CEVICAS GROUP - Centro Virtual de Capacitación en Seguridad Informática -el Conocimiento Fácil-

Inglés Frances Alemán Español Italiano Holandés Ruso Portugués Japonés Koreano Arabe Chino Simplificado

En nuestro "CEVICAS Group" nos abocamos a la enseñanza personalizada sobre Seguridad Informática, capacitamos a las personas para entender todos los aspectos que atenten contra dicha Seguridad y luego de forma muy clara y sin apresurarse, las guiamos hacia la instrumentación de las "Contra-medidas" necesarias para la Securización de la Información, el Hardware asociado y el factor Humano circundante."

En esta sección se presentan las últimas noticias sobre Ciberseguridad


|News Julio 2k20 (4)| |News Agosto 2k20 (5)| |News Septiembre 2k20 (4)| |News Octubre 2k20 (5)| |News Noviembre 2k20 (4)| |News Diciembre 2k20 (4)|

La empresa de ciberseguridad de OT Mission Secure recauda $ 5.6 millones en fondos de la Serie B

Autor: Mike Lennon

Traducción: Leandro Di Dio

Fecha: 31/01/2021

Mission Secure, proveedor de soluciones de visibilidad y ciberseguridad para entornos industriales, anunció esta semana que ha cerrado una ronda de financiamiento Serie B por un monto de $ 5.6 millones.

La compañía obtuvo su primer financiamiento externo a través de una ronda inicial a fines de 2014, y ha sumado fondos consistentemente en los últimos años, con el monto total recaudado por la compañía ahora en $22.5 millones.

Mission Secure usará sus nuevos fondos para avanzar en la oferta de sus productos y contratar más talento para apoyar a su grupo de servicios gestionados.

La plataforma insignia de ciberprotección de la empresa incluye visibilidad, segmentación, y otras protecciones para entornos de tecnología operativas (OT) y provee supervisión de la integridad de la señal, una aproximación que va más allá de observar únicamente el tráfico de la red y monitorea las señales del proceso físico (nivel 0 en el modelo Purdue) para detectar amenazas y proteger el equipo.

"Las preocupaciones de ciberseguridad asociadas con OT nunca han sido tan altas, lo que está impulsando niveles extraordinarios de interés y demanda de los clientes." dijo David Drescher, jefe Director Ejecutivo y cofundador de Mission Secure. "Nuestra financiación de la Serie B es una inversión de los líderes de la industria que nos ayudan a llevar al mercado innovaciones de tecnología OT aún mayores con nuestra plataforma Mission Secure y reclutar a los mejores y más brillantes expertos en ciberseguridad OT para nuestro equipo de servicios gestionados para apoyar nuestra misión de proteger las redes de OT de nuestros clientes globales y salvaguardar sus operaciones."

La ronda de financiación de la Serie B fue codirigida por IREON Ventures, el brazo de innovación empresarial de Motor Oil Hellas, Energy Innovation Capital, y Blue Bear Capital Partners

Otros inversores de la Serie B incluyen Chevron Technology Ventures y la Universidad de Virginia LVG Seed Fund.


Fuente: Security Week

Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mail


SonicWall dice que los sistemas internos son atacados por hackers que explotan fallas de zero-day

Autor: Eduard Kovacs

Traducción: Leandro Di Dio

Fecha: 23/01/2021

La firma de ciberseguridad SonicWall dijo el viernes por la noche que algunos de sus sistemas internos fueron atacados por "actores peligrosos altamente sofisticados" explotando lo que parece ser vulnerabilidades zero-day que afectan a algunos de los productos de la empresa.

SonicWall proporciona soluciones de seguridad de red, acceso, correo electrónico, nube y terminales. La empresa dijo que los atacantes podrían explotado vulnerabilidades del tipo zero-day en algunos de sus productos de acceso remoto seguro, a saber NetExtender VPN cliente versión 10.x, que es usado para conectar al Acceso móvil seguro (SMA) 100 electrodomésticos de serie y firewalls SonicWall, así como también SMA versión 10.x ejecutándose en aparatos físicos SMA 200, 210, 400 y 410 o el dispositivo virtual SMA 500v.

SonicWall ha emitido una alerta con recomendaciones sobre lo que los usuarios de los productos afectados deben hacer para prevenir posibles ataques hasta que los parches estén disponibles.

La empresa describió el incidente como "un ataque coordinado"

Antes de que saliera la noticia, SecurityWeek recibió un email anónimo declarando que SonicWall fue golpeado por un ransomware y que los hackers robaron "todos los datos de los clientes"

Un segundo email anónimo dijo que el martes todos los sistemas internos fallaron en SonicWall y que el miércoles los atacantes dejaron un mensaje pidiendo ser contactados por el CEO de la empresa. El mismo individuo también declaró que todo el código fuente fue robado desde el repositorio GitLab de SonicWall como resultado del ataque.

Una captura de pantalla descrita como prueba de que los hackers tenían acceso completo a todos los sistemas internos de SonicWall solo mostraba los resultados de una búsqueda realizada con el motor de búsqueda Shodan.

SonicWall no ha compartido información alguna sobre el ransomware o qué tipo de dato podría haber sido comprometido y SecurityWeek no ha podido confirmar las afirmaciones de forma independiente, estas podrían ser afirmaciones falsas que pueden no tener nada que ver con el problema real sufrido por SonicWall.


Fuente: Security Week

Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mail


Decenas de vulnerabilidades en los productos PLM de Siemens permiten la ejecución de código

Autor: Eduard Kovacs

Traducción: Leandro Di Dio

Fecha: 15/01/2021

Esta semana, Siemens le informó a sus clientes que algunas de sus soluciones de desarrollo de productos se ven afectadas por un total de casi dos docenas de vulnerabilidades que pueden ser explotadas a través de la ejecución de código arbitrario usando archivos maliciosos.

Los agujeros de seguridad fueron descubiertos por algunos investigadores y su divulgación fue coordinada a través de Trend Micro’s Zero Day Initiative (ZDI) y la Ciberseguridad y Agencia de Infraestructura de Seguridad (CISA) de EEUU, la cual divulgó sus propios avisos. Los productos afectados son todos desarrollados por Siemens Digital Industries Software, la cual se especializa en soluciones de gestión del ciclo de vida del producto (PLM).

Siemens y CISA han publicado un aviso para 18 vulnerabilidades que afectan a Siemens JT2Go, una herramienta de visualización 3D para datos JT (Formato de datos 3D estandarizado ISO), y Teamcenter Visualization, que proporciona a las organizaciones soluciones de visualización para documentos, dibujos 2D y modelos 3D.

Un segundo aviso fue publicado por seis vulnerabilidades que afectan Siemens Solid Edge, una solución que provee herramientas de software para el diseño 3D, simulación y fabricación. Algunas de las vulnerabilidades descritas en cada aviso se superponen.

La gran mayoría de las vulnerabilidades son problemas de alta gravedad que pueden resultar en código de ejecución arbitrario en el contexto del proceso específico. Una vulnerabilidad puede conducir a la divulgación de información y ha sido clasificada como severidad media

Las fallas del código de ejecución están relacionadas con validaciones incorrectas de datos proporcionados por el usuario al analizar ciertos tipos de archivos, lo que conduce a una vulnerabilidad de corrupción de memoria. Para conducir un ataque, el atacante debe convencer al usuario objetivo de que abra un archivo especialmente diseñado.

Los tipos de archivos que pueden ser usados para desencadenar las vulnerabilidades incluyen a JT, CG4, CGM, PDF, RGB, TGA, PAR, ASM, PCX, SGI y DFT. Incluso la descripción de todos esos bugs es similar, se ha asignado un identificador CVE separado a cada variante de un defecto.

Siemens ha comenzado a lanzar parches para sus productos afectados. El gigante industrial alemán ha compartido soluciones alternativas para versiones que aún no han recibido correcciones.

Siemens, también, lanzó algunos avisos describiendo las vulnerabilidades encontradas en sus switch industriales SCALANCE X. Esos agujeros de seguridad, clasificados como críticos y de alta gravedad, pueden exponer a los switches a ataques DoS y man in the middle

Parches Schneider Electric

Esta semana, Schneider Electric ha lanzado tres nuevos avisos. Uno de esos describe el impacto de una vulnerabilidad Treck recientemente revelada en su interfaz de comunicación multiprotocolo Sepam ACE850.

El segundo aviso informa a los clientes de una vulnerabilidad de código de ejecución de alta severidad en el Operator Terminal Expert (formalmente Vijeo XD) y los productos Pro-face BLUE. El último aviso describe dos fallas de código de ejecución de alta severidad en EcoStruxure Power Build - Rapsody al procesar archivos SSD especialmente diseñados.

Fuente: Security Week

Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mail


Banco Central de Nueva Zelanda golpeado por ciberataque

Autor: AFP

Traducción: Leandro Di Dio

Fecha: 10/01/2021

El banco central de Nueva Zelanda dijo, el domingo, que estaba respondiendo con urgencia a un ataque "malicioso" de uno de sus sistemas de datos, un servicio de intercambio de archivos de terceros que almacena "información confidencial".

El gobernador del Banco de Reserva de Nueva Zelanda, Adrian Orr, dijo que el ataque había sido contenido y que el sistema estaba fuera de línea, pero tomaría tiempo determinar qué información había sido accedida.

"Estamos trabajando con expertos en ciberseguridad locales e internacionales y otras autoridades relevantes como parte de nuestra investigación y respuesta a este ataque malicioso" Dijo Orr.

"La naturaleza y extensión de la información que ha, potencialmente, sido accedida está, aún, siendo determinada, pero puede incluir información comercial y personal confidencial" Agregó

"Llevará tiempo comprender las implicaciones de este ataque, estamos trabajando con los usuarios del sistema cuya información ha sido accedida"

En su último reporte, la agencia gubernamental CERT (Computer Emergency Response Team) dijo que los ciberataques se incrementaron un 33 por ciento interanual en Nueva Zelanda.

La bolsa de valores del país fue blanco de ataques DDoS (ataque de denegación de servicios distribuido) sostenidos en agosto, obligando a detener el comercio durante cuatro días consecutivos.

Fuente: Security Week

Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mail



Backdoor secreto encontrado en varias VPN y firewall de Zyxel

Autor: Ravie Lakshmanan

Traducción: Leandro Di Dio

Fecha: 01/01/2021

Zyxel ha lanzado un parche para parchear una vulnerabilidad crítica en su firmware sobre una cuenta secreta indocumentada codificada que podría ser aprovechada por un atacante para loguearse con privilegios de administrador y comprometer sus dispositivos de red.

La falla, rastreada como CVE-2020-29583 (puntuación CVSS 7.8), afecta a la versión 4.60 presente en una amplia gama de dispositivos Zyxel, incluyendo a Unified Security Gateway (USG), USG FLEX, ATP, y productos firewall VPN.

El investigador de EYE, Niels Teusink, informó la vulnerabilidad a Zyxel el 29 de noviembre, luego de lo cual la compañía lanzó un parche de firmware (ZLD V4.60 Patch1) el 18 de diciembre.

De acuerdo al aviso publicado por Zyxel, la cuenta indocumentada ("zyfwp") viene con una contraseña que no se puede cambiar ("PrOw! aN_fXp") que no solo es almacenada en texto plano sino que podría ser usada por una tercera persona malintencionada para iniciar sesión con el servidor SSH o interfaz web con privilegios de administrador.

Zyxel dijo que las credenciales codificadas se implementaron para enviar actualizaciones automáticas del firmware a puntos de acceso conectados a través de FTP.

Observando que alrededor del 10% de 1000 dispositivos en Holanda funcionan con la versión del firmware infectada, Teusink dijo que la relativa facilidad de explotación de la falla la convierte en una vulnerabilidad crítica.

"Como el usuario 'zyfwp' tiene privilegios de administrador, esta es una vulnerabilidad seria" Dijo Teusink en un artículo. "Un atacante podría comprometer completamente la confidencialidad, integridad y disponibilidad de un dispositivo"

"Alguien podría, por ejemplo, cambiar las configuraciones del firewall para permitir o bloquear el tráfico. Los atacantes podrían, también, interceptar el tráfico o crear cuentas VPN para ganar acceso a la red detrás del dispositivo. Combinada con una vulnerabilidad como Zerologon, esto podría ser devastador para las pequeñas y medianas empresas. "

También se espera que la compañía taiwanesa aborde el problema en sus controladores de punto de acceso (AP) con un Patch1 V6.10 que se lanzará en abril de 2021.

Es altamente recomendable que los usuarios instalen las actualizaciones del firmware necesarias para mitigar los riesgos asociados a la vulnerabilidad.

Fuente: The Hacker News

Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mail



¡ESPERA NO TE RETIRES AUN¡ ANTES QUIERO ¡REGALARTE UN LIBRO!

TU INFORME GRATIS YA


AUTOR: Ing. Diego Barrientos

Quien los capacita en Seguridad Informática

FORMACION DEL AUTOR: Ing.Sistemas (UTN) - CCNA/CCNP (Cisco) -Ethical Hacker (Cortech) - MCSA (Microsoft) - Tec. en Electronica (Rep-Francesa) - Diplomado en Seguridad (Next-Vision) - Docente, Instructor y Amigo


E-MAIL DE CONTACTO: info@cevicas.com

PAGINA PRINCIPAL: www.cevicas.com

REDES SOCIALES: www.facebook.com/CevicasGroup https://twitter.com/cevicas https://youtube.com/cevicas Suscripción Gratuita y REGALO

¡Quieres saber mas de mí, mira este video!




Argentina - Mar del Plata - 2020 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection

velocidad de los dias la zona en la que me mude la flia