Mitigación de vulnerabilidades: ¿Éxito o Fracaso? Un punto de partida para hacer exitoso este proceso

El contexto actual de la Seguridad Informática Se define seguridad como la ausencia de peligro, sin embargo, al pensar en Seguridad Informática, seria utópico pensar en la ausencia de vulnerabilidades o de distintos vectores de ataque. En consecuencia, la Seguridad Informática nace y se define ligada al cuidado de tres pilares fundamentales básicos: la confidencialidad,…

Read More

Mozilla Rolls Out Code Injection Attack Protection in Firefox

Mozilla rolled out protection measures to block code injection attacks in the Firefox web browser, with the attack surface being reduced by removing eval()-like functions and inline scripts occurrences. “A proven effective way to counter code injection attacks is to reduce the attack surface by removing potentially dangerous artifacts in the codebase and hence hardening…

Read More

Sudo Flaw Lets Linux Users Run Commands As Root Even When They’re Restricted

Attention Linux Users! A vulnerability has been discovered in Sudo—one of the most important, powerful, and commonly used utilities that comes as a core command installed on almost every UNIX and Linux-based operating system. The vulnerability in question is a sudo security policy bypass issue that could allow a malicious user or a program to execute…

Read More

Almost 50% of Company Network Traffic Comes From Bots!

Network traffic in companies is generated by bots almost as much as by humans, shows a recent study. As bots become more sophisticated, they bypass the security challenges in place. While there are good bots, the bad ones are present in larger numbers and they can impact overall performance and metrics as well as security.…

Read More

Rusty Joomla RCE

Introduction During one of our research activities, we discovered an undisclosed PHP Object Injection on Joomla CMS from the release 3.0.0 to the 3.4.6 (releases from 2012 to December 2015) that leads to Remote Code Execution.A PHP Object Injection was discovered in the wild and patched in the 3.4.5 version (CVE-2015-8562), however, this vulnerability depends also a lot on…

Read More

Exploit 0-day para Joomla

Se ha encontrado una nueva vulnerabilidad 0-Day en Joomla!. La misma fue descubierta por el investigador italiano Alessandro Groppo de Hacktive Security y afecta a todas las versiones de Joomla! que se encuentran entre la 3.0.0 y la 3.4.6 es decir, las lanzadas entre septiembre de 2012 y diciembre de 2015. Para otro tipo de productos hablaríamos de una vulnerabilidad…

Read More

Most malspam contains a malicious URL these days, not file attachments

Proofpoint: 85% of all malicious email spam sent in Q2 2019 contained a link to download a malicious file. Most malicious email spam (malspam) sent in the first half of the year has contained links to malicious files, rather than file attachments, according to telemetry gathered by cyber-security firm Proofpoint More precisely, 85% of all…

Read More

Programa de Seguridad al Cliente SWIFT CSP v2020

En 2017 SWIFT presentó su marco de controles de seguridad para el cliente (CSP) para impulsar la mejora de la seguridad y transparencia en toda la comunidad financiera mundial. CSP SWIFT se centra en tres áreas: proteger el entorno local, prevenir y detectar fraudes en las relaciones comerciales y compartir continuamente información y prepararse para…

Read More

Más de 15 millones de ciberataques a empresas a través de cloud

En la primera mitad de 2019 se produjeron más de 15 millones de intentos de acceso no autorizados, a los que se podría calificar como ciberataques, en la nube, de los cuales más de 400.000 se completaron con éxito.

Read More

Descubren cientos de fallas de seguridad en routers y dispositivos NAS

Investigadores descubrieron un total de 125 fallas de seguridad tras analizar un total 13 routers y dispositivos de almacenamiento conectados en red, también conocidos como dispositivos NAS. El hallazgo de estas vulnerabilidades es consecuencia de un estudio realizado por una compañía llamada Independent Security Evaluators (ISE), quienes llevaron adelante un proyecto de investigación que demuestra…

Read More