This is default featured slide 1 title

International Institute Cyber Security Mexico provides training for all type of data security.

Friday, 30 March 2018

EL PARCHE DE MELTDOWN ABRE UNA VULNERABILIDAD EN WINDOWS 7

La solución Meltdown de Microsoft abrió un gran vacío en la seguridad de Windows 7, advierten investigadores. Meltdown y Spectre son, probablemente, las peores vulnerabilidades descubiertas en la historia de la informática. Estos dos fallos de seguridad se hicieron públicos a principios de año y afectan a prácticamente todos los procesadores modernos al estar relacionados con la forma en la que el Kernel y la CPU se comunican entre sí, comenta...

Thursday, 29 March 2018

ANDROID MALWARE EN LAS APLICACIONES DE QR READER EN PLAY STORE

Los investigadores de seguridad de la información de SophosLabs han descubierto un nuevo malware de Android en aplicaciones de lectores QR aparentemente inofensivas en Google Play Store. El malware se ha desarrollado para inundar dispositivos Android con anuncios de pantalla grande para generar ingresos para los atacantes. Etiquetado como Andr / HiddnAd-AJ por los investigadores de seguridad de la información, el malware se encontró en...

Wednesday, 28 March 2018

CPU DE INTEL VULNERABLE AL ATAQUE ‘BRANCHSCOPE’

Un nuevo método de ataque de canal lateral que se puede lanzar contra dispositivos con procesadores Intel, y los parches lanzados en respuesta a las vulnerabilidades de Spectre y Meltdown podrían no prevenir este tipo de ataques, ha sido descubierto por investigadores de seguridad de la información. El nuevo ataque, denominado BranchScope, ha sido identificado y demostrado por un equipo de investigadores del Colegio de William & Mary,...

Tuesday, 27 March 2018

MONGODB HACKEADO EN 13 SEGUNDOS

Durante los últimos años, hackers han estado explotando servidores basados en MongoDB sin protección para robar datos y mantener las bases de datos expuestas a cambio de un rescate. Los hackers filtraron 36 millones de registros de datos internos recopilados de varios servidores vulnerables. Los investigadores en seguridad de la información de la firma alemana Kromtech llevaron a cabo un experimento en el que deliberadamente dejaron...

Friday, 23 March 2018

EXPLOIT DE ASISTENCIA REMOTA DE WINDOWS PERMITE A HACKERS ROBAR ARCHIVOS

Siempre se le ha advertido que no comparta el acceso remoto a su computadora con personas que no son de confianza por algún motivo, es un consejo básico de seguridad de la información y de sentido común. Se descubrió una vulnerabilidad crítica en la función Asistencia remota de Windows (Quick Assist) de Microsoft que afecta a todas las versiones de Windows hasta la fecha, incluidos Windows 10, 8.1, RT 8.1 y 7, según informaron investigadores de seguridad...

Wednesday, 21 March 2018

VPN HOTSPOT SHIELD, PUREVPN Y ZENMATE ESTÁN REVELANDO DIRECCIÓN IP REAL DE CLIENTES

Según VPN Mentor, una empresa privada que revisa redes privadas virtuales (VPN), después de una investigación en profundidad, se descubrió que tres proveedores de servicios VPN con millones de clientes en todo el mundo están filtrando datos confidenciales como las direcciones IP de los usuarios. Las principales son HotSpot Shield, PureVPN y ZenMate. El propósito de usar una VPN depende de la situación, pero la mayoría de las personas optan por...

Tuesday, 20 March 2018

EL NUEVO ATAQUE CRYPTOJACKING UTILIZA EXPLOITS DE REDIS Y NSA

Investigadores de seguridad de la información han revelado un ataque cryptojacking extremadamente complejo llamado RedisWannaMine, que está impulsado por los exploits de Redis y NSA y dirigido tanto a los servidores de bases de datos como a los servidores de aplicaciones Según una publicación de blog, el ataque cryptojacking de nueva generación, demuestra un comportamiento tipo gusano combinado con exploits avanzados para aumentar la...

Saturday, 17 March 2018

PROCESADORES DE AMD CON VULNERABILIDADES

Los analistas de CTS Labs acusan al fabricante de microprocesadores Advanced Micro Devices (AMD) de ignorar los “principios de seguridad fundamentales” y pasar por alto “prácticas de seguridad deficientes y controles de calidad insuficientes”, después de encontrar supuestamente vulnerabilidades graves en la línea de procesadores Zen de la compañía. Sin embargo, algunos investigadores independientes de seguridad de la información  y...

Friday, 16 March 2018

HACKERS ROBAN DATOS DE PC AIR-GAPPED CON MICRÓFONOS Y ALTAVOCES

Un equipo de investigación del centro de investigación de seguridad cibernética de la Universidad Ben-Gurion de Israel ha descubierto una nueva forma de extracción de datos de computadoras con Air-Gapped mediante el uso de dispositivos pasivos como audífonos, auriculares y altavoces. Ahora, el mismo centro de investigación ha afirmado poder usar altavoces y auriculares para actuar como micrófonos y recibir datos. Los dispositivos se pueden utilizar...

Thursday, 15 March 2018

DARK WEB, DONDE TODA SU IDENTIDAD ESTÁ A LA VENTA

SU IDENTIDAD COMPLETA ESTÁ A LA VENTA EN DARK WEB. Tener varias cuentas en línea es una práctica común ya que utilizamos todo tipo de servicios desde la realización de transacciones en PayPal hasta las redes sociales a través de Facebook y la compra de comestibles desde Walmart. Los hackers ahora han encontrado otra forma de explotar la identidad de los usuarios desprevenidos, dijeron profesionales de seguridad de la información. Pero,...

Wednesday, 14 March 2018

BINANCE PAGA UNA RECOMPENSA DE 250K PARA EXPONER HACKERS

El intercambio de criptomonedas chino Binance está ofreciendo $ 250,000 en Binance Coin (BNB) a cualquiera que pueda proporcionar pruebas concluyentes contra los hackers y llevar a enjuiciamiento y cárcel por intentar piratear el intercambio el 7 de marzo de 2018. El intercambio Binance permite a las personas intercambiar criptomonedas por otros activos. Según los expertos en seguridad de la información, fue golpeado por un ataque coordinado...

Tuesday, 13 March 2018

KALI LINUX DE MICROSOFT STORE Y USO EN WINDOWS 10

Gracias a Microsoft, que hace unos meses se comprometió a llevar el software de código abierto a su tienda, ahora puede descargar Kali Linux e instalarlo en Windows 10. Kali Linux es una distribución de Linux derivada de Debian desarrollada para pruebas de penetración y análisis forense digital. La plataforma incluye cientos de herramientas de prueba de penetración, lo que la convierte en una de las mejores distribuciones de prueba de penetración...

Saturday, 10 March 2018

NUEVOS ATAQUES A LA RED 4G LTE

La red 4G LTE ya es el estándar de red móvil que más se utiliza en la actualidad, siendo responsable del 83,73% de la disponibilidad de cobertura. Por ello, es realmente peligroso que un grupo de investigadores de seguridad de la información haya descubierto vulnerabilidades importantes en el protocolo de red. Un conjunto de nuevos ataques cibernéticos, descubiertos por investigadores universitarios de seguridad de la información, explotan...