RATDispenser: correos distribuyen malware a través de Javascript

Se está propagando phishing utilizando un nuevo cargador de JavaScript sigiloso llamado RATDispenser para infectar dispositivos con una variedad de troyanos de acceso remoto (RAT). El nuev ...


malware phishing

Protegerse del Phishing, SMiShing y Vishing en Black Friday

El conocido Black Friday, el Cyber Monday y las Navidades se llenan de descuentos y ofertas para activar el comercio electrónico, principalmente. En este contexto, es importante conocer los riesg ...


estafas phishing

Desarrollo Seguro: práctica orientada a prevención de OWASP Top 10CURSO - 16 hs.

Curso práctico orientado a conocer las diez vulnerabilidades consideradas críticas por OWASP así como la forma de analizarlas, explotarlas y solucionarlas desde el inicio hasta la implementación de cualquier proyecto de desarrollo de aplicaciones.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2018 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

malware

RATDispenser: correos distribuyen malware a través de Javascript

malware 27/11/2021

Se está propagando phishing utilizando un nuevo cargador de JavaScript sigiloso llamado RATDispenser para infectar dispositivos con una variedad de troyanos de acceso remoto (RAT). El nuev...

estafas

Protegerse del Phishing, SMiShing y Vishing en Black Friday

estafas 26/11/2021

El conocido Black Friday, el Cyber Monday y las Navidades se llenan de descuentos y ofertas para activar el comercio electrónic...

fuga información

Brecha en GoDaddy expone datos de 1,2 millones de clientes con WordPress

fuga información 25/11/2021

La empresa de hosting GoDaddy ha declarado que alrededor de 1,2 millones deusuarios se han visto afectados por una filtraci...

espionaje

Apple demanda a NSO por spyware Pegasus para iOS

espionaje 24/11/2021

NSO es una empresa legítima y su servicio Pegasus ha sido descrito como un software de grado militar y "la pieza más potente...

actualización

Exploit para Microsoft Exchange RCE (Actualiza!)

actualización 23/11/2021

Durante el fin de semana se publicó un código de explotación de prueba de concepto para una vulnerabilidad de gravedad alta e...

gobierno

Ofrecen acceso y edición a base de datos del gobierno argentino

gobierno 23/11/2021

Los delincuentes informáticos autodenominados Everest ransom team, puso a la venta un paquete de accesos a diferentes dependenc...

exploit

Zero-Day que permite Elevación de Privilegios en Windows

exploit 23/11/2021

Como parte del parche de noviembre de 2021 del martes, Microsoft corrigió una vulnerabilidad de vulnerabilidad de elevación de...

cloud computing

Cloud Controls Matrix CCMv4 en español

cloud computing 19/11/2021

Cloud Controls Matrix (CCM) es un marco de control de ciberseguridad para la computación en la nube que se considera el están...

informes

Publican detalles internos del grupo de ransomware Conti

informes 19/11/2021

Los portales de pago Clearnet y Dark Web operados por el grupo de ransomware Conti han sido dados de baja, en lo que parece ser...

sistema operativo

Actualización fuera de Banda de MS soluciona problemas de autenticación en Windows Server

sistema operativo 18/11/2021

Se trata de una actualización fuera de banda, lo que se traduce en cuan urgente resulta su instalación por parte de todos los ad...

cibercrimen

Emotet regresó y se distribuye a través de correos con adjuntos maliciosos

cibercrimen 17/11/2021

En enero de 2021 una operación liderada por Europol Interpol desmantelaba la botnet Emotet, uno de los malware más prevalentes...

cibercrimen

Utilizan instancias de Alibaba ECS para minar criptomonedas

cibercrimen 16/11/2021

Los actores de amenazas están secuestrando las instancias de Alibaba Elastic Computing Service (ECS) para instalar el malware cr...

malware

Correos con "HTML smuggling" cada vez más utilizados en #phishing y malware

malware 15/11/2021

Los actores de amenazas confían cada vez más en la técnica del HTML smuggling en campañas de phishing como un medio para ob...

actualización

Windows 10 2004 dejará de recibir actualizaciones en diciembre

actualización 15/11/2021

Con el fin del ciclo de vida de la versión 2004 de Windows 10 y Windows server se recomienda a los usuarios actualizar a la ver...

vulnerabilidades

Vulnerabilidad crítica en Alto Networks GlobalProtect VPN

vulnerabilidades 13/11/2021

El 10 de noviembre de 2021, Palo Alto Networks (PAN) proporcionó una actualización que parcheó CVE-2021-3064 (CVSS 9.8) qu...

guías

"Guía introductoria a la Seguridad para el Desarrollo de Aplicaciones WEB" (AR Disposición 8/2021)

guías 12/11/2021

Este año en Argentina, a través de la Decisión Administrativa N°641/21, se aprobaron una serie de lineamientos para el forta...

espionaje

RocketHack: grupo delictivo centrado en infiltrar personas

espionaje 11/11/2021

Una operación clandestina de delincuentes informáticos a sueldo revela 3.500 objetivos, incluidos candidatos presidenciale...

APT

Lazarus publica versiones troyanizadas de IDA Pro

APT 10/11/2021

El grupo de delincuentes informáticos Lazarus, patrocinado por el estado norcoreano,está nuevamente tratando de hackear a lo...

actualización

Actualizaciones de seguridad de Microsoft de noviembre 2021 con dos Zero-Day explotados activamente

actualización 10/11/2021

Microsoft ha publicado actualizaciones de seguridad como parte de su ciclo de lanzamiento mensual del martes de parches para ab...

delitos

Arrestan afiliados al ransomware REvil/Sodinokibi/GandCrab

delitos 09/11/2021

Arrestan a nuevos afiliados al ransomware REvil, un grupo que bajo ese nombre está en actividad desde 2019 y que ha sido respon...

fuga información

Robinhood confirma el robo de 7 millones de datos de usuarios

fuga información 09/11/2021

La plataforma de negociación de acciones Robinhood ha revelado una violación de datos después de que sus sistemas fueran hack...

cibercrimen

Ransomware BlackMatter cierras sus operaciones por presiones de fuerzas del orden

cibercrimen 09/11/2021

Hace unos meses, hablamos por primera vez de BlackMatter, un nuevo grupo dedicado al ransomware que, en base a determinados indi...

malware

Paquetes NPM modificados e infectados (Verifica!)

malware 08/11/2021

En lo que es otro caso más de ataque a la cadena de suministro dirigido a repositorios de software de código abierto, se descu...

espionaje

NSO Group, creadora de Pegasus, sancionada en EEUU

espionaje 08/11/2021

Por fin se le empiezan a complicar un poco las cosas a NSO Group. Y sí, digo por fin porque lo único que no entiendo es cómo ...

programación segura

Game of Hacks: aprende a hackear

Game of Hacks es un juego diseñado por CheckMark para poner a prueba las habilidades de hacking de aplicaciones. En el juego ...

Con más de 21 años de experiencia compartiendo la mejor información de Seguridad

Contacto