Se fue una nueva edición de Ekoparty. Una conferencia de seguridad reconocida internacionalmente que comenzó a finales de los noventa con un grupo de jóvenes que se juntaban en una casa y con sus computadoras a pasar un buen momento. Ahora, esta conferencia es una marca registrada a la que este año llegaron unas 2500 personas de distintos países, como Chile, Perú, Brasil, México o Estados Unidos, entre otros; siendo quizás más conocida en el exterior que en Argentina, comentó Jerónimo Basualdúa, organizador y fundador de Ekoparty.
ENISA publica herramienta de evaluación de las estrategias de ciberseguridad
La ENISA (Agencia Europea de Seguridad de las Redes y de la Información) acaba de lanzar una nueva herramienta que ayudará a los Estados Miembros a evaluar sus prioridades de acuerdo con sus estrategias nacionales de ciberseguridad. Para cada objetivo estratégico, la herramienta ofrece recomendaciones e ideas sobre cómo mejorar. ENISA desarrolló la herramienta con el objetivo de proporcionar resultados de una manera rápida y fácil de usar.
Mensajes extorsivos: “Su cuenta ha sido pirateada”
En los últimos días hemos recibidos decenas de reportes de usuarios que dicen estar recibiendo correos extorsivos (sextorsion) sobre el supuesto “pirateo” de su computadora y la consecuente exposición de archivos privados sensibles, como fotos y videos. Los usuarios pueden denunciar estos correos a phishing@antiphishing.com.ar. El correo habla de la instalación de un RAT (Remoto Access Trojan) que permitiría al delincuente espiar las acciones y archivos del usuario afectado. Por supuesto todo es mentira pero, como se verá, los usuarios pueden dudar de la veracidad del correo e incluso llegar a pagar.
Vulnerabilidad en todos los routers WiFi permite robar y falsificar contenido
WPA2 fue hackeado el año pasado, y el pasado mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, ahora unos investigadores de la Universidad de California en Riverside, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi.
Ejecución de código remoto en Moodle
Se ha publicado un error en la plataforma educativa Moodle que podría permitir la ejecución remota de código. Moodle es una popular plataforma educativa de código abierto que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos. Existe un error al importar un cuestionario de tipo ‘arrastrar y soltar en el texto’ (ddwtos) en formato XML, debido a una falta de comprobación en una función ‘unserialize‘. Esto podría causar una inyección de objetos PHP y conducir a una ejecución remota de código arbitrario.
Pruebas Adaptativas Computarizadas (CAT) del examen CISSP
A partir del 18 de diciembre de 2017, (ISC)2 puso en funcionamiento las Pruebas Adaptativas Computarizadas (Computerized Adaptive Testing o CAT) al examen CISSP, inicialmente en los exámenes ofrecidos en idioma inglés e introduciendo de forma paulatina la misma técnica a los demás idiomas en los que se puede presentar la prueba a lo largo del primer trimestre de 2018. Este es uno de los cambios más significativos en el examen de esta certificación, luego de que en 2012 el examen migró de su modelo de presentación en papel (Paper Based Testing – PBT) a la presentación por ordenador (Computer-Based Testing – CBT).…
Maldet: detectar y limpiar malware desde GNU/Linux
El malware es un software malicioso cuyo objetivo es interrumpir el funcionamiento normal y sin problemas de un sistema o servidor informático, recopilar información privada o simplemente obtener acceso no autorizado al sistema/servidor. Se sabe que los sistemas Linux tienen pocos programas maliciosos en comparación con Windows, pero eso no significa que los usuarios de Linux deberían estar tan seguros. La mayoría de los ataques a Linux están destinados a explotar errores en servicios como contenedores y navegadores Java, y su objetivo principal es cambiar la forma en que funciona el servicio específico y, a veces, cerrarlo por completo.
Google simplifica el acceso a webs
Google lleva años en plena cruzada contra las páginas web HTTP, sobre todo en lo que llevamos de 2018. Así, ahora las páginas web HTTP se muestran como no seguras, al no estar cifrado el contenido que en ellas vemos ni el que le enviamos. Sólo HTTPS es aceptable para Google, pero ahora van a simplificar aún más las URL de las páginas web. Chrome dice adiós a HTTP y HTTPS: sólo verás el candado o si una web es o no segura
Glosario de términos de ciberseguridad
En este glosario encontrarás una explicación sencilla para los términos técnicos utilizados La terminología de seguridad, y en general la jerga utilizada por técnicos de las tecnologías de la información, es a menudo difícil de entender para los profanos en la materia. Como en otros campos, proliferan las siglas y acrónimos, extranjerismos, calcos y préstamos lingüísticos que dificultan la lectura y comprensión de los textos.