La fiscalía general informó a la ENACOM, Ente Nacional de Comunicaciones, que se publique la siguiente providencia en el marco de la causa Nro. 4137/2020 (Caso Coirón Nro.46680/2020), caratulada “N.N s/Averiguación de delito”:
Ataques de fuerza bruta a QNAP NAS por credenciales débiles. Recomendaciones de seguridad
QNAP advierte a sus clientes de ataques en curso dirigidos a los dispositivos NAS de QNAP (almacenamiento conectado a la red) y los insta a instalar actualizaciones de seguridad lo antes posible. En estos ataques, los actores de amenazas utilizan herramientas automatizadas para iniciar sesión en dispositivos NAS expuestos a Internet utilizando contraseñas y credenciales previamente comprometidas.
Nuevos estándares y guías de Seguridad y Privacidad de NIST 2021
En 2020, el NIST dio prioridad a ayudar a las personas y a las organizaciones para moverse a un entorno más en línea y más seguro. A medida que el NIST mira hacia la “nueva normalidad”, planea aprovechar las lecciones aprendidas durante la pandemia y ser aún más estratégicos para anticipar y abordar los muchos desafíos que tenemos por delante. Por eso NIST propone: Aumentar la atención en la gestión de los riesgos de ciberseguridad como parte integral del riesgo empresarial Prestar más atención a la intersección entre la ciberseguridad y la privacidad Hacer hincapié en la ciberseguridad de los…
Bug en Windows 10 permite corromper el disco a través de un comando
Un usuario ha reportado una vulnerabilidad Zero-Day en Windows 10 que permite corromper por completo un disco duro usando un simple comando. Este comando puede estar oculto en un acceso directo de Windows, en un ZIP, en un batch, o en cualquier otro tipo de archivo que permite ejecutar la línea de comandos. Al ejecutar el comando, Windows lanza un mensaje diciendo que es necesario reiniciar para reparar uno de los discos corruptos. Lo más grave del asunto es que este comando puede ejecutarse por cualquier usuario de Windows 10 que tenga una cuenta estándar y con pocos privilegios.
WhatsApp: qué pasa si no aceptas las nuevas políticas 2021 y que nuevas funciones traerá
La aplicación WhatsApp se puso estricta en las nuevas políticas 2021. Conoce los cambios y las consecuencias en caso de no aceptarlos. ¿Ya te llegó la notificación de los cambios de condiciones de WhatsApp? Más de uno se quedó con la interrogante sobre lo que se podía leer allí. En esa ventana aparecían las nuevas políticas y condiciones para usar la aplicación. ¿Qué significa? ¿Qué sucede si no lo autorizo? ¿De qué se trata? ¿Me robarán la información? ¿Mi cámara se activará? Esto es todo lo que sabe sobre las nuevas reglas de juegos de la app.
Certificación CISSP: Cheatsheets y otros recursos
Hoy queremos hablar de la certificación CISSP (Certified Information Systems Security Professional) de (ISC)2 (International Information Systems Security Certification Consortium) y de alguno de los recursos de estudio que se pueden encontrar para tener una primera toma de contacto y comenzar a prepararla.
CrowdSec: seguridad open source, gratuita y colaborativa para servicios en Internet
CrowdSec es un nuevo proyecto de seguridad diseñado para proteger servidores, servicios, contenedores o máquinas virtuales en Internet que utiliza un agente del lado del servidor. Inspirado en fail2ban, CrowdSec aplica un modelo colaborativo más moderno que tiene como objetivo aprovechar el poder de la multitud para crear una base de datos de reputación de IP muy precisa mediante un mecanismo de consenso altamente regulado. CrowSec se desarrolla bajo la filosofia Open Source bajo la licencia de software libre del MIT. Actualmente está disponible para GNU/Linux, macOS y Microsoft Windows.
Publican casi 50.000 Fortinet vulnerables. Verifica si estas en la lista…
Alguien ha publicado en un foro una lista de casi 50.000 dispositivos VPN de Fortinet vulnerables. En la lista de están presentes los dominios de los principales bancos y organizaciones gubernamentales de todo el mundo. La vulnerabilidad en el portal web FortiOS SSL VPN puede permitir que un atacante no autenticado descargue archivos FortiOS a través de solicitudes HTTP especialmente diseñadas.