cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 

Boletín semanal nº 26 Noticias Seguridad en Comunidad Movistar Empresas

Highlighted
Boletín semanal nº 26 Noticias Seguridad en Comunidad Movistar Empresas

Noticias Seguridad.jpg

 

 *  Dispositivos IoT infectados causan DDoS en una universidad

 

El ataque DDoS fue causado por un malware que conectó con los dispositivos inteligentes de la universidad, les cambió su contraseña predeterminada y lanzó ataques de fuerza bruta para adivinar las credenciales de administración de los dispositivos cercanos. El informe explica que la red de bots fue de dispositivo a dispositivo atacando por fuerza bruta las contraseñas débiles o usando contraseñas (credenciales por defecto). Los investigadores dijeron que los dispositivos hackeados iniciarán entonces un nivel anormalmente alto de búsquedas de DNS que inundaron el servidor DNS de la universidad, lo que a su vez provocó que el servidor dejara de atender muchas solicitudes de DNS, incluido el tráfico legítimo de los estudiantes. El equipo de TI de la universidad dijo que muchas de estas peticiones DNS secuestradas estaban relacionadas con dominios relacionados con marisco.

 

https://www.bleepingcomputer.com/news/security/university-ddosed-by-its-own-iot-devices/

 

*  OpenSSL 1.1.0e soluciona una vulnerabilidad de alta gravedad

 

Esta nueva vulnerabilidad ha sido denominada por los expertos como “Encrypt-Then-Mac renegotiation crash“. Debido a este fallo de programación, es posible que si se intenta negociar el acuerdo con la extensión “Encrypt-Then-Mac” y está no estaba incluida en el handshake original, podía hacer que todo OpenSSL dejara de funcionar en cualquiera de los dos extremos de la conexión, dependiendo del tipo de cifrado que se intentara aplicar.

 

https://www.redeszone.net/2017/02/17/openssl-1-1-0-soluciona-una-vulnerabilidad-alta-gravedad/


Permisos de las aplicaciones de Android

 

Los permisos se dividen en varias categorías, pero hablaremos solo de dos: normal y peligroso. Los permisos normales cubren acciones como el acceso a Internet, la creación de iconos, conexión Bluetooth, etc. Estos permisos se conceden por defecto y la aprobación del usuario no es necesaria.

Si una aplicación necesita uno de los permisos “peligrosos”, se requiere la confirmación del usuario. Entonces, ¿por qué se considera que algunos permisos son peligrosos? ¿De verdad son por naturaleza peligrosos? ¿En qué casos deberías permitirlos?

 

https://blog.kaspersky.com.mx/android-permissions-guide/8921/

 

*   Yahoo informa a los usuarios de un nuevo ataque con robo de datos

 

Yahoo ha estado mandando una serie de correos electrónicos a un gran número de usuarios informándoles sobre un nuevo fallo de seguridad que ha sido detectado en sus propios servidores y que ha dado lugar, una vez más, a un nuevo robo de datos. Aunque la compañía no ha hecho demasiadas declaraciones al respecto, este nuevo robo de datos se cree que puede haber tenido lugar entre 2015 y 2016 debido a un fallo de seguridad con las cookies de acceso que podía permitir a un atacante acceder a las cuentas de los usuarios sin depender de la contraseña.

 

https://www.redeszone.net/2017/02/16/yahoo-informa-los-usuarios-nuevo-ataque-robo-datos/

 

* Script PHP para proteger sitios Web mediante el bloqueo de solicitudes de direcciones IP

 

CIDRAM (Classless Inter-Domain Routing Access Manager) es un script PHP, diseñado para proteger sitios web, mediante el bloqueo de solicitudes originadas en direcciones IP, consideradas como fuentes de tráfico no deseado, incluyendo (pero no limitado a) tráfico desde: puntos de acceso no humanos, servicios en la nube, Spambots, scrapers, etc. Esto lo hace calculando los CIDRs posibles, de las direcciones IP suministradas desde las solicitudes entrantes y luego tratando de hacer coincidir estos CIDRs posibles, con sus ficheros de firma, estos ficheros de firma contienen listas de CIDRs de direcciones IP, consideradas como fuentes de tráfico no deseable, si encuentra coincidencias, las solicitudes se bloquean.

 

http://www.gurudelainformatica.es/2017/02/script-php-para-proteger-sitios-web.html

 

*   Los 5 piratas informáticos más peligrosos detenidos en 2016

 

  • El príncipe nigeriano, Mike
  • Paul Biteng, el pirata informático de COMELEC
  • Los hackers que robaron fotografías de Instagram
  • Ardit Ferizi, un pirata informático a favor de ISIS

https://www.redeszone.net/2017/02/13/los-5-piratas-informaticos-mas-peligrosos-detenidos-2016/

 

*   Décimo informe anual de Ciber-seguridad de Cisco

 

El documento se divide en diversas secciones: comportamiento del atacante, comportamiento del defensor, Cisco 2017 Security Capabilities Benchmark Study, industria y conclusiones. En el comportamiento del atacante se examina las formas en que los atacantes reconocen las vulnerabilidades y distribuyen el malware. Se explica cómo los atacantes convierten en armas algunas herramientas como el correo electrónico, aplicaciones cloud o el adware. Tras esto, en el comportamiento del defensor se ofrecen datos y estadísticas sobre las vulnerabilidades descubiertas y la necesidad de parchear los sistemas y todo tipo de aplicaciones.

 

http://unaaldia.hispasec.com/2017/02/decimo-informe-anual-de-ciber-seguridad.html

 

*   La plataforma Change.org se llena de descargas piratas

 

Change.org es una plataforma utilizada para recoger firmas con las que intentar llamar la atención de empresas y gobiernos sobre temas de diversa índole. Con más de 180 millones de usuarios, esta plataforma es utilizada para llevar a cabo tanto peticiones pequeñas como a gran escala. Sin embargo, recientemente, esta plataforma se ha visto inundada por algo realmente preocupante: descargas piratas.

  

https://www.redeszone.net/2017/02/13/la-plataforma-change-org-se-llena-descargas-pirata/


Consulta ahora las ofertas de ahorro que te proponemos para tu empresa: Fusión Pro, Tarifas móviles, Fibra Optica, Centralita Virtual, Apps

Si aún no te has registrado en Movistar.es/Empresas, ¡puedes hacerlo ahora! Anímate, encontrarás muchas ventajas.

Una de las ventajas es poder activar la Factura Electrónica.

Además, síguenos en TwitterFacebook.

Mensaje 1 de 1
831 Visitas
Lo más buscado