos contienen códigos fuente y datos técnicos sobre distintos proyectos y herramientas, las cuales muestran que la CIA lleva a cabo un programa de espionaje a dispositivos de uso doméstico. WikiLeaks considera Vault-7 como «la mayor filtración de datos de inteligencia de la historia». Se trata de informes que han ido pasando de mano en mano entre varios hackers al servicio del Gobierno de EE UU y contratistas de Defensa, lo cual demuestra no solo que la agencia de espionaje había perdido el control de la información, sino que cuenta con importantes fallos de seguridad.

UN EJÉRCITO DE 5.000 HACKERS
Los informes filtrados corresponden a los años 2013 a 2016, y esta vez no revelan sistemas de espionaje a gran escala, como los que dio a conocer Edward Snowden sobre la NSA, sino herramientas para espiar a personas concretas. En palabras de Alan Woodward, asesor de Europol y antiguo colaborador de los servicios de inteligencia brit…