Ir al contenido principal

Entradas

Mostrando las entradas de 2017

Herramienta para detectar vulnerabilidad en Intel Manageability Engine Firmware

Cómo es de público conocimiento, las recientemente descubiertas vulnerabilidades del firmware de Intel afectan muchos procesadores pero no a todos, incluso dentro de la misma gama de productos. Es por eso que el fabricante liberó una herramienta para ejecutarse en entornos Windows y Linux. Los CVEs del caso son CVE ID CVE Title CVSSv3 Vectors CVE-2017-5705 Multiple buffer overflows in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code. 8.2 High AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H CVE-2017-5708 Multiple privilege escalations in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow unauthorized process to access privileged content via unspecified vector. 7.5 High AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:N CVE-2017-5711 Multiple buffer overflows in Active Management Technology (AMT) in Intel Manageability

Krack attack

Ya todos estamos al tanto de karck attack, que es una forma de descifrar tráfico wifi wpa2, pero de qué forma evitarlo? de que forma saber si somos vulnerables? https://www.krackattacks.com No es tan fácil evitarlo hasta que estén los parches que al momento no se han publicado, cuando la información sea importante será mejor hacer uso de cifrado como VPNs o SSL. Actualización: Microsoft ya dispone de un parche para Windows 10, Aruba ya dispone de un parche

Cuadrante mágico de gartner, secure web gateway

En Junio se publicó el cuadrante mágico de Gartner donde indica que Symantec y Zscaler son los únicos lideres del mercado.
Symantec Official Blog What you need to know about the WannaCry Ransomware The WannaCry ransomware struck across the globe in May 2017. Learn how this ransomware attack spread and how to protect your network from similar attacks. By :   Symantec Security Response   SYMANTEC EMPLOYEE Created  15 May 2017   0 Comments   :  简体中文 ,  繁體中文 ,  日本語 19 1973 UPDATE: May 15, 2017  23:24:21 GMT: Symantec has uncovered two possible links that loosely tie the WannaCry ransomware attack and the Lazarus group: Co-occurrence of known Lazarus tools and WannaCry ransomware:  Symantec identified the presence of tools exclusively used by Lazarus on machines also infected with earlier versions of WannaCry. These earlier variants of WannaCry did not have the ability to spread via SMB.  The Lazarus tools could potentially have been used as method of propagating WannaCry, but this is unconfirmed.  Shared code : As tweeted by Google’s Neel Mehta, there is some shared

El cuandrante mágico de DLP (Data Loss Prevention)

Informe completo: Magic Quadrant DLP Publicado en Febrero 2017

Kick-Off Regional para Canales de A10 en Cono Sur - 2017

Ataques DDOS on demand

Según una investigación realizada en Marzo/2017 en España , el costo de una página desprotegida se sitúa entre los 46 y 92 euros, frente a un mínimo de 370 si la página está protegida El precio medio de un ataque DDoS alcanza los 23 euros por hora. En el caso de ataque de un botnet integrado por 1.000 ordenadores de sobremesa es de 6,5 euros. Según la misma investigación, los expertos en seguridad han analizado los servicios DDoS disponibles en el mercado negro y han observado cómo esta actividad ilegal ha crecido de manera notable, además de conseguir alcanzar unos mayores niveles de popularidad y rentabilidad. La conclusión del informe es muy preocupante, ya que indica que es posible lanzar un ataque con un coste mínimo de 6,5 euros por hora, mientras que para la empresa víctima los costes pueden llegar a suponer miles o incluso los millones de euros perdidos. Este tipo de ataque de denegación de servicio distribuido (DDoS) es una de las herramientas más populares en el ar

El surgimiento de las botnets de IoT y los ataques de Mirai

Como es conocimiento de cualquier CISO, las botnets no son un fenómeno nuevo en el panorama de la seguridad, sino más bien lejos de ello. Muchos de nosotros recordamos las primeras botnets Sub7 y Pretty Park, tanto en los canales de control remoto Trojan / Backdoor), ambas surgieron hace más de 15 años. Los robots son nada más que software automatizado que realiza tareas. Basado en el tipo de bot, su complejidad y su uso, se puede realizar con una capacidad variable de sofisticación y autonomía.  Considere, por ejemplo, que los robots son utilizados por los motores de búsqueda para rastrear datos y miles de otras cosas muy productivas. Pero también pueden usarse para el daño - más comúnmente en forma de redes de robots (botnets) que esclavizan ordenadores (llamados zombies) para hacer su trabajo sucio. En la era de IoT, hemos visto un aumento masivo en el uso de malware para infectar dispositivos conectados a Internet y convertirlos en zombies botnet. Pero la gran amenaza

Principales vulnerabilidades IoT

Si bien es un poco viejo el articulo, de 2014, esta bien comenzar por el principio y OWASP considera las 10 principales vulnerabilidades de dispositivos tipo IoT. A saber: I1 Insecure Web Interface I2 Insufficient Authentication/Authorization I3 Insecure Network Services I4 Lack of Transport Encryption/Integrity Verification I5 Privacy Concerns I6 Insecure Cloud Interface I7 Insecure Mobile Interface I8 Insufficient Security Configurability I9 Insecure Software/Firmware I10 Poor Physical Security Y claro esta, Mirai ha hecho uso de algunas de estas cuestiones, particularmente las contraseñas por defecto que no exigen ser modificadas. Para los usuarios de estos dispositivos el riesgo es que pueden ser espiados y comprometidos, pueden ser victimas de PDoS (denegación de servicio permanente por sus siglas en Ingles), o pueden ser parte de una botnet. Para los operadores de servicio, si estos dispositivos comprometidos son usados para una

Cae WhatsApp drasticamente en Argentina.

Ahora ataques en vivo: WhatsApp esta fuera de servicio, desde las 17:00hs. Sufren esto, Argentina, Mexico y varios paises de America. WhatsApp sufre caída general y las redes sociales enloquecen De acuerdo con medios especializados en tecnología, es la segunda falla que sufre en 24 horas. EFE / ARCHI  El servicio de mensajería WhatsApp sufrió esta tarde una caída general, que, de acuerdo con medios especializados en tecnología, es además la segunda que sufre en 24 horas. En redes sociales hay numerosas quejas por la falla en el servicio y recomendaciones para recurrir a aplicaciones equivalentes. Según lo que reportan los usuarios, el servicio simplemente no funciona: los mensajes de los usuarios no son entregados y no aparecen las señales de “check”. De tratarse efectivamente de una caída general, son millones de personas las afectadas. http://www.informador.com.mx/tecnologia/2017/719457/6/whatsapp-sufre-caida-general-y-las-redes-sociales-enl

OWASP Top 10 - 2017 Release Candidate

El día 10 de abril se liberó la versión RC del top ten de OWASP (Open Web Application Security Project por sus siglas en Ingles) y se espera que se liberé la versión definitiva en Julio o Agosto de este año. OWASP top ten son los 10 riesgos de aplicaciones web que deben ser mitigados por los administradores de seguridad, los cambios más importantes son: La fusión entre A4 (Insecure Direct Object References) y A7 (Missing Function Level Access Control) La eliminación de A10 (Unvalidated Redirects and Forwards) Las nuevas categorías Insufficient Attack Protection y Underprotected APIs En breve iremos desglosando y analizando los cambios en detalle. Para más información: https://www.owasp.org Como siempre, siéntase en libertad de contactar el equipo de consultores de MurcIT que para eso estamos.

2 nuevos lanzamientos de BlueCoat/Symantec

Se han agregado dos nuevos equipos a la familia de proxys BlueCoat: ProxySG S500-30 que alcanza los 2.5 Gbps de throughput y la segunda generación de ProxyVA, la edición virtualizada que ahora soporta hasta 16 cores y da servicio a un throughput máximo de 1.6 Gbps. En MurcIT ofrecemos el servicio de capacity planning especifico para la arquitectura BlueCoat, que no tiene costo para organizaciones y empresas, contacte al equipo de MurcIT para más información.

TU TELEVISOR TE ESPÍA

Según informes secretos revelados por Wikileaks , los  documentos contienen códigos fuente y datos técnicos sobre distintos proyectos y herramientas, las cuales muestran que la CIA lleva a cabo un programa de espionaje a dispositivos de uso doméstico. WikiLeaks considera Vault-7 como «la mayor filtración de datos de inteligencia de la historia». Se trata de informes que han ido pasando de mano en mano entre varios hackers al servicio del Gobierno de EE UU y contratistas de Defensa, lo cual demuestra no solo que la agencia de espionaje había perdido el control de la información, sino que cuenta con importantes fallos de seguridad. UN EJÉRCITO DE 5.000 HACKERS Los informes filtrados corresponden a los años 2013 a 2016, y esta vez no revelan sistemas de espionaje a gran escala, como los que dio a conocer Edward Snowden sobre la NSA, sino herramientas para espiar a personas concretas. En palabras de Alan Woodward, asesor de Europol y antiguo colaborador de los servicios de