Immunity Canvas 7.26 filtrado y exploits de Spectre publicados

El investigador de seguridad Julien Voisin encontró los dos exploits Spectre operativos de Linux y Windowsen la plataforma de análisis de malware VirusTotal. Spectre fue revelada como un ...


exploit herramientas

Vulnerabilidades críticas en Exchange Server on-premise (PARCHEA YA!)

Microsoft ha publicado una actualización urgente y fuera de ciclo para Exchange Server (on-premise) en respuesta a que se han detectado ataques activos por un actor de amenazas sofisticado. Como ...


vulnerabilidades

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

exploit

Immunity Canvas 7.26 filtrado y exploits de Spectre publicados

exploit 03/03/2021

El investigador de seguridad Julien Voisin encontró los dos exploits Spectre operativos de Linux y Windowsen la plataforma de análisis de malware VirusTotal. Spectre fue revelada como un...

vulnerabilidades

Vulnerabilidades críticas en Exchange Server on-premise (PARCHEA YA!)

vulnerabilidades 03/03/2021

Microsoft ha publicado una actualización urgente y fuera de ciclo para Exchange Server (on-premise) en respuesta a que se han d...

base de datos

#MyHeritage / #DeepNostalgia, ¿ángel o demonio de la privacidad?

base de datos 02/03/2021

Los kits de pruebas de ADN, como los de 23andMe, Ancestry.com and MyHeritage, prometen br indar información sobre la genealogía ...

informes

Exitosa campaña de Open Resolvers IPv4 [LACNIC]

informes 02/03/2021

El CSIRT de LACNIC, en conjunto con el CSIRT CEDIA, llevó adelante la campaña "DNS open resolvers con IPv4" [PDF], con el objeti...

gigantes

SolarWinds culpa a un pasante por utilizar la contraseña "solarwinds123"

gigantes 01/03/2021

A medida que los investigadores de ciberseguridad continúan reconstruyendo el extenso ataque a la cadena de suministro de SolarWi...

cibercrimen

Conexión entre grupos de cibercrimen: servicios, distribución y monetización

cibercrimen 01/03/2021

Los informes de ciberseguridad a menudo hablan de los actores de amenazas y sus operaciones de malware y hacking como eventos ...

actualización

Cisco corrige vulnerabilidades críticas (Parchea!)

actualización 28/02/2021

Cisco ha publicado parches de seguridad que corrigen vulnerabilidades críticas que afectan a los productos Application Centric...

redes sociales

El "hype" de Clubhouse y su (in)seguridad

redes sociales 27/02/2021

El nuevo "hype" de Internet es Clubhouse, una red social de audios en la que puedes charlar con "celebridades" de la talla de ...

herramientas

Awesome Penetration Testing

herramientas 26/02/2021

Los repositorios tipo , ya se han transformado en un clásico. En este sentido, "Awesome Penetration Testing" no es la excepci...

gigantes

El Phishing legal y autorizado y el caso de Proofpoint vs Facebook

gigantes 25/02/2021

Proofpoint sostiene que una serie de dominios confiscados a instancias de Facebook son necesarios para capacitar a las empresas ...

hacking

Shadow Attack: ataque que permite modificar documentos PDF firmados digitalmente

hacking 25/02/2021

Según una investigación [PDF] de Académicos de la Ruhr-University Bochum en Alemania, quince de las 28 aplicaciones de visual...

exploit

Vulnerabilidad crítica en vCenter Server y exploit funcional

exploit 24/02/2021

El investigador chino Ricter Z ha publicado un exploit funcional para la vulnerabilidad en VMware ESXi, VMware vCenter Server...

navegadores

Firefox 86 activa Total Cookie Protection

navegadores 24/02/2021

Firefox incluye Total Cookie en su nueva versión 86 lanzada ayer. Total Cookie Protection que tiene como misión proteger los ...

estandares

Comparación de SOC 2 e ISO 27001

estandares 23/02/2021

"Comparison of SOC 2 and ISO 27001 certification" por Rhand Leal de Advisera Los clientes están cada vez más preocupados por c...

Malware Silver Sparrow afecta a 30.000 MacOs

23/02/2021

Se descubrió una nueva variante del malware Silver Sparrow para Mac OS con soporte para los uevos chips M1 ARM64, medio año de...

internet

Argentina crea el "nuevo" CERT.ar

internet 22/02/2021

Por Disposición 1/2021 El DIRECTOR NACIONAL DE CIBERSEGURIDAD, dispone: ARTICULO 1°.- Crease en el ámbito de la DIRECCIÓN NA...

informes

Evaden el PIN de las tarjetas contactless falsificando su marca

informes 22/02/2021

Un grupo de académicos de la ETH de Zúrich ha publicado una investigación en la que se detalla un ataque bastante novedoso ...

ransomware

Los sitios de los principales cibercriminales y Ransomware en la Deep Web

ransomware 22/02/2021

Desde hace tiempo cifrar los archivos de la víctima y pedir un cifra en BTC como rescate dejó de ser la única vía de extor...

informes

Top 50 de vulnerabilidades por vendedor y producto

informes 21/02/2021

Con la ayuda de la base de datos de vulnerabilidades de seguridad de CVE Details, la empresa Comparitech ha rastreado las vulnerab...

hacking

Libro: Técnicas aplicadas a campañas de Red Team y Hacking

hacking 20/02/2021

Daniel Echeverri Montoya (aka adastra) ha publicado un nuevo libro llamado "Técnicas aplicadas a campañas de Red Team y Hack...

¿Filtrados millones de datos del Banco Pichincha (EC)?

19/02/2021

Un actor de amenazas no identificado afirma haber robado 80 GB de información confidencial presuntamente relacionada en e...

anonimato

Emergency VPN: evaluación de seguridad del tráfico de red del teléfono

anonimato 19/02/2021

Emergency VPN (EVPN) es una herramienta y servicio creado por Civilsphere del laboratorio Stratosphere de la Universidad T...

infraestructuras críticas

Diligencia debida en Infraestructuras Críticas

Los antropólogos culturales ya hablan del transistor como el invento que indica una nueva era, y son muchos los que definen las...

programación segura

Vulnerabilidades XXE (XML eXternal Entity Injection) y contramedidas

Las inyecciones de entidad externa XML (XXE) son un tipo de vulnerabilidades que se han hecho muy populares en los últimos años,...

atacantes

Agua envenenada en EE.UU.: escritorios remotos y TeamViewer vulnerables

atacantes 18/02/2021

El 5 de febrero de 2021, actores no identificados obtuvieron acceso no autorizado al sistema de control de supervisión y adquis...

Con más de 21 años de experiencia compartiendo la mejor información de Seguridad

Contacto