UPS dice que "un incidente de phishing podría haber expuesto datos de algunos clientes"

United Parcel Service (UPS) reveló que un incidente de phishing podría haber expuesto la información de algunos de sus clientes. En una carta de "Aviso de violación de datos", UPS reveló que un ...


phishing

Alguien controla la botnet Phorpiex y educa a usuarios para que aseguren sus equipos.

Parece que alguien ha secuestrado la infraestructura de back-end de la botnet Phorpiex (Trik) y está desinstalando este malware, especializado en envío de spam, de los hosts infectados, mientras que ...


botnet

Investigación Digital y CiberInteligenciaCURSO - 32 hs.

Curso teórico práctico para brindar conocimientos sobre los delitos informáticos. Desde homicidios hasta robos y extorsiones, pueden incluir en el hecho algún tipo de tecnología, o bien, quedar registrados en algún dispositivo cercano.

Seguridad en entornos virtualizados VMWareCURSO - 16 hs.

Curso teórico práctico orientado a profesionales de TI, consultores de seguridad, auditores de entornos virtuales y toda persona que desee conocer las políticas y buenas prácticas de protección de entornos virtuales.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

phishing

UPS dice que "un incidente de phishing podría haber expuesto datos de algunos clientes"

phishing 25/01/2020

United Parcel Service (UPS) reveló que un incidente de phishing podría haber expuesto la información de algunos de sus clientes. En una carta de "Aviso de violación de datos", UPS reveló que un ...

botnet

Alguien controla la botnet Phorpiex y educa a usuarios para que aseguren sus equipos.

botnet 24/01/2020

Parece que alguien ha secuestrado la infraestructura de back-end de la botnet Phorpiex (Trik) y está desinstalando este malware, ...

datos personales

Europa: El RGPD acumula más de un millón de euros en multas

datos personales 24/01/2020

El GDPR supuso un antes y un después para las empresas en el Unión Europea. Esta normativa europea para la protección de datos ...

APT

Así hackearon el móvil de Jeff Bezos a través de NSO/Pegasus

APT 23/01/2020

El ataque para infiltrarse en el teléfono del fundador de Amazon y propietario del Washington Post es una prueba más de la dific...

opinión

"iCloud ahora es oficialmente una herramienta de vigilancia" [Pavel Durov, Telegram]

opinión 23/01/2020

Pavel Durov, fundador y director general del importante servicio de mensajería cifrada, Telegram, argumenta que el servicio en la...

herramientas

Herramienta Open Source para analizar el código fuente de una aplicación en busca de amenazas

herramientas 23/01/2020

Microsoft ha publicado en GitHub una herramienta de análisis de código creada para ayudarnos a entender lo que hace un software ...

fuga información

Almacenes S3 expuestos, incluidos datos de Microsoft de los últimos 14 años

fuga información 22/01/2020

En la última semana, hubo una serie de filtraciones de datos que han implicado una vez más a los almacenes S3 de Amazon mal aseg...

fuga información

Comparten archivos en línea con 70.000 imágenes de Tinder

fuga información 22/01/2020

Aaron DeVera, un investigador de ciberseguridad que trabaja para la compañía de seguridad White Ops y también para el Grupo de ...

privacidad

ProtonVPN libera el código de todas sus aplicaciones

privacidad 21/01/2020

En 2017, la gente de ProtonMail, el servicio de correo cifrado nacido en el CERN que desde siempre se ha plantado como una opción...

botnet

Filtradas 500.000 credenciales de dispositivos IoT (telnet)

botnet 21/01/2020

Esta semana un atacante ha publicado una lista con las credenciales de telnet de más de 515.000 servidores, routers domésticos y...

infosec

Cómo infectar un sistema abusando de la falla de Windows CryptoAPI

infosec 20/01/2020

Los desarrolladores de malware pueden abusar de la nueva vulnerabilidad Windows CryptoAPI CVE-2020-0601 revelada por la NSA para f...

navegadores

Zero-Day en Internet Explorer (No Edge) en librería de scripting

navegadores 20/01/2020

El 18 de enero de 2020 Microsoft lanzó un comunicado en el que avisaba sobre una emergencia de seguridad que afecta a millones de...

análisis forense

MISP y TheHive: herramientas para respuesta a incidentes de seguridad

análisis forense 20/01/2020

La plataforma de intercambio de amenazas MISP es un software gratuito y de código abierto que ayuda a compartir información de i...

criptografía

Exploits y PoCs para vulnerabilidad en Windows CryptoAPI (Parchea YA!)

criptografía 19/01/2020

Hasta ahora hay al menos tres PoC disponible para la vulnerabilidad de suplantación de identidad de Windows CryptoAPI rastreada c...

fuga información

Información de Cam Models publicada en brecha de seguridad de 20GB

fuga información 19/01/2020

Según vpnMentor, se ha descubierto una brecha de seguridad de un S3 Bucket con 19,95 GB de datos en un servidor de Amazon pertene...

costos

870 Euros, el valor medio de los datos personales de un usuario en la dark web

costos 18/01/2020

Un estudio realizado por la compañía británica Experian y publicado por la Universidad Oberta de Catalunya (UOC) pone la cifra ...

actualización

Oracle lanza 334 parches de seguridad para su primera actualización crítica de parches (CPU) del año

actualización 17/01/2020

La Oracle 2020 CPU de enero de 2020 es la más grande registrada desde julio de 2018. Dos errores que afectan a Oracle ...

fuga información

Millones de imágenes y videos de bebés vendidos en deep web

fuga información 17/01/2020

Debido a una base de datos de Elasticsearch sin protección, millones de videos e imágenes de bebés almacenadas por la app móvi...

navegadores

Microsoft lanza oficialmente su navegador Edge basado en Chromium

navegadores 17/01/2020

Microsoft acaba de lanzar oficialmente su nuevo navegador Edge basado en Chromium después de más de un año de desarrollo. El ...

infosec

Publicada ISO/IEC TR 24772-1:2019 - Guía para evitar vulnerabilidades de programación

infosec 16/01/2020

Este documento especifica las forma de evitar vulnerabilidades en los distintos lenguaje de programación y en el desarrollo de si...

biometría

Google permite iPhones como 2FA de seguridad física

biometría 16/01/2020

La última actualización de la aplicación Smart Lock de Google en iOS hace posible el uso de tu iPhone como una llave física de...

herramientas

OSINT Framework, para recopilar información de fuentes abiertas

herramientas 16/01/2020

OSINT significa Open Source Inteligence, lo que al traducirlo nos da: investigación en fuentes abiertas. Es posible que te hayas ...

herramientas

Sistemas operativos para hacking ético

herramientas 15/01/2020

Un sistema operativo centrado en la seguridad, descubrir y probar vulnerabilidades en sistemas y redes es fundamental como herrami...

infosec

El Ransomware ahora se propone publicar datos si el afectado no paga el rescate

infosec 15/01/2020

En un principio, todos los ransomware optaban por cifrar los archivos, pero ahora también es bastante habitual que se roben estos...

actualización

Microsoft confirma un fallo criptográfico de seguridad en Windows 10 y Windows Server 2016 (Actualiza!)

actualización 14/01/2020

Desde las primeras horas de este martes, surgía información por parte de The Washington Post y Krebs on Security que apuntaba a ...

Con más de 20 años de experiencia compartiendo la mejor información de Seguridad

Contacto