Detectando fraudes – Análisis de una web de venta falsa Desde la Oficina de Seguridad del Internauta queremos mostrarte un caso práctico de cómo detectar una tienda online fraudulenta. Analizaremos los puntos clave en los que debemos fijarnos a la hora de realizar una compra online. La página que vamos a analizar se trata de
Vulnerabilidad crítica en Oracle Database Server Java VM permite escalamiento de privilegio Ha sido encontrada una vulnerabilidad en Oracle Database Server 11.2.0.4/12.1.0.2/12.2.0.1/18 y clasificada como extremadamente crítica. Una función desconocida del componente Java VM es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de escalamiento de privilegios. Este fallo, con
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 14 agosto 2018
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 13 agosto 2018
Actualización de seguridad para VMware Horizon Client El equipo de VMware a publicado actualizaciones de seguridad para corregir una vulnerabilidad de lectura fuera de los límites de memoria (Out-of-bounds Read) que afecta al producto VMware Horizon Client para Windows. VMware Horizon ofrece una infraestructura de escritorios virtuales (VDI). Es este caso el cliente de conexión de Horizon permite
El cibercrimen y su relación con el crimen organizado Asistimos a una conferencia en Black Hat USA 2018 donde especialistas de la Universidad de Oxford presentaron los resultados de un trabajo que analizaba la relación entre el cibercrimen y el crimen organizado. Una de las principales conclusiones es que las mafias no controlan el cibercrimen.
Suplantación de identidad, principal ciberdelito contra sofomes en México La suplantación de identidad es el ciberdelito que más afecta actualmente a las 171 sociedades financieras de objeto múltiple (sofomes) agremiadas en la asociación, las cuales en su mayoría son Entidades No Reguladas. Rodrigo Riquelme En lo que va del 2018, la Asociación de Sociedades Financieras de
¿Tienes un Mac? Descubierto un fallo de seguridad que vendría ‘de serie’ con muchos de ellos Escrito por Alberto Iglesias Fraga Un error en la secuencia de la solución de MDM (gestión de dispositivos) permite que un hacker externo modifique el software o las configuraciones que deben ser cargadas por defecto en un Mac… incluso antes
Así es como Google registra tus movimientos pese a que le pidas que no lo haga Escrito por Christiane Drummond Es posible que Google esté manteniendo un registro de tus movimientos sin tu conocimiento. Una reciente investigación ha revelado que, pese a que hayas apagado el historial de ubicaciones, sigue guardando tu localización en el apartado
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 13 agosto 2018
Varios modelos de smartphones con Android salen de fábrica con vulnerabilidades en el firmware Resultados de una investigación revelaron la existencia de una gran cantidad de vulnerabilidades en el firmware y aplicaciones instaladas por defecto de varios modelos de smartphone que utilizan Android. Juan Manuel Harán Investigadores de Kryptowire presentaron en DEFCON 2018 los detalles
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 13 agosto 2018
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 10 agosto 2018
Fuente: https://www.facebook.com/seginfouv/ Fecha de consulta: 10 agosto 2018
El caso Hova Health, que expuso 2.3 millones de datos sensibles, podría ser el más grave de México Dar un mal tratamiento a datos sensibles supone que los montos de las sanciones para los responsables de este tratamiento son del doble de las normales, según la regulación en la materia. Rodrigo Riquelme La exposición de
Tech Support Scam Integrates Call Optimization Service Scammers are using service to dynamically insert phone numbers into scam pages. Symantec has observed tech support scammers using a popular call optimization service, allowing them to dynamically insert phone numbers into their scam web pages and potentially giving them additional features to make their scams more successful.
La última técnica de los hackers: robar datos a través del cargador Escrito por Christiane Drummond El conector USB tipo C abre una más vías a los hackers para acceder a tus datos. Te explicamos en qué consiste la última técnica de los hackers mediante la que pueden robar tus datos a través del cable del
Bugcrowd University: plataforma educativa gratuita para investigadores en seguridad La plataforma de crowdsourcing Bugcrowd lanzó esta semana Bugcrowd University, una plataforma de educación para investigadores en seguridad que pretende contribuir en el desarrollo de habilidades para la búsqueda de bugs. Juan Manuel Harán Con el objetivo de promover el desarrollo y la educación de los
El estrés laboral es la nueva amenaza de la ciberseguridad MIT Technology Review 08/08/2018 Los miles de profesionales de ciberseguridad que se reúnen en Black Hat, una conferencia masiva que se celebra en el calor abrasador de Las Vegas cada verano, se encuentran con un tipo de conferencia diferente este año. Una nueva «comunidad» está
Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.