Blog

Ataque a Redes WiFi WPA2 – Que hacer…

El descubrimiento de un nuevo tipo de ataque llamado KRACK contra las redes WiFi protegidas con el protocolo WPA2 ha sido un gran balde de agua fría para este tipo de conexiones que hace tiempo son las más extendidas y las que teóricamente proporcionaban mayor seguridad a sus usuarios. El ataque KRACK no está destinado a capturar la clave [...]

La seguridad informática de AFIP, en manos de empresa experta en evasión

El Gobierno contrató a Deloitte, una de las cuatro firmas más importantes del mundo en consultoría y auditoría. Todas ellas se encuentran involucradas en diversos casos de evasión y fraude impositivo. La semana pasada a través de una filtración se hizo público que algunos familiares y allegados más cercanos al presidente Mauricio Macri habían adherido [...]

Seis millones de cuentas de Instagram comprometidas explotando un bug en su API

Aunque en un principio se creía que este ataque solo había apuntado a cuentas de celebridades, ahora se sabe que también impactó en las cuentas de Instagram de seis millones de usuarios. La noticia llega apenas unos días después de que la cantante Selena Gomez fuera una de las primeras víctimas; para lograrlo, los atacantes explotaron un bug [...]

Black Hat 2017: Hacking de firmware, la próxima frontera

Los dispositivos conectados que hoy nos invaden tienen el sistema operativo, las interfaces de hardware y las aplicaciones orientadas al usuario integradas en un único elemento llamado firmware. Pero si engañas al firmware, tendrás acceso a todo el sistema. La semana pasada, en Black Hat, hubo mucha gente hablando de eso. Últimamente, estos sistemas están siendo [...]

Ataques homográficos: no creas en todo lo que ves

De la misma forma que los atacantes encuentran métodos cada vez más sofisticados para intentar evadir las técnicas de detección del antivirus, también mejoran aquellas que les permiten engañar al usuario o al menos evadir los consejos básicos que se suelen enseñar en una clásica capacitación de seguridad informática. A pesar de ello, siempre podemos dar un paso [...]

¿Es seguro guardar información corporativa en Google Drive (o servicios similares)?

A la hora de almacenar información confidencial de la empresa y/o guardarla como copia de seguridad, suelen surgir varias dudas con respecto a la ubicación donde se va a realizar este almacenamiento. Los hay quienes apuestan a gestionarlo todo ellos mismos, proporcionando acceso remoto para que sus empleados puedan consultarla cuando la necesitan. Otros, sin [...]

14 millones de Android infectados hacen ganar USD 1,5m a delincuentes

Check Point ha descubierto que más de 14 millones de dispositivos Android infectados han hecho ganar más de 1,5 millones de dólares en ingresos publicitarios en sólo dos meses a los delincuentes. Con el nombre de CopyCat, este malware tiene la capacidad de enrutar los dispositivos infectados, establecer la persistencia e inyectar código malicioso en [...]