Si no puede ver este mail, haga click aquí

Inicio

AÑO 10 - Nº 7 - JUL 14

HACKING BAJO LA LUPA

Frozen: Un nuevo phishing para robar datos de Apple

A principios de este mes llegó una nueva oleada de spam para lanzar una campaña de phishing con el objetivo de robar los datos de cuentas Apple ID. El correo, como puede verse, viene informando de que la cuenta de Apple Store del usuario ha sido congelada, para lo que se solicita datos del cliente.


 

El sitio web donde se aloja el formulario de que pide los datos y hace phishing de una web de Apple es un formulario distinto al login habitual de Apple ID, lo que parece que ha logrado saltarse los filtros habituales antifraude de los navegadores, y ayer ninguno era capaz de detectar el ataque.

 

 

Una vez más os animamos a que activen la verificación en 2 pasos de vuestra cuenta de Apple ID, pero además tener mucho cuidado y alertar a sus amigos y familiares para que no pongan datos personales en ningún sitio que se solicite por e-mail, ya que una vez perdidos los datos se pierden para siempre.

 

Fuente: SeguridadAple.com

 

_____________| Ediciones Anteriores |______________________________________________________________________

Warbiking // Insecure Passwords
Si bien el término no es nuevo, el crecimiento de WiFi se está haciendo cada vez más viable y atractiva.
Es la búsqueda de puntos de acceso WiFi inseguras en bicicleta - y Sophos ha lo estado haciendo por las calles.

 


Heartbleed: Una grave falla amenaza la seguridad en internet

Heartbleed, una vulnerabilidad de la herramienta de encriptación OpenSSL –utilizada por alrededor de dos tercios de los sitios web–, abre la puerta a que atacantes tengan acceso a información sensible, como contraseñas, mensajería, correos electrónicos, entre otros


El Extraño Cibermundo De Hoy

Por Carlos Uriel Bautista
Sales Engineer
McAfee México

Extracto de la conferencia dictada para Infosecurity Vip - Tour 2014


Full Analisys del mensajero TELEGRAM

Desde que se confirmó la compra de WhatsApp por parte de Facebook, los usuarios han empezado a buscar alternativas a este medio de comunicación. Una de las aplicaciones que ha llegado pisando fuerte es Telegram, que aprovechando la caída que tuvo WhatsApp hace escasos días, ha conseguido cerca de dos millones de nuevos usuarios.


Mutación en Ataques DOS hacia protocolo NTP

Por David García

IT Security Audit Manager

HISPASEC SISTEMAS S.L. | España


Impresión 3d cada vez mas vulnerable...

La nueva tecnología de impresión en 3D todavía está dando mucho de qué hablar en cuestiones de seguridad. Uno de los principales temores de las compañías y autoridades es que se utilicen estos aparatos para imprimir modelos tridimensionales de objetos que violen la ley o sean peligrosos para los ciudadanos.


Java... o cuando la seguridad no determina lo que debemos proteger

Por Gaspar M. Howard

Director del Laboratorio ARGUS - Panamá


Smartphone vs SmartTV

Por Oscar Leonardo Banchiero
Instructor Ethical Hacking
ISEC Information Security Inc


Objetivo hacker: centrales energéticas

Centrales eléctricas, hidráulicas, oleoductos, gasoductos y todo tipo de infraestructuras energéticas están en el punto de mira de los hackers. Así ha quedado expuesto en las últimas ediciones de BlackHat y Def Con, las dos conferencias de ciberseguridad que han tenido lugar esta semana pasada en Las Vegas (EEUU).


Las tarjetas SIM expuestas

Unos 750 millones de teléfonos móviles en todo el mundo están afectados, sin que sus usuarios lo sepan, por un fallo de seguridad que permite a potenciales ciberdelincuentes tomar el control total de las tarjetas SIM de los celulares.


Diez Consejos para implementar una primera línea de defensa

Por Alain Karioty

Corero Network Security


Ataques DDoS y Trafico no deseado: Quien y como atacan a las Empresas y Organizaciones hoy en día

Por Alain Karioty & Álvaro Villalba

Corero Network Security


Advance Security Solutions for Battle Against Cyber-warfare

Por José Flores

Gerente Regional
Nicksun Inc.

Extracto de la Conferencia para Infosecurity VIP 2013


Negocios en Internet Si, pero con Seguridad

Por Edgard Salazar

Owasp - Capitulo Venezuela

Extracto de la Conferencia para Infosecurity VIP 2013


Click Jacking a ciegas

Por Camilo Galdos

Seguridad Blanca - Perú


El problema de Microsoft Windows

Por Christian Vila / ISEC +
Senior Security Consultant
ISEC Information Security Inc.


Nunca fué tan fácil hacer ingeniería social: Social Engineering Framework

(Kit de herramientas de la ingeniería social) es una de las herramientas mas novedosas que encontramos para realizar ataques automatizados por medio de ingeniería social.


Como en los viejos tiempos: SECUESTRO DE SESIONES VÍA DROIDSHEEP

Droidsheep es una aplicación para sistemas operativos Android que captura las cookies e identificadores de sesión mediante la técnica de hombre en el medio, luego las selecciona, procesa y te muestra un listado simple de las sesiones secuestradas, es muy similar a lo que alguna vez fue el famoso plugin de Firefox: FIRESHEEP


EnCase® Como Nunca Has Visto

Por Tony Grey
Ingeniero de Ventas, Latinoamérica
Guidance Software - Quito, Ecuador


Esteganografía vs Criptografía: mitos y realidades

Por Christian Javier Vila Toscano
Senior Security Consultant
ISEC Information Security Inc


ANÁLISIS DE ATAQUES EN DIFERENTES CAPAS

Por Nelo Belda
S 2 GROUP
ESPAÑA


Tips de Seguridad para Android

Por Oscar Leonardo Banchiero
Instructor Ethical Hacking
ISEC Information Security Inc


¿Teclados inseguros y candados rotos?

Por Oscar Leonardo Banchiero
Instructor Ethical Hacking
ISEC Information Security Inc


Anonymous vs LulzSec

Por Rafael Núñez
Clean Perception Internacional
Caracas - Venezuela


"Verisign Trusted"  NO TAN CREIBLE!
Freedom, el hacker de sombrero gris que ha identificado muchas vulnerabilidades de cross-site scripting (XSS) en algunos sitios importantes, regresa con otros hallazgos interesantes. Descubrió una serie de 25 tiendas en línea del Reino Unido que contienen agujeros de seguridad XSS.


¿Cómo funciona el nuevo standard para reducir phishing?
Por Christian Javier Vila Toscano
Senior Security Consultant
ISec Information Security


TOR MAIL: SERVICIO SEGURO DE EMAIL
En un mundo donde la actividad en Internet es cada vez más vigilada y censurada por parte de gobiernos y/o miembros del crimen organizado, redes como Tor se han hecho cada vez más populares; tanto por razones de privacidad y confidencialidad, como por razones de anonimato. Con este mismo impulso con el que han crecido esta clase de redes, se han desarrollados también numerosos servicios que permiten a los usuarios transmitir sus comunicaciones de la más diversa índole a través de estas redes; un buen ejemplo de ello son todas las posibilidades que ofrece la conexión a las redes I2P.


Ataques al protocolo SSL
Por D. Luciano Bello (Chalmers University)

Dr. Alfonso Muñoz (grupo de investigación T SIC UPM).

Intypedia - España


Amenaza de Anonymous en Chile y Perú
Por Frano Capeta Mondoñedo
Country Manager Perú
ISEC Information Security Inc.


Vectores de ataque HTML 5
Por Guillermo Mir

Security Art Work


Introducción al protocolo SSL
Por Alfonso Muñoz Muñoz

Grupo de investigación T SIC UPMC


CIBERLOCADEMIA de Policías, la excusa Hacker
Por Christian Javier Vila Toscano
Senior Security Consultant
ISec Information Security


EE.UU. quiere atacar militarmente a 'hackers' estén donde estén
Juegos de guerra (WarGames), la célebre película de 1983 protagonizada por un adolescente Matthew Broderick, narra la historia de un joven hacker que se infiltra en ordenadores del Pentágono y por error está a punto de iniciar un conflicto nuclear entre Estados Unidos y la URSS en plena Guerra Fría.


Autenticación Online

Por Alberto González

Panda ID Soluciones


La Red es el Campo de Batalla

Por Harry N Mesa P

System Engineer - Watchguard

Medellín - Colombia


Drive by pharming

Por Christian Javier Vila Toscano
Senior Security Consultant
ISEC Information Security


Con menos de u$s8.000 hasta usted ya puede comprarse "el kit" para convertirse en un hacker


Ataque y Detección del Hacker
Por Rafa Núñez

Enfoque Seguro - Venezuela

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

 

Envíenos su Comentario

 

Conferencias 2014, 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2014 ISEC. Todos los derechos reservados - Política de privacidad