Obtener conversaciones de Whatsapp desde la nube

Actualmente, WhatsApp utiliza el protocolo de cifrado de extremo a extremo de Signal, donde sólo el emisor y el receptor pueden ver el mensaje y su contenido. Sin embargo, ha habido varias vu ...


mensajería

Netwalker: cómo fue el ataque a Migraciones de Argentina

El presente documento ha sido desarrollado por Ing. PEDRO ALBIOL como parte de una investigación para la MAESTRÍA EN CIBERDEFENSA Y CIBERSEGURIDAD en la UBA. DISCLAMER:Pedro Albiol deja expresamen ...


infosec malware ransomware

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

mensajería

Obtener conversaciones de Whatsapp desde la nube

mensajería 29/09/2020

Actualmente, WhatsApp utiliza el protocolo de cifrado de extremo a extremo de Signal, donde sólo el emisor y el receptor pueden ver el mensaje y su contenido. Sin embargo, ha habido varias vu...

infosec

Netwalker: cómo fue el ataque a Migraciones de Argentina

infosec 28/09/2020

El presente documento ha sido desarrollado por Ing. PEDRO ALBIOL como parte de una investigación para la MAESTRÍA EN CIBERDEFE...

fuga información

Curiosidades sobre el filtrado de código de Windows XP

fuga información 28/09/2020

La atención se centraba hace unos días en Reddit, dentro de una comunidad que se caracteriza por sus teorías conspiranoicas. ...

libros

"Seguridad del protocolo TLS/SSL. Ataques criptoanalíticos modernos" Libro gratuito

libros 27/09/2020

La primera versión de este libro del Dr. Alfonso Muñoz (aka @mindcrypt) con prólogo de Juliano Rizzo (aka @julianor) fue public...

redes sociales

Instagram solucionó una vulnerabilidad que permitía tomar el control de una cuenta (RCE)

redes sociales 25/09/2020

Investigadores de la empresa seguridad informatica Check Point ha detectado una vulnerabilidad crítica en Instagram para An...

hacking

EE.UU. busca que los investigadores no sean castigados por informar vulnerabilidades

hacking 24/09/2020

Una directiva del 2 de septiembre de la Agencia de Seguridad de Infraestructura y Ciberseguridad ( Cybersecurity and Infrastructur...

informes

OldGremlin: ransomware soviético, activo en Rusia

informes 24/09/2020

A medida que los ataques de ransomware contra la infraestructura crítica continúan aumentando en los últimos meses, los inv...

cloud computing

MFA Bypass en Microsoft 365

cloud computing 23/09/2020

Los investigadores de Proofpoint han detectado que un bug en MFA de Microsoft 365 permitía (ya fue solucionado) a los delincue...

botnet

Lokibot: alerta por alta propagación

botnet 23/09/2020

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y el Centro de Análisis e Intercambio de Información Mult...

deep web

Desmantelan red "dark web" con 179 detenidos en 6 países

deep web 22/09/2020

Un vasto operativo dirigido contra delincuentes de la "dark web", condujo a la detención de 179 presuntos vendedores ilícitos en...

buscadores

Servidor de Bing expuso queries de búsqueda en una BD ElasticSearch

buscadores 22/09/2020

Un servidor back-end asociado con Microsoft Bing expuso datos confidenciales de los usuarios de aplicaciones móviles del motor ...

ransomware

Maze: ransomware que usa máquinas virtuales

ransomware 22/09/2020

Los ciberdelincuentes siempre andan buscando nuevas fórmulas, incluso observan las de sus compañeros para realizar los ataques...

e-banking

FinCEN: documentos con detalles de actividades sospechosas y dinero sucio

e-banking 21/09/2020

Los documentos filtrados de la Red de Control para los Delitos Financieros de los Estados Unidos (FinCEN) implican que los esfue...

herramientas

Vulnerabilidad en Firefox for Android permite abrir URL en la víctima

herramientas 21/09/2020

Es el momento de actualizar Firefox para Android a su versión 80 porque sufre un fallo de seguridad muy fácil de explotar. ...

malware

CDRThief: malware para plataformas VoIP Chinas

malware 21/09/2020

La empresa ESET, ha publicado un informe en el cual analizan un malware que afecta a plataformas VoIP que utilizan switches por so...

APT

APT41: ataques a cadena de provisión y trabajo remoto

APT 18/09/2020

La comunidad científica de investigación en ciberseguridad ha observado cómo el grupo chino de ciberdelincuentes está tratando...

ransomware

Muere una paciente del hospital Universitario de Düsseldorf tras un ataque de Ransomware

ransomware 17/09/2020

Traducción de las noticias alemanasgracias a @cibernicola, el cual es un seguidor y colaborador de Security News. Esto fue con...

informes

BLESA: millones de dispositivos vulnerables a la nueva falla en Bluetooth

informes 17/09/2020

Miles de millones de teléfonos inteligentes, tabletas, computadoras portátiles y dispositivos de IoT están utilizando pilas de ...

seguridad web

Más de 2.000 sitios de Magento hackeados (Actualiza!)

seguridad web 16/09/2020

Se han detectado ataques en más de 2.000 tiendas electrónicas que estaban haciendo uso del software Magento. Los ataques se habr...

sistema operativo

ZeroLogon: permite tomar el control del controlador de dominio (Parchea!)

sistema operativo 16/09/2020

El mes pasado, Microsoft parcheó una vulnerabilidad CVE-2020-1472 muy interesante que permitiría a un atacante con un punto ...

Red Team

MITRE lanza "Adversary Emulation Library" con escenarios de emulación gratuitos

Red Team 15/09/2020

El Center for Threat-Informed Defense (Center) de MITRE Engenuity ha lanzado un lanzado un nuevo proyecto que promete ofrecer plan...

contraseñas

Zoom anuncia autenticación de dos factores (2FA)

contraseñas 14/09/2020

Zoom ha anunciado que a partir del 10 de septiembre pasado, ha agregado soporte de autenticación de dos factores (2FA) a todas la...

Soluciones EDR y la "tríada de visibilidad de seguridad"

14/09/2020

En 2015, mientras trabajaba en un documento sobre el SOC de Gartner, el Dr Anton Chuvakinacuñó el concepto de "tríada nuclear d...

cibercrimen

Atacantes norcoreanos roban millones en criptomonedas ¿Cómo lo convierten en dinero real?

cibercrimen 14/09/2020

Por Patrick Howell O'Neill para Technology Review Para los delincuentes de Pyongyang, el atraco es la parte fácil. En realid...

curiosidades

Cuenta de prueba comercial en Windows permite EoP

curiosidades 12/09/2020

Darrin DeYoung es el protagonista de una vulnerabilidad reciente en Windows. Pero no el descubridor ni el que la explota, sino el ...

Con más de 20 años de experiencia compartiendo la mejor información de Seguridad

Contacto