Vulnerabilidad en Zoom para Mac permite el uso de la cámara web y el micrófono

La popularidad de Zoom se ha disparado, pero también ha llevado a un mayor enfoque en las prácticas de seguridad y las promesas de privacidad de la compañía. Pisando los talones a dos investigador ...


gigantes vulnerabilidades

Vulnerabilidad en Zoom para Windows permite robar credenciales (y solución temporal)

El cliente Zoom de Windows es vulnerable a la inyección de ruta UNC en la función de chat. Este error podría permitir a los atacantes robar las credenciales de Windows de los usuarios que hacen cli ...


infosec vulnerabilidades

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2015 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

gigantes

Vulnerabilidad en Zoom para Mac permite el uso de la cámara web y el micrófono

gigantes 01/04/2020

La popularidad de Zoom se ha disparado, pero también ha llevado a un mayor enfoque en las prácticas de seguridad y las promesas de privacidad de la compañía. Pisando los talones a dos investigador...

infosec

Vulnerabilidad en Zoom para Windows permite robar credenciales (y solución temporal)

infosec 01/04/2020

El cliente Zoom de Windows es vulnerable a la inyección de ruta UNC en la función de chat. Este error podría permitir a los ata...

fuga información

Marriott pierde 5,2 millones de registros personales (de nuevo)

fuga información 01/04/2020

Marriott International dijo ayer que la información personal de al menos 5,2 millones de huéspedes podría haber sido obtenida p...

criptografía

A pesar del marketing, Zoom no utiliza cifrado End-to-End

criptografía 01/04/2020

Zoom, el servicio de videoconferencia cuyo uso se ha disparado en medio de la pandemia de Covid-19, afirma implementar un cifrado ...

backup

Juramento del "Día Mundial del #Backup"

backup 31/03/2020

Hoy 31 de marzo es el Día Mundial de la Copia del Backup. No solo es un buen día para hacer una copia de seguridad de los datos...

penetration test

Escalamiento de Privilegios: cómo funcionan

penetration test 31/03/2020

Una de las preguntas más importantes es, ¿qué es exactamente la Escalamiento de Privilegios? Es una situación que ocurre cuand...

internet

Registrantes limitan el registro de dominios relacionados con #COVID19

internet 30/03/2020

Las compañías de registro de dominios estadounidenses están tomando medidas para combatir el fraude relacionado con el coronavi...

actualidad

MIT lanza una App que avisa si se ha cruzado con algún infectado de #COVID-19

actualidad 30/03/2020

Private Kit: Safe Paths comparte información sobre los movimientos de los usuarios de forma anónima y sin pasar por servidores c...

datos personales

Zoom enviaba datos a Facebook

datos personales 29/03/2020

Zoom es una de las aplicaciones preferidas para videoconferencias en esta cuarentena. Pero al parecer la plataforma no sería muy ...

herramientas

Astra: pruebas automatizadas de API para REST

herramientas 28/03/2020

Astra es una herramienta basada en Python para las pruebas de seguridad automatizadas API. Las pruebas de penetración REST API s...

APT

Ataque a iPhone aprovecha vulnerabilidades en Kernel y Safari

APT 27/03/2020

TrendMicro ha descubierto un interesante ataque a usuarios de iPhone. Este ataque del tipo "watering hole" ha estado apuntando a u...

estandares

Controles técnicos de PCI DSS: WAF (Web Application Firewall)

estandares 27/03/2020

Aquí se describirán de forma detallada los controles de seguridad lógica exigidos por el estándar PCI DSS entre los cuales se ...

fuga información

Roba archivos del GPU del nuevo Xbox y piden recompensa por los códigos

fuga información 26/03/2020

Recientemente, AMD emitió un comunicado oficial en donde mencionan que en diciembre de 2019, fueron contactados por alguien que a...

infosec

Phishing a través del calendario de Google

infosec 26/03/2020

Los delincuentes se han dado cuenta de que pueden aprovechar la configuración de calendario para plantar sus propios eventos con ...

criptomoneda

Breve historia sobre los orígenes de Blockchain

criptomoneda 26/03/2020

Traducción de los siguientes artículos A Brief History on the Origins of Blockchain by Joe Jobes Before Blockchain, There Was Di...

networking

RCE que afecta a millones de dispositivos basados ​​en OpenWrt

networking 25/03/2020

Un investigador de ciberseguridad reveló hoy detalles técnicos y PoC de una vulnerabilidad crítica de ejecución remota de cód...

empresas

Teletrabajo: escritorio remoto vs VPN vs VDI

empresas 25/03/2020

No todas las empresas que tienen necesidad de teletrabajo durante esta crisis, están relacionadas con el mundo IT. Tampoco todas ...

ransomware

El ransomware afecta hospitales que investigan Coronavirus

ransomware 25/03/2020

El grupo de ransomware Maze atacó los sistemas informáticos de Hammersmith Medicines Research (HMR), publicando detalles persona...

malware

Lista de ataques y dominios dañinos por #Coronavirus

malware 24/03/2020

A medida que el mundo se enfrenta a la pandemia de Coronavirus, la situación ha demostrado ser una bendición para los delincuent...

vulnerabilidades

Vulnerabilidad en Windows en la Biblioteca Adobe Type Manager

vulnerabilidades 24/03/2020

Microsoft ha informado de ataques dirigidos limitados que podrían aprovecharse de vulnerabilidades en la Biblioteca Adobe Type Ma...

criptografía

Prueba de Concepto para explotar la vulnerabilidad KrØØk en el Wi-Fi

criptografía 23/03/2020

La vulnerabilidad KrØØk afecta al Wi-Fi de los dispositivos. En caso de ser explotada podría poner en riesgo la seguridad de mu...

informes

Informe sobre Ciberseguridad en las empresas de Argentina

informes 23/03/2020

Microsoft presentó un estudio exclusivo realizado por la consultora IPSOS que indagó en las percepciones sobre la ciberseguridad...

criptomoneda

Cursos de Blockchain en línea, para la cuarentena

criptomoneda 22/03/2020

A continuación se muestra una lista de cursos en línea sobre Blockchain y cultura cripto que vale la pena explorar mientras se p...

actualización

Actualiza Linux, Joomla y Prestashop

actualización 21/03/2020

Actualiza Linux 5.5.xSe encuentra disponible para su descarga una nueva versión estable del Kernel (o núcleo) de GNU/Linux, conc...

censura

TikTok censura a los "demasiado feos, pobres o discapacitados"

censura 20/03/2020

Según documentos internos obtenidos por The Intercept, los creadores de TikTok, la aplicación china para compartir videos con ci...

Con más de 20 años de experiencia compartiendo la mejor información de Seguridad

Contacto