KRACK rompe la seguridad de WPA2, ¿La vulnerabilidad del año?

WPA2 es el protocolo de seguridad WIFI más utilizado alrededor del mundo para proteger redes inalámbricas con una contraseña. Este protocolo fue vulnerado el pasado 16 de Octubre por Mathy Vanhoef y le dio el Ver más »

¿Tus equipos tienen Bluetooth? deberías conocer BlueBorne

La vulnerabidad descubierta por la empresa armis permite vulnerar prácticamente cualquier dispositivo con Bluetooth y sin que el equipo esté pareado con el atacante o que haya cualquier otra interacción!! OJO esto quiere decir que Ver más »

Petya otro ransomware que anda suelto

El pasado martes 27 de junio surgió en Europa otra ola de ataques de un ransomware similar a WannaCry, sin embargo, se considera que es una variante de Petya.A, Petya.D o PetrWrap. Todo parece indicar Ver más »

WannaCry uno de los más efectivos ataques de la historia

WannaCry es un ransomware (programa de secuestro) que hizo estragos en miles de equipos alrededor del mundo. El ataque comenzó el 12 de mayo de 2017 y en menos de un día había infectado a Ver más »

¿Es obligatorio el Uso de la Firma Electrónica?

La Superintendencia de Servicios de Certificación Electrónica (SUSCERTE) publicó un artículo en el que explica la obligatoriedad del uso de la Firma electrónica en el marco jurídico de nuestro país.

Vale la pena destacar estos párrafos del artículo:

“De lo antes referido, se establece que el uso de la firma electrónica como mecanismo de autenticación será obligatorio, so pena de sanción en caso de incumplimiento, para los órganos de la APN, empresas incluidas, cuando el mensaje o documento electrónico en cuestión produzca efectos jurídicos.

Para el resto de mensajes, operaciones o documentos electrónicos generados por la organización que por su naturaleza no generen efecto jurídico alguno, no es obligatorio el uso de firma electrónica en su autenticación. Otros mecanismos tradicionales de autenticación, tales como uso de roles de usuarios y claves de acceso serán suficientes en estos casos.”

Para leer más sobre esta noticia consulta el artículo completo aquí

(8)

Deface, defacement, enmascaramiento, desfiguración

Un “deface” o desfiguración de un sitio web consiste en la modificación de un sitio web sin la autorización del administrador de la misma.

El ataque de “Deface” es muy común entre los sitios web de nuestra Institución así como lo es en Internet. Este tipo de ataque es típico de grupos de hacktivistas que toman control de un sitio web para mostrar imágenes de su movimiento.

Un ataque de “deface” es muy común y las recetas de cómo hacerlo están públicas por lo que cada día su ejecución es más común. La mayoría de estos ataques ocurren por vulnerabilidades ya solucionadas, contraseñas por omisión, debilidades para subida de archivos al sitio, etc.

¿Cuáles son las mejores prácticas para prevenir un “deface”?

1. Realizar auditorias periódicamente de los sitios

2. Incorporar a los sitios medidas de prevención contra inyección de código

3. Agregar medidas de prevención contra Cross Site Scripting

4. Tener una plan de recuperación ante este tipo de incidentes para su detección temprana

Referencias:

https://www.banffcyber.com/best-practices-to-address-the-issue-of-web-defacement/

http://www.symantec.com/connect/articles/website-defacement-prevention-part-i

https://foro.hackxcrack.net/defacing/que-es-un-deface-defacing-defacement/

(361)

Te quieres especializar en Seguridad Informática

La empresa consultora C.G.S.I ofrece cursos en el área de seguridad de la información, en el siguiente enlace puede conocer el cronograma de cursos programados para el 2016 http://www.cgsi.com.ve/srvformacion.html

También los puedes contactar a través del correo: entrenamientos@cgsi.com.ve o su teléfono: (0212) 287.0767

(25)

South School on Internet Governance Cybersecurity and Freedom of Speech in the Web

Del 29 de marzo al 1 de abril se llevará a cabo la 8va Escuela en Washington Estados Unidos, puedes ver el y escuchar el evento en español o inglés a través de su sitio: www.gobernanzainternet.org

En el evento se tratarán puntos clave con respecto a la gobernanza de Internet en latinoamérica puedes seguir los que sucede en las redes sociales con la etiqueta #SSIGOAS

Puedes ver los detalles de la agenda aquí

SSIG

 

(87)

Vulnerabilidades en Moodle

Moodle es una de las plataformas educativas de código abierto que permite a profesores, maestros y educadores crear y gestionar tanto usuarios como cursos de modalidad a distancia.

Moodle ha publicado 10 boletines de seguridad (del MSA-15-0037 al MSA-14-0046), y tienen asignados los identificadores CVE-2015-5331, CVE-2015-5332 y del CVE-2015-5335 al CVE-2015-5342.

“Dos de ellos son considerados como serios y el resto como de gravedad menor. Las vulnerabilidades podrían permitir ataques Cross Site Scripting (XSS), Cross-Site Request Forgery, eliminar o modificar respuestas incluso con cuestionarios cerrados, saltar controles de seguridad, crear ataques de denegación de servicio o permitir el envío de mensajes a usuarios que tengan bloqueada la recepción si no está entre sus contactos.” Indicó Antonio Ropero de Hispasec.

Las versiones 2.9.3, 2.8.9 y 2.7.11 son todas vulnerables, ya Moodle publicó las correcciones correspondientes y pueden descargarse en su página oficial:
http://download.moodle.org/

Más información:
https://moodle.org/security/
http://unaaldia.hispasec.com/2015/11/multiples-vulnerabilidades-en-moodle.html?m=1

(117)