Ir al contenido principal

Entradas

Mostrando las entradas de mayo, 2017
Symantec Official Blog What you need to know about the WannaCry Ransomware The WannaCry ransomware struck across the globe in May 2017. Learn how this ransomware attack spread and how to protect your network from similar attacks. By :   Symantec Security Response   SYMANTEC EMPLOYEE Created  15 May 2017   0 Comments   :  简体中文 ,  繁體中文 ,  日本語 19 1973 UPDATE: May 15, 2017  23:24:21 GMT: Symantec has uncovered two possible links that loosely tie the WannaCry ransomware attack and the Lazarus group: Co-occurrence of known Lazarus tools and WannaCry ransomware:  Symantec identified the presence of tools exclusively used by Lazarus on machines also infected with earlier versions of WannaCry. These earlier variants of WannaCry did not have the ability to spread via SMB.  The Lazarus tools could potentially have been used as method of propagating WannaCry, but this is unconfirmed.  Shared code : As tweeted by Google’s Neel Mehta, there is some shared

El cuandrante mágico de DLP (Data Loss Prevention)

Informe completo: Magic Quadrant DLP Publicado en Febrero 2017

Kick-Off Regional para Canales de A10 en Cono Sur - 2017

Ataques DDOS on demand

Según una investigación realizada en Marzo/2017 en España , el costo de una página desprotegida se sitúa entre los 46 y 92 euros, frente a un mínimo de 370 si la página está protegida El precio medio de un ataque DDoS alcanza los 23 euros por hora. En el caso de ataque de un botnet integrado por 1.000 ordenadores de sobremesa es de 6,5 euros. Según la misma investigación, los expertos en seguridad han analizado los servicios DDoS disponibles en el mercado negro y han observado cómo esta actividad ilegal ha crecido de manera notable, además de conseguir alcanzar unos mayores niveles de popularidad y rentabilidad. La conclusión del informe es muy preocupante, ya que indica que es posible lanzar un ataque con un coste mínimo de 6,5 euros por hora, mientras que para la empresa víctima los costes pueden llegar a suponer miles o incluso los millones de euros perdidos. Este tipo de ataque de denegación de servicio distribuido (DDoS) es una de las herramientas más populares en el ar

El surgimiento de las botnets de IoT y los ataques de Mirai

Como es conocimiento de cualquier CISO, las botnets no son un fenómeno nuevo en el panorama de la seguridad, sino más bien lejos de ello. Muchos de nosotros recordamos las primeras botnets Sub7 y Pretty Park, tanto en los canales de control remoto Trojan / Backdoor), ambas surgieron hace más de 15 años. Los robots son nada más que software automatizado que realiza tareas. Basado en el tipo de bot, su complejidad y su uso, se puede realizar con una capacidad variable de sofisticación y autonomía.  Considere, por ejemplo, que los robots son utilizados por los motores de búsqueda para rastrear datos y miles de otras cosas muy productivas. Pero también pueden usarse para el daño - más comúnmente en forma de redes de robots (botnets) que esclavizan ordenadores (llamados zombies) para hacer su trabajo sucio. En la era de IoT, hemos visto un aumento masivo en el uso de malware para infectar dispositivos conectados a Internet y convertirlos en zombies botnet. Pero la gran amenaza

Principales vulnerabilidades IoT

Si bien es un poco viejo el articulo, de 2014, esta bien comenzar por el principio y OWASP considera las 10 principales vulnerabilidades de dispositivos tipo IoT. A saber: I1 Insecure Web Interface I2 Insufficient Authentication/Authorization I3 Insecure Network Services I4 Lack of Transport Encryption/Integrity Verification I5 Privacy Concerns I6 Insecure Cloud Interface I7 Insecure Mobile Interface I8 Insufficient Security Configurability I9 Insecure Software/Firmware I10 Poor Physical Security Y claro esta, Mirai ha hecho uso de algunas de estas cuestiones, particularmente las contraseñas por defecto que no exigen ser modificadas. Para los usuarios de estos dispositivos el riesgo es que pueden ser espiados y comprometidos, pueden ser victimas de PDoS (denegación de servicio permanente por sus siglas en Ingles), o pueden ser parte de una botnet. Para los operadores de servicio, si estos dispositivos comprometidos son usados para una

Cae WhatsApp drasticamente en Argentina.

Ahora ataques en vivo: WhatsApp esta fuera de servicio, desde las 17:00hs. Sufren esto, Argentina, Mexico y varios paises de America. WhatsApp sufre caída general y las redes sociales enloquecen De acuerdo con medios especializados en tecnología, es la segunda falla que sufre en 24 horas. EFE / ARCHI  El servicio de mensajería WhatsApp sufrió esta tarde una caída general, que, de acuerdo con medios especializados en tecnología, es además la segunda que sufre en 24 horas. En redes sociales hay numerosas quejas por la falla en el servicio y recomendaciones para recurrir a aplicaciones equivalentes. Según lo que reportan los usuarios, el servicio simplemente no funciona: los mensajes de los usuarios no son entregados y no aparecen las señales de “check”. De tratarse efectivamente de una caída general, son millones de personas las afectadas. http://www.informador.com.mx/tecnologia/2017/719457/6/whatsapp-sufre-caida-general-y-las-redes-sociales-enl

OWASP Top 10 - 2017 Release Candidate

El día 10 de abril se liberó la versión RC del top ten de OWASP (Open Web Application Security Project por sus siglas en Ingles) y se espera que se liberé la versión definitiva en Julio o Agosto de este año. OWASP top ten son los 10 riesgos de aplicaciones web que deben ser mitigados por los administradores de seguridad, los cambios más importantes son: La fusión entre A4 (Insecure Direct Object References) y A7 (Missing Function Level Access Control) La eliminación de A10 (Unvalidated Redirects and Forwards) Las nuevas categorías Insufficient Attack Protection y Underprotected APIs En breve iremos desglosando y analizando los cambios en detalle. Para más información: https://www.owasp.org Como siempre, siéntase en libertad de contactar el equipo de consultores de MurcIT que para eso estamos.

2 nuevos lanzamientos de BlueCoat/Symantec

Se han agregado dos nuevos equipos a la familia de proxys BlueCoat: ProxySG S500-30 que alcanza los 2.5 Gbps de throughput y la segunda generación de ProxyVA, la edición virtualizada que ahora soporta hasta 16 cores y da servicio a un throughput máximo de 1.6 Gbps. En MurcIT ofrecemos el servicio de capacity planning especifico para la arquitectura BlueCoat, que no tiene costo para organizaciones y empresas, contacte al equipo de MurcIT para más información.

TU TELEVISOR TE ESPÍA

Según informes secretos revelados por Wikileaks , los  documentos contienen códigos fuente y datos técnicos sobre distintos proyectos y herramientas, las cuales muestran que la CIA lleva a cabo un programa de espionaje a dispositivos de uso doméstico. WikiLeaks considera Vault-7 como «la mayor filtración de datos de inteligencia de la historia». Se trata de informes que han ido pasando de mano en mano entre varios hackers al servicio del Gobierno de EE UU y contratistas de Defensa, lo cual demuestra no solo que la agencia de espionaje había perdido el control de la información, sino que cuenta con importantes fallos de seguridad. UN EJÉRCITO DE 5.000 HACKERS Los informes filtrados corresponden a los años 2013 a 2016, y esta vez no revelan sistemas de espionaje a gran escala, como los que dio a conocer Edward Snowden sobre la NSA, sino herramientas para espiar a personas concretas. En palabras de Alan Woodward, asesor de Europol y antiguo colaborador de los servicios de

Nueva versión de PAN-OS 8.0.2

El sistema operativo de Palo Alto Networks ha sido actualizado con resolución de bugs, este versión se suma a la actualización de la semana pasada a la versión anterior de PAN-OS. Recomendamos evaluar la nueva versión y programar su instalación. Para más información contactesé con MurcIT Listado de mejoras