Zero-Day para vulnerabilidad RCE en Chrome, Edge, Opera y Brave (Parchea YA!)

Era un secreto a voces que circulaba por foros y grupos "privados". La explotación funciona en cualquier navegador basado en Chromium (sin actualizar) y en cualquier sistema operativo. El inv ...


exploit navegadores vulnerabilidades

QEPD Bernie Madoff, arquitecto del mayor esquema Ponzi de la historia

Su inmenso fraude dejó una estela de devastación humana y pérdidas de capital por 64.800 millones de dólares.Bernard L. Madoff, que alguna vez fue el estadista de Wall Street y que en 2008 se ...


curiosidades estafas

Delitos informáticos y prevención del cibercrimenCURSO - 20 hs.

Curso teórico práctico orientado a conocer a los cibercriminales y sus actividades, cómo se organizan los grupos delictivos a los que pertenecen y de que manera desarrollan los distintos tipos de herramientas de ataque.

Curso Bootcamp Certificación CISSPCURSO - 40 hs.

Curso teorico orientado a preparar el cuerpo de estudio (CBK) de la Certificación Internacional CISSP 2015 (Certified Information System Security Professional). Este curso normalmente se conoce como Bootcamp CISSP.

Suscripciones

No te pierdas de ninguna de nuestras actualizaciones diarias!

Cursos

Obtené mas información

Servicios

Educación

Ante la necesidad constante de capacitación en una organización es indispensable contar con un plan educativo estratégico que alcance aquellas áreas relacionadas con el uso de tecnologías.

La posibilidad de desarrollar este plan dentro de la empresa tiene como ventajas principales evitar el desplazamiento de las personas para acceder a las capacitaciones así como también poder coordinar con cada una de las áreas afectadas el momento oportuno para llevar adelante cada curso.

Penetration Test & Ethical Hacking

Los sitios y aplicaciones web son sensibles a ataques para vulnerar la información almacenada en los mismos. OWASP Top 10 es una lista de las 10 vulnerabilidades más comunes encontradas en aplicaciones web y los errores de programación que generan dichas vulnerabilidades.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Análisis y Revisión de Aplicaciones y Sitios Web

El análisis de aplicaciones web es una herramienta fundamental para diagnosticar y determinar el nivel de vulnerabilidad y exposición que poseen las distintas aplicaciones web con las que cuenta una organización.

El objetivo primordial de este tipo de análisis es lograr vulnerar de manera controlada las debilidades de las aplicaciones y recomendar las soluciones más apropiadas.

Hardening de Plataformas Tecnológicas

El fortalecimiento de plataformas es uno de los desafíos más importantes en las áreas de tecnología de la información.

Con el fin de obtener la máxima funcionalidad de estas tecnologías, manteniendo al mismo tiempo un alto nivel de seguridad de la información, es importante para la organización de someterse a una evaluación y refuerzo de cada uno de los componentes involucrados.

Planes de Capacitación y Concientización

La educación y la concientización de usuarios en seguridad es uno de los controles fundamentales que debe llevar adelante toda organización para evitar ataques que no pueden ser detectados a través de herramientas tecnológicas y automáticas.

La creación de un plan de concientización contempla la capacitación en el cuidado de la información adaptado a todos los niveles de usuarios y el seguimiento en su implementación y adecuación a la política organizativa.

Asesoriamiento Técnico y Jurídico

Son cada vez más numerosos los casos donde se afectan los derechos de las personas a través de la utilización de perfiles falsos o anónimos. Sin embargo, es posible realizar una investigación dirigida a intentar determinar el verdadero autor de los contenidos que lo afectan o a dar de baja el perfil falso.

En caso de sospechar o tener la certeza de estar siendo víctima de algún tipo de delito informático (hacking, cracking, denegación de servicios, fraude electrónico, etc.) o bien de algún problema de utilización indebida de imá(...)

Red y Blue Team

Preparación de ejercicios de simulación y entrenamiento diseñados para identificar vulnerabilidades de seguridad en la infraestructura y servicios de la organización.

Los Red Team realizan ataques para probar la efectividad de las medidas de seguridad y se emulan comportamientos y técnicas de ataque de la manera más realista posible. Los Blue Team se encargan de la vigilancia constante contra los ataques de los Red Team, en busca de perfeccionamiento en las técnicas de defensa y protección.

Se plantean modelos de segurid(...)

Análisis de aplicaciones Móviles y Cloud Computing

Las aplicaciones móviles o que se ejecutan en la nube son sensibles a nuevos vectores de ataques que buscan comprometer la información sensible de la organización. OWASP Mobile Security Project, OWASP Proactive Controls y Cloud Security Alliance (CSA), entre otros ofrecen una lista de vulnerabilidades y controles comunes encontradas en aplicaciones móviles y alojadas en la nube.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información(...)

Implementación de mejores prácticas de Seguridad

Implementar en forma ágil y sencilla mejores prácticas internacionales (tales como ISO 27001 -Sistema de Gestión de Seguridad de la Información-, ISO 27017 -Controles de Seguridad para Servicios Cloud-, ISO27018 -Protección de la Información Personal en la Nube-, ISO 22301 -Gestión de la Continuidad de Negocio-, entre otras), políticas de AWS/Azure/Google y locales (tales como las emitidas por el BCRA -Banco Central de la República Argentina)

Estas normas proporcionan un marco para la gestión continua de los riesgos tecnológicos,(...)

Análisis de SWIFT Customer Security Programme (CSP)

La lucha contra el fraude es un desafío constante para toda la industria financiera y bancaria. El panorama de amenazas se adapta y evoluciona a diario y, si bien todos los clientes son responsables de proteger sus propios entornos, SWIFT ha establecido el programa de seguridad denominado Customer Security Programme (CSP) para ayudarlos en la lucha contra los ciberataques.

Este servicio abarca todos los controles técnicos y de gestión enumerados en el Customer Security Programme (CSP) de SWIFT, el análisis de riesgo asociado y l(...)

Foro-SI

Todas las opiniones y dichos vertidos son responsabilidad de sus autores y Segu-Info no se responsabiliza de los mismos. Para más información consulte el Aviso Legal y la Política de Privacidad.

Si Ud. considera que se viola la legislación vigente o cualquier principio de buenos usos y costumbres, por favor póngase en contacto con nosotros.

Ver todas las consultas

Blog

Ingresá a leer todas las Noticas sobre Seguridad Informática en Español

exploit

Zero-Day para vulnerabilidad RCE en Chrome, Edge, Opera y Brave (Parchea YA!)

exploit 14/04/2021

Era un secreto a voces que circulaba por foros y grupos "privados". La explotación funciona en cualquier navegador basado en Chromium (sin actualizar) y en cualquier sistema operativo. El inv...

curiosidades

QEPD Bernie Madoff, arquitecto del mayor esquema Ponzi de la historia

curiosidades 14/04/2021

Su inmenso fraude dejó una estela de devastación humana y pérdidas de capital por 64.800 millones de dólares.Bernard L. Mado...

DoS

Los ataques DDoS son ahora más sofisticados

DoS 14/04/2021

Los ataques DDoS son una de las variedades más peligrosas y que más pueden comprometer el funcionamiento de los equipos. En es...

actualización

Parches de abril, exploit activo en Windows y vulnerabilidades críticas en Exchange (Parchea YA!)

actualización 13/04/2021

Hoy es segundo martes de abril de 2021 de Microsoft corrigió 108 fallas y 5 Zero-Days. Han sido unos meses difíciles para los ad...

IoT

Vulnerabilidades NAME:WRECK afecta a millones de dispositivos IoT

IoT 13/04/2021

Un grupo de investigadores de seguridad ha detectado una serie de vulnerabilidades que afectan a los DNS. En total han detectado...

gobierno

Argentina. Crean el Comité Asesor para el Desarrollo e Implementación de Aplicaciones Seguras

gobierno 13/04/2021

Disposición 6/2021 ARTICULO 1°.- Crease en el ámbito de la Dirección Nacional de Ciberseguridad de la Subsecretaría de Te...

eventos

Pwn2Own 2021: caen Windows, Ubuntu, Zoom, Safari y MS Exchange

eventos 12/04/2021

La edición de primavera de 2021 del concurso de Hacking Pwn2Own 2021 concluyó la semana pasadacon un empate a tres bandas...

malware

Falsas ofertas de trabajo en Linkedin propagan malware

malware 11/04/2021

Una nueva campaña de spear-phishing está dirigida a profesionales en LinkedIn con ofertas de trabajo, armadas en un intento de...

herramientas

CyberBattleSim: simulador de ataques informáticos de código abierto

herramientas 10/04/2021

Últimamente los ciberataques se han intensificado y no solo es dirigido a empresas, sino que muchas personas son afectadas por ...

e-banking

Janeleiro: nuevo troyano bancario que apunta a usuarios corporativos en Brasil

e-banking 09/04/2021

Investigadores de ESET han estado rastreando un nuevo troyano bancario que desde 2019 ha estado apuntando a usuarios corporativo...

curiosidades

El teléfono filtrado de Mark Zuckerberg revela que usa Signal

curiosidades 09/04/2021

El CEO del gigante de las redes sociales Facebook, Mark Zuckerberg, tuvo su número personal descargado en línea como parte de l...

informes

Falta de actualizaciones en SAP de misión crítica [Informe]

informes 08/04/2021

Según un informe emitido por Onapsis, delincuentes informáticos están apuntando a vulnerabilidades no parcheadas en las apl...

datos personales

500 millones de usuarios de LinkedIn filtrados y a la venta

datos personales 08/04/2021

No paramos con las filtraciones. Luego de la enorme filtración de datos de usuarios de Facebook, con 533 millones de registro...

malware

Gusano de Android se reproducía aprovechando WhatsApp y falsa promoción de Netflix

malware 08/04/2021

Se está propagando un nuevo malware de Android mediante WhatsApp y a través de Google Play (video). El mismo es "wormable" (gu...

correo

Roban U$S 480 mil a fábrica de aviones FAdeA mediante estafas BEC

correo 07/04/2021

La historia detrás del engaño informático que le hizo perder casi medio millón de dólares a la Fábrica Argentina de Avione...

criptomoneda

Utilizan la infraestructura de GitHub para minar criptomonedas

criptomoneda 07/04/2021

GitHub está investigando una serie de ataques contra su infraestructura que habrían permitido a criminales usar sus servidores...

criptografía

NIST anuncia finalistas de "Estandarización de criptografía ligera" para IoT

criptografía 07/04/2021

NIST ha completado la revisión de los candidatos de segunda ronda en el proceso de estandarización de criptografía liviana p...

fuga información

Multan a Booking con 558.000 dólares, por notificar tarde una infracción

fuga información 06/04/2021

El importante sitio de reservas de hoteles, ha sido multado de 475.000 euros, después de no informar de una grave violación de...

ransomware

Mapas sobre ataques de Ransomware

ransomware 06/04/2021

El ransomware se ha convertido en un problema con entidad propia. Conocer no sólo los ataques entre países sino también cuán...

criptomoneda

Habeas Data Colectivo contra el BCRA por solicitud de información sobre usuarios Crypto

criptomoneda 06/04/2021

El abogado Víctor Atila Castillejo Arias inició un Habeas Data Colectivo contra el Banco Central de la República Argentina, ...

actualización

Actualizaciones críticas de Node.js lanzadas en abril

actualización 05/04/2021

El próximo martes 6 de abril de 2021 (o poco después), el proyecto Node.js lanzará actualizaciones de seguridad de todas l...

datos personales

Reflexiones personales y FAQ sobre los datos expuestos de #Facebook

datos personales 05/04/2021

Las historias de las filtraciones de datos de Facebook ya no deberían ser noticia, deberían ser un recordatorio diario de que ...

APT

Delincuentes explotan vulnerabilidades críticas de VPN de Fortinet (Parchea!)

APT 05/04/2021

El FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) dijeron que los delincuentes informáticos avanzados...

networking

Vulnerabilidad crítica en Aruba Instant (Parchea!)

networking 05/04/2021

Han sido descubiertas nuevas vulnerabilidades en Aruba Instant Access Point (IAP). Para muchas empresas, los equipos de c...

base de datos

533 millones de teléfonos de usuarios de Facebook públicos en Internet

base de datos 03/04/2021

A principios de 2020 se explotó una vulnerabilidad que permitía ver el número de teléfono vinculado a cada cuenta de Faceboo...

Con más de 21 años de experiencia compartiendo la mejor información de Seguridad

Contacto