Category Archives: Blog

  • 0

Vulnerabilidades críticas en varios relojes inteligentes para niños

Estudio reveló la existencia de vulnerabilidades en seis relojes inteligentes para niños que en algunos casos permitirían extraer datos sensibles, tomar el control del dispositivo y hasta monitorear remotamente sus funcionalidades.

Investigadores de la Universidad de Ciencias Aplicadas de Münster en Alemania publicaron recientemente los resultados de una investigación sobre la seguridad de relojes inteligentes para niños de seis marcas diferentes, en la que descubrieron múltiples fallos de seguridad críticos que podrían ser explotados por actores malintencionados. Tal como explica un artículo publicado por Wired, los dispositivos analizados están diseñados para enviar y recibir mensajes de voz y de … Leer más “Vulnerabilidades críticas en varios relojes inteligentes para niños”


  • 0

Se filtraron 300000 números de Whatsapp. Fijate si el tuyo aparece? – Corregido

¿Cómo saber si su número de WhatsApp se filtró en las búsquedas de Google?

Debido a un incidente de seguridad, el servicio de mensajería filtró más de 300.000 números de teléfono dejando «abierta la puerta a todo tipo de estafas y ciberataques». Compruebe si el suyo está o no.

Aunque para muchos WhatsApp parecer ser una red confiable, debido a un incidente de seguridad se filtraron los números de teléfono de más de 300.000 usuarios de la red de mensajería. El error fue descubierto por Athul Jayaram, un investigador experto en ciberseguridad, quien aseguró que la equivocación deja «abierta la puerta a todo tipo de … Leer más “Se filtraron 300000 números de Whatsapp. Fijate si el tuyo aparece? – Corregido”


  • 0

Vulnerabilidad XSS en complemento de plugin de WordPress

Una vulnerabilidad de scripts de sitios cruzados (XSS) autenticada podría permitir a los atacantes crear administradores deshonestos en sitios de WordPress utilizando el complemento Contact Form 7 Datepicker

Se recomienda a los administradores de sitios de WordPress que utilicen el complemento Contact Form 7 Datepicker que lo eliminen o desactiven para evitar que los atacantes exploten una vulnerabilidad almacenada de scripts entre sitios (XSS) para crear administradores deshonestos o hacerse cargo de las sesiones de administración.

El Form Contact Form 7 Datepicker ‘es un software de código abierto que permite agregar un campo de fecha a la interfaz de usuario … Leer más “Vulnerabilidad XSS en complemento de plugin de WordPress”


  • 0

El sitio web de Tupperware, fue infectado con un skimmer de tarjetas de pago.

Los piratas informáticos han comprometido el sitio web del popular vendedor de productos de envases de alimentos de plástico Tupperware que implanta un skimmer de tarjeta de pago utilizado para robar los detalles de la tarjeta de pago de los clientes. El sitio web oficial tiene aproximadamente 1 millón de visitas mensuales en promedio.

El código malicioso también se descubrió en algunas versiones localizadas del sitio web oficial de Tupperware.

Según analisis, el código malicioso permaneció activo en la página de inicio de Tupperware durante al menos cinco días, los expertos descubrieron el código malicioso el 20 de marzo.

Los … Leer más “El sitio web de Tupperware, fue infectado con un skimmer de tarjetas de pago.”


  • 0

Malware de control remoto empaquetado en instaladores de Zoom

Investigadores de TrendMicro han encontrado una familia de troyanos de control remoto (RAT) distribuidos junto con instaladores legítimos de Zoom.

El confinamiento por la pandemia del coronavirus ha disparado el uso de aplicaciones de videoconferencia como Zoom. El perfil de sus usuarios es muy variado y algunos menos técnicos son un punto flaco que ciberdelincuentes aprovechan para llevar a cabo sus ataques.

Zoom ya ha sido el objetivo de atacantes e investigadores de seguridad que han aprovechado y descubierto varias vulnerabilidades en este período de confinamiento.

En este caso no se trata de un fallo de seguridad en el … Leer más “Malware de control remoto empaquetado en instaladores de Zoom”


  • 0

Expertos descubren robo en WooCommerce

Los expertos descubrieron un nuevo e-skimmer empleado en ataques MageCart contra sitios web de WordPress utilizando el complemento WooCommerce.

Los expertos de la firma de seguridad Sucuri descubrieron un nuevo software de e-skimmer que es diferente del malware similar utilizado en los ataques de Magecart. El nuevo software skimmed se empleó en ataques a la tienda electrónica basada en WordPress utilizando el complemento WooCommerce.

El e-skimmer no solo intercepta la información de pago proporcionada por los usuarios en los campos de una página de pago.

«Naturalmente, WooCommerce y otros sitios web de comercio electrónico basados ​​en WordPress han sido atacados … Leer más “Expertos descubren robo en WooCommerce”


  • 0

Seguridad en Zoom: Como configurarla de manera correcta

Recomendaciones Iniciales

Como primera medida vamos a proceder a abrir un navegador web sin ningún contenido en sus pestañas. Puede ser chrome o firefox, pero que no tenga ninguna pestaña abierta.

Conviene registrarnos a zoom con una cuenta de email temporal (evitar usar cuentas de trabajo y personales, como así también evitar registrar usando google y facebook).
Zoom no deja en claro algunas cuestiones de compartimiento de información.
Para poder registrarnos con una cuenta de email temporal podemos ir a la siguiente url www.temp-mail.org y copiar la dirección que dice debajo del titulo “Your Temporary Email Address”. Con esa dirección … Leer más “Seguridad en Zoom: Como configurarla de manera correcta”


  • 0

Mensaje falso a través de WhatsApp quiere suplantar identidad de Coca Cola

Falso mensaje que circula a través de WhatsApp hace creer a los usuarios que Coca Cola está entregando neveras y televisores inteligentes como parte de la celebración de su 135° aniversario.

Existe una campaña de phishing que circula a través de WhatsApp en la que se suplanta la identidad de Coca Cola y que tiene como objetivo desplegar publicidad no deseada en los dispositivos de las víctimas.

Ejemplo del mensaje que llega por WhatsApp a la víctima

El mensaje que llega a los usuarios hace creer que la popular compañía está regalando neveras vintage como parte de la celebración de su 135° … Leer más “Mensaje falso a través de WhatsApp quiere suplantar identidad de Coca Cola”


  • 0

Los ejecutivos de IT priorizan la autenticación multifactor en 2020

En 2020, muchos ejecutivos de IT implementarán o ampliarán su implementación de la autenticación multifactor (MFA) para proteger mejor las identidades. Este es uno de los hallazgos clave de una encuesta realizada por Pulse Q&A para Microsoft en octubre de 2019(1). Específicamente, el 59 por ciento de los ejecutivos implementará o ampliará MFA dentro de tres a seis meses. Otro 26 por ciento lo hará dentro de 12 meses. Estos ejecutivos están iniciando estos proyectos porque creen que MFA proporciona una mejor preparación de seguridad. Tienen razón. MFA, que requiere que los usuarios se autentiquen con al menos dos factores, … Leer más “Los ejecutivos de IT priorizan la autenticación multifactor en 2020”


  • 0

Mi sitio web es un WordPress. Debo preocuparme?

No descubro nada si digo que wordpress es hoy por hoy el gestor de contenido mas usado en el mundo y con miras de seguir creciendo. Para tener una idea de la dimensión de lo que digo les dejo unas estadísticas.

  • WordPress alimenta el 35% de Internet en 2020, un aumento del 2% en comparación con principios de 2019 y un aumento del 4% con respecto al año anterior.
  • Si solo cuenta los sitios creados por CMS, aproximadamente el 60% de ellos son WordPress
  • Más de 400 millones de personas visitan los sitios de WordPress cada mes
  • En 2019, se
Leer más “Mi sitio web es un WordPress. Debo preocuparme?”

  • 0

¿Qué es un ransomware y cómo se elimina?

El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de ransomware se crearon al final de la década de los 80, y el pago debía efectuarse por correo postal. Hoy en día los creadores de ransomware piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.

¿Cómo puede infectarse?

El ransomware puede infectar su ordenador de varias formas. Uno de los métodos más habituales … Leer más “¿Qué es un ransomware y cómo se elimina?”


  • 0

Engaño solicita reenviar código de verificación para robar cuenta de WhatsApp

Estafadores envían un mensaje vía SMS o WhatsApp solicitando que reenvíen un código de seis dígitos, que supuestamente llegó a la potencial víctima por error, para robar las cuentas de WhatsApp.

El martes pasado la Guardia Civil española alertó a través de su cuenta de Twitter sobre un modus operandi que usan los cibercriminales para acceder e incluso robar el acceso a cuentas personales de distintos servicios. Es por eso que me pareció oportuno replicar la alerta y explicar de qué se trata para evitar que los usuarios caigan en este engaño, ya que posiblemente pueda aparecer en Argentina en … Leer más “Engaño solicita reenviar código de verificación para robar cuenta de WhatsApp”


  • 0

Apagá el Bluetooth – Vulnerabilidad crítica en el Bluetooth de Android

Google ha lanzado recientemente una actualización que corrige una vulnerabilidad crítica en la implementación Bluetooth de Android. Identificada con el CVE-2020-0022, dicha vulnerabilidad afecta principalmente a dispositivos con las versiones Oreo (8.0 y 8.1) y Pie (9.0) del sistema operativo. La versión 10 no es explotable, pero sí susceptible a un ataque por denegación de servicio.

De acuerdo con la empresa de seguridad IT ERNW, quien ha reportado el problema a Google, tan solo es necesario estar en las proximidades de un dispositivo y conocer su dirección MAC Bluetooth para provocar una ejecución de código arbitrario en el mismo, sin … Leer más “Apagá el Bluetooth – Vulnerabilidad crítica en el Bluetooth de Android”


  • 0

Explotaron fallo en Twitter que permitía vincular números de teléfono con nombres de usuarios

Se trata de un fallo que permitía hacer un uso abusivo de una funcionalidad legítima de Twitter y que estuvo siendo explotado mediante cuentas falsas.

Twitter publicó un comunicado a través de su blog oficial alertando a la comunidad acerca de un incidente de seguridad en el que atacantes explotaron una funcionalidad de la red social que les permitió obtener los números de teléfono asociados a millones de cuentas.

Se trata de una funcionalidad en la sección configuración que permite encontrar a un usuario a través de su número de teléfono, siempre y cuando el contacto tenga activa en su … Leer más “Explotaron fallo en Twitter que permitía vincular números de teléfono con nombres de usuarios”


  • 0

Cómo revisar la configuración de privacidad de tu cuenta de Google

Los usuarios se han vuelto cada vez más sensibles acerca de cómo se manejan sus datos, lo que a su vez significa que las compañías tecnológicas se enfrentan a un escrutinio creciente. Google, por ejemplo, introdujo en los últimos años nuevas funciones de privacidad en un intento por ser más transparente respecto de cómo maneja los datos y devolver el control a las manos de los usuarios.

Una forma sencilla de mejorar la privacidad de su cuenta de Google es utilizar la función de verificación de privacidad. A través de simples pasos, la herramienta le permite administrar sus datos em … Leer más “Cómo revisar la configuración de privacidad de tu cuenta de Google”


  • 0

Falla del software de Google envió videos de algunos usuarios a extraños

Google ha dicho que un error de software provocó que los videos personales de algunos usuarios fueran enviados por correo electrónico a desconocidos.

La falla afectó a los usuarios de Google Photos que solicitaron exportar sus datos a fines de noviembre. Durante cuatro días, la herramienta de exportación agregó videos por error a archivos de usuarios no relacionados.

Como resultado, los videos privados pueden haber sido enviados a extraños, mientras que los archivos descargados pueden no estar completos.

«Estamos notificando a las personas sobre un error que puede haber afectado a los usuarios que usaron Google Takeout para exportar su … Leer más “Falla del software de Google envió videos de algunos usuarios a extraños”


  • 0

Evitar que Whatsapp nos bloquee el numero por grupos desconocidos

Hace unos días se hizo viral un audio que expone la peligrosidad de los grupos de whatsapp en donde nos agregan sin nuestro consentimiento. A continuación el audio y después daremos una explicación de como evitar esto. No solo para whatsapp sino que hay que tener en cuenta la mayoría de las redes sociales, aplicaciones, etc y como estas ponen en peligro nuestra privacidad.

Audio Viral

En el archivo de audio, el hombre, que no se identifica, advierte sobre la posibilidad de que WhatsApp pueda bloquear el acceso a la aplicación a miembros de grupos que fomentan la pornografía infantil.… Leer más “Evitar que Whatsapp nos bloquee el numero por grupos desconocidos”


  • 0

Expuestos 250 millones de registros de asistencia al cliente de Microsoft

Si se ha puesto en contacto con Microsoft para solicitar asistencia técnica en los últimos 14 años, su consulta técnica, junto con alguna información personal identificable, puede haber estado en peligro.

Microsoft ha admitido hoy un incidente de seguridad que ha puesto al descubierto casi 250 millones de registros de «Servicio y soporte técnico al cliente» en Internet debido a un servidor mal configurado que contiene registros de conversaciones entre su equipo de soporte técnico y los clientes.

De acuerdo con Bob Diachenko, el investigador de seguridad que detectó el problema e informó a Microsoft, la base de datos … Leer más “Expuestos 250 millones de registros de asistencia al cliente de Microsoft”


  • 0

Varias vulnerabilidades críticas encontradas en sistemas médicos de GE healthcare

La Agencia de Seguridad DHS ha informado de seis vulnerabilidades de clasificación crítica en varios dispositivos médicos de GE.

En el documento informativo ICSMA-20-023-01 vemos que la lista de dispositivos afectados se resume a los siguientes: los servidores de telemetría GE CARESCAPE y ApexPro, la estación central CARESCAPE (CSCS), los sistemas del Centro de información clínica (CIC) y los monitores CARESCAPE B450, B650, B850.

Entre las vulnerabilidades descubiertas se incluyen el almacenamiento desprotegido de credenciales, validación de entrada incorrecta, Utilización de credenciales en texto plano en el código de la aplicación, falta de autenticación para funciones crítica, subida de archivos … Leer más “Varias vulnerabilidades críticas encontradas en sistemas médicos de GE healthcare”


  • 0

Fallo en Cisco WebEx permitiría el acceso a reuniones privadas

Cisco Systems ha solucionado una vulnerabilidad de alta gravedad en su popular plataforma de videoconferencia WebEx que podría permitir la intervención de extraños en reuniones privadas protegidas por contraseña, sin necesidad de autentificación.

WebEx es un popular servicio que permite realizar reuniones en línea como si se llevaran a cabo de forma presencial, con la posibilidad de compartir documentos, ofrecer presentaciones, mostrar productos y servicios, etc. así como realizar grabaciones de las mismas.

Se ha hecho publico un fallo de seguridad en Cisco WebEx que podría permitir que un atacante remoto no autentificado ingresase en una reunión de videoconferencia Leer más “Fallo en Cisco WebEx permitiría el acceso a reuniones privadas”


  • 0

Adobe lanza parches para 9 vulnerabilidades

El pasado 14 de enero Adobe publicó actualizaciones de software para corregir un total de 9 vulnerabilidades en dos de sus aplicaciones más usadas: Adobe Experience Manager y Adobe Illustrator

Cinco vulnerabilidades críticas

Cinco de las nueve vulnerabilidades dadas a conocer son críticas (CVE-2020-3710, CVE-2020-3711, CVE-2020-3712, CVE-2020-3713, CVE-2020-3714), y todas ellas afectan a las versiones 24.0 y anteriores de Adobe Illustrator CC. Dichas fallos de seguridad fueron reportados a la compañía por el investigador Honggang Ren, de Laboratorios FortiGuard de Fortinet.

Según Adobe, los cinco fallos críticos en Adobe Illustrator se basan en bugs de corrupción de memoria … Leer más “Adobe lanza parches para 9 vulnerabilidades”


  • 0

Filtradas las credenciales de más de 500.000 dispositivos IoT

Esta semana un hacker ha publicado una lista con las credenciales de telnet de más de 515.000 servidores, routers domésticos y dispositivos IoT.

La lista fue filtrada en un foro habitual de hacking e incluye la dirección IP del dispositivo junto con el nombre de usuario y la contraseña para el servicio telnet.

Según afirma el autor de la filtración, la lista se creó buscando dispositivos que tuviesen el puerto telnet abierto. Después el hacker intento combinaciones de contraseñas por defecto o combinaciones de credenciales típicas.

Una vez creada la lista de bots, el hacker se conectó a cada dispositivo Leer más “Filtradas las credenciales de más de 500.000 dispositivos IoT”


  • 0

FRAUDE: gob: Fondos disponibles | Ministerio de Trabajo y Previsión Social de Argentina

El texto enviado por Whatsapp promete abonarle ese dinero a las personas que laburaron de 1990 a 2019.

Durante estos días se ha hecho viral un mensaje de Whatsapp que ofrece $120 mil a trabajadores argentinos que hayan cumplido funciones desde 1990 a 2019.

Aunque parezca muy tentador, este mensaje es falso y la única intención es robarle información a las personas que hacen click en el link apócrifo que sale al final del texto.

El mensaje se ha replicado en varios puntos de Latinoamérica desde hace meses y por ello utiliza un genérico como el Ministerio de Trabajo y Prevision Social … Leer más “FRAUDE: gob: Fondos disponibles | Ministerio de Trabajo y Previsión Social de Argentina”


  • 0

Bug en app de cámara de Android permite a otras apps usar la cámara sin permisos

Ha sido descubierta una nueva vulnerabilidad en las aplicaciones de cámara de Google y Samsung que permite realizar fotos y grabar vídeo a otras aplicaciones sin que éstas soliciten los permisos necesarios para ello.

Investigadores de la empresa ‘Checkmarx’ han hecho publica una vulnerabilidad descubierta en verano de este año. El fallo afecta a las aplicaciones de cámara de Google y Samsung. Dicha vulnerabilidad ha sido identificada como CVE-2019-2234.

La aplicación de cámara de Google se encuentra instalada por defecto en los dispositivos Pixel de Google, mientras que la aplicación de cámara de Samsung se encuentra instalada en los … Leer más “Bug en app de cámara de Android permite a otras apps usar la cámara sin permisos”


  • 0

Seguimiento de puntos de acceso Wi-Fi

Los puntos de acceso Wi-Fi gratuitos pueden rastrear su ubicación, incluso si no se conecta a ellos. Esto se debe a que su teléfono o computadora emite una dirección MAC única.

Lo que distingue a los proveedores de puntos de acceso de los distintos mercados o shoppings basados ​​en la ubicación como Zenreach y Euclid es que la información personal que ingresa en el portal cautivo, como su dirección de correo electrónico, número de teléfono o perfil de redes sociales, puede vincularse al Control de acceso a medios de su computadora portátil o teléfono inteligente (Dirección MAC), esa es la … Leer más “Seguimiento de puntos de acceso Wi-Fi”


  • 0

ADVERTENCIA: Malware encontrado en la aplicación de Android, CamScanner, con más de 100 millones de usuarios

¡A tener cuidado! Los atacantes pueden secuestrar de forma remota su dispositivo Android y robar datos almacenados en él, si está utilizando CamScanner, una aplicación de creación de PDF de celulares muy popular con más de 100 millones de descargas en Google Play Store.

Entonces, para estar seguro, simplemente desinstale la aplicación CamScanner de su dispositivo Android ahora, ya que Google ya ha eliminado la aplicación de su Play Store oficial.

Desafortunadamente, CamScanner se ha vuelto deshonesto recientemente cuando los investigadores encontraron un módulo troyano oculto dentro de la aplicación que podría permitir a los atacantes remotos descargar e instalar … Leer más “ADVERTENCIA: Malware encontrado en la aplicación de Android, CamScanner, con más de 100 millones de usuarios”


  • 0

Estafas mediante Google Calendar (Retira tu Iphone)

«Tu iPhone X está listo para que lo retires». Este mensaje apareció junto con un link en mi Calendario de Google (o Google Calendar). No abrí el mensaje, y no presioné en el enlace. A todas luces era un intento de phishing.

En este caso era demasiado obvio por varios motivos: además de que el mensaje aparecía en inglés, yo no había encargado ningún celular en ningún sitio, ni participado de ningún sorteo para obtener una recompensa de ese tipo. Además, el mensaje aparecía replicado en una misma franja horaria durante toda la semana.

Por otra parte, hace años que Leer más “Estafas mediante Google Calendar (Retira tu Iphone)”


  • 0

Ramsonware, una amenaza que sigue creciendo

Durante los últimos años hemos estado hablando muchisimo de ataques de Ramsonware, siendo el año 2019 el de mayor porcentaje de ataques a distintas entidades, tanto gubernamentales como particulares.

Pero la comunidad entera hace un gran esfuerzo por tratar de evitar que esto siga sucediendo, dando charlas públicas, educando mediante papers informátivos, etc. Nosotros no debemos de dejar de aprender todo lo relativo a tecnología ya que actualmente es algo que vive entre nosotros y va a seguir incrementando su participación en la vida diaria.

Existe un sitio web ( https://www.nomoreransom.org/ ) en donde están la mayoría de los desencriptadores … Leer más “Ramsonware, una amenaza que sigue creciendo”


  • 0

Google encontró una manera de atacar de forma remota los dispositivos Apple iOS enviando un iMessage bobbytrapped (atrapado)

Espero que los propietarios de iPhones e iPads hayan actualizado sus dispositivos a iOS 12.4 cuando se lanzó la semana pasada.

Los detalles no se compartieron en ese momento, pero ahora sabemos que la actualización de seguridad de iOS abordó vulnerabilidades críticas descubiertas por los investigadores de seguridad de Google Samuel Groß y Natalie Silvanovich que podrían permitir que un atacante remoto ataque un iPhone simplemente enviando un iMessage creado con fines maliciosos.

Afortunadamente, las vulnerabilidades, que probablemente podrían haber sido vendidas a una agencia de inteligencia por millones de dólares, se divulgaron de manera responsable a Apple en mayo … Leer más “Google encontró una manera de atacar de forma remota los dispositivos Apple iOS enviando un iMessage bobbytrapped (atrapado)”


  • 0

Circula versión falsa de WhatsApp que ofrece ‘Internet gratis’

Según los investigadores de ESET, una nueva estafa se hace pasar por WhatsApp y utiliza la afirmación fraudulenta de que sus víctimas recibirán «internet gratis». Los investigadores en América Latina recibieron un mensaje en WhatsApp indicando que la aplicación estaba regalando 1,000 GB de datos de Internet para celebrar su aniversario.

No debería sorprendernos tanto cuando decimos que fue una estafa, dijo el informe y luego analizó la situación con mayor detalle. La URL parecía sospechosa para los investigadores, quienes notaron que no era un dominio oficial de WhatsApp.

Aunque las empresas a veces pueden realizar promociones a través de … Leer más “Circula versión falsa de WhatsApp que ofrece ‘Internet gratis’”


  • 0

FaceApp, cuando una moda se torna peligrosa

Hemos estado analizando en detalle varias aplicaciones de belleza facial, filtros de imágenes, editores de vídeos y demás. En cuanto a la cantidad de aplicaciones que hay en playStore es interminable, ya que cientos de ellas se cargan diariamente y nos resulta imposible analizarlas una a una. Por este motivo cientos desarrolladores de Google analizan el código fuente de cada aplicación para confirmar si se trata de una aplicación confiable y segura. Pero a veces ciertos errores por parte de estos últimos pueden pasar por alto algunas aplicaciones maliciosas.

También puede pasar de que al principio una simple aplicación sea … Leer más “FaceApp, cuando una moda se torna peligrosa”


  • 0

Malware para android «Agente Smith» infectó 25 millones de dispositivos

Los investigadores de Check Point descubrieron recientemente una nueva variante de malware para Android, llamada Agent Smith, que ya ha infectado a aproximadamente 25 millones de dispositivos. El malware está disfrazado de una aplicación relacionada con Google y explota varias vulnerabilidades conocidas de Android para reemplazar las aplicaciones instaladas en el dispositivo de la víctima sin la interacción del usuario.

«Los investigadores de Check Point descubrieron recientemente una nueva variante de malware para dispositivos móviles que ha infectado silenciosamente a unos 25 millones de dispositivos, mientras que el usuario permanece completamente inconsciente», dice el análisis publicado por los expertos. «Disfrazada

Leer más “Malware para android «Agente Smith» infectó 25 millones de dispositivos”

  • 0

Sin preparación para defensa contra delitos informáticos

Dados los últimos ataques por parte de cibercriminales nos preguntamos si estamos a la altura de esos mismos como sociedad. La respuesta que surge a priori es que «no» y qué tampoco tomamos conciencia a la hora de contratar defensas para nuestro resguardo.

Ya no solo basta con tener un antivirus y un firewall en nuestros principales sistemas, sino una acción conjunta de los principales organismos en alertarnos por todos los problemas que surgen y que por algún motivo nos ocultan.

Recordemos el corte de luz en forma masiva en casi toda la Argentina y parte de los países limítrofes. … Leer más “Sin preparación para defensa contra delitos informáticos”


  • 0

Páginas alojadas localmente permiten el robo de ficheros en Firefox desde hace 17 años

La vulnerabilidad sólo requiere abrir un fichero .html malicioso con el navegador para tener acceso a los archivos del directorio.

Según ha demostrado Barak Tawily, un analista de seguridad que ya reportó una vulnerabilidad similar, la implementación de Same Origin Policy (SOP) de Firefox para el esquema «file://» permite listar y acceder a ficheros del mismo directorio y subdirectorios. Un atacante podría mediante un fichero .html descargado de Internet y abierto con Firefox acceder a todos los archivos donde se descargó el documento.

La vulnerabilidad, que todavía no ha sido parcheada y no se espera que se solucione de … Leer más “Páginas alojadas localmente permiten el robo de ficheros en Firefox desde hace 17 años”


  • 0

Wall Street tenderá a criptomonedas

La pronunciada suba que registró el precio de las monedas digitales renueve el interés entre los inversores institucionales. Hay firmas del sector de servicios financieros que las agregarán a sus carteras.

Después de que el bitcoin silbó y explotó a principios del año pasado, Wall Street pareció perder el interés. Goldman Sachs mantuvo el silencio sobre sus planes de abrir una mesa de operaciones con activos digitales después de que el precio de la criptomoneda perdió 80% de su valor. En octubre del año pasado, el CEO de JPMorgan Chase Jamie Dimon redobló su escepticismo inicial cuando en una conferencia … Leer más “Wall Street tenderá a criptomonedas”


  • 0

Ataques homográficos: Qué son y como evitarlos

A menudo se recomienda verificar que un sitio use HTTPS y tenga un certificado de seguridad para identificar si es un engaño. Pero, ¿qué pasa cuando los cibercriminales registran dominios que se escriben muy parecido a los originales y obtienen certificados completamente válidos para sus sitios?

De la misma forma que los atacantes encuentran métodos cada vez más sofisticados para intentar evadir las técnicas de detección del antivirus, también mejoran aquellas que les permiten engañar al usuario o al menos evadir los consejos básicos que se suelen enseñar en una clásica capacitación de seguridad informática.

A pesar de ello, siempre … Leer más “Ataques homográficos: Qué son y como evitarlos”


  • 0

Por qué no repetir contraseñas

Vivimos inmersos en redes sociales, accedemos a sistemas webs cotidianamente, desactivamos y activamos la alarma diariamente y realizamos muchisimas acciones mas que involucran contraseñas.

Pero entendemos como funcionan? Por qué nos dicen que no hay que repetirlas? Nadie me vá a mirar a mí. La vengo usando por años y jamás me pasó nada. Estas y varias preguntas y afirmaciones más, nos hacen creer de que elegimos las correctas y que son seguras.

Lo anterior dista mucho de la realidad. Hoy se necesita un manejador de contraseñas como (KeyPass o algún otro) para almacenar cientos de contraseñas que usamos diariamente. … Leer más “Por qué no repetir contraseñas”


  • 0

Reflexión sobre Sharenting

El sharenting es un anglicismo utilizado para describir la práctica de publicar en las redes sociales fotos y contenido de niños, principalmente por parte de los padres. En el ámbito digital es un fenómeno que puede considerarse relativamente nuevo y que representa un cambio cultural en la forma en que los más chicos crecen. Se trata de una acción que, en general, está acompañada de insuficiente reflexión previa, al igual que muchas otras acciones que realizamos a medida que nos apropiamos de las tecnologías de la comunicación vigentes.

¿Cómo reflexionar acerca de algo cuyo alcance desconocemos? 

Sí, a ciencia cierta, … Leer más “Reflexión sobre Sharenting”


  • 0

Vulnerabilidad Crítica en Whatsapp

Vulnerabilidad en WhatsApp permite instalar spyware en teléfonos con solo realizar una llamada

El fallo, que afecta tanto a usuarios de Android como de iOS, ya fue reparado en la última actualización que lanzó WhatsApp

WhatsApp reveló la existencia de una vulnerabilidad crítica en la aplicación que permite instalar el conocido spyware Pegasus en dispositivos Android e iOS con solo realizar una llamada al número de teléfono que se busca comprometer. La vulnerabilidad ya fue reparada y la compañía lanzó un parche con la última actualización.

De acuerdo a la información revelada el lunes, Facebook, propietario de WhatsApp, anunció oficialmente … Leer más “Vulnerabilidad Crítica en Whatsapp”


  • 0

«Hot Sale»: Cosas a tener en cuenta en cuanto a seguridad informática

La facilidad para realizar compras online se ha incrementado notablemente en los últimos años, como así también las precauciones que uno debe tener en cuenta a la hora de realizar dichas compras.

«Hot Sale» es un evento en donde las empresas ofrecen grandes descuentos en una gran variedad de productos y servicios que ofrecen estas.

Le recomendamos que para tener una experiencia satisfactoria en este evento tenga en cuenta los siguientes consejos en cuanto a seguridad informática:

  • Verifique que la página a la cual accede tenga conexión segura (https) y que sea una tienda oficial del evento mencionado (
    https://www.hotsale.com.ar/
Leer más “«Hot Sale»: Cosas a tener en cuenta en cuanto a seguridad informática”

  • 0

Los parches de Microsoft están congelando las PC más antiguas que ejecutan Sophos, Avast

Las computadoras que ejecutan el software de Sophos o Avast no han podido iniciarse luego de la última actualización de Patch Tuesday. Los últimos parches de seguridad de Microsoft están causando que las máquinas más antiguas que ejecutan el software Sophos o Avast se bloqueen o no se inicien por completo después de que se aplican, informan ambas compañías. El problema afecta a las PC con Windows 7, 8.1, Server 2008, Server 2008 R2, Server 2012 y Server 2012 R2 con «cualquier terminal o producto de servidor de Sophos Windows», excepto Sophos Central Intercept X. Afecta a Intercept X Advanced … Leer más “Los parches de Microsoft están congelando las PC más antiguas que ejecutan Sophos, Avast”


  • 0

Vulnerabilidad en el navegador por defecto de Xiaomi

Tags : 

Se ha descubierto una vulnerabilidad en el navegador predeterminado de los dispositivos Android de Xiaomi que permite realizar ataques despoofing.

Una vulnerabilidad en el navegador predeterminado que incorpora la versión Android de los dispositivos Xiaomi permite realizar ataques de spoofing a las URLs visitadas a través del mismo, gracias a un fallo en la barra de navegación. 

Una vulnerabilidad de spoofing en la barra de navegación permite al atacante hacer creer al usuario que se encuentra en una página web que en realidad no es en la que está navegando. Esto que permite realizar, por ejemplo, ataques … Leer más “Vulnerabilidad en el navegador por defecto de Xiaomi”


  • 0

El antivirus preinstalado de Xiaomi y su vulnerabilidad

Tags : 

Los celulares de Xiaomi no paran de crecer en ventas en todo el mundo gracias a su reducido precio. Sin embargo, lo que más echa atrás a la gente a la hora de comprar un celular de la compañía es MIUI, su capa de personalización sobre Android que, entre otras cosas, muestra publicidad a los usuarios. Ahora, una de las apps que viene preinstaladas en los móviles de Xiaomi cuenta con una grave vulnerabilidad.

Guard Provider, el antivirus de Xiaomi que cuenta con una grave vulnerabilidad

Esta vulnerabilidad ha sido descubierta por investigadores de Check Point, y, curiosamente, afecta … Leer más “El antivirus preinstalado de Xiaomi y su vulnerabilidad”


  • 0

Para contraseñas usá PassPhrases

Tags : 

Las contraseñas son el último paso para que nuestra seguridad se vea vulnerada. Ya que actualmente las usamos para un sinfín de configuraciones, desde un simple email, hasta nuestra cuenta bancaria. Pero los tiempos cambian y también los recursos para descifrar una contraseña. Es por eso que a medida que el nivel de cómputos de los ordenadores se fue incrementando las contraseñas requerían mas caracteres, números, símbolos, etc.

Se estima que en los próximos años las contraseñas de muchos caracteres se van a poder descifrar en minutos. Es por eso que los Administradores de Seguridad Informática están recomendando pasar a … Leer más “Para contraseñas usá PassPhrases”


  • 0

El engaño del cambio de color del WhatsApp

Está circulando un engaño para cambiar los colores de WhatsApp. Si los usuarios instalan la extensión para el cambio de colores, automáticamente enviarán un mensaje con la invitación toda su lista de chats activos

En estos días se han detectado varios casos sobre un mensaje que llega a través de WhatsApp invitando a cortar con la monotonía del verde tradicional de la aplicación y acceder a nuevos colores con tal solo hacer un clic. Esto es meramente un engaño.

Como ya es usual en este tipo de campañas, el link reacciona de manera diferente si se hace clic desde un … Leer más “El engaño del cambio de color del WhatsApp”


  • 0

¿Qué es el spyware? Cómo funciona y cómo prevenirlo.

Spyware es usado por todos, desde estados nacionales hasta esposos celosos, para recopilar información a escondidas y monitorear la actividad de las personas sin su conocimiento. Esto es lo que necesita saber sobre esta forma generalizada y espeluznante de malware.

Definición de spyware
Spyware es una amplia categoría de malware diseñado para observar de forma secreta la actividad en un dispositivo y enviar esas observaciones a un snooper (fisgón). Esos datos se pueden usar para rastrear su actividad en línea y esa información se puede vender. El spyware también se puede usar para robar información personal, como contraseñas de cuentas … Leer más “¿Qué es el spyware? Cómo funciona y cómo prevenirlo.”


  • 0

Millones de Contraseñas de Facebook se almacenaban en Texto Plano

Facebook reconoció que las contraseñas de cientos de millones de usuarios se habían almacenado en servidores internos sin encriptar, pero dijo que no habían ocurrido fallos de seguridad. Ya que supuestamente no hubo fuga de información por parte de sus empleados, ni infiltraciones en su red de base de datos.

«Hemos resuelto el problema y, como medida de precaución, hemos prevenido a todos aquellos cuyas contraseñas se almacenaron de esta forma», dijo Facebook en un comunicado, en el que explicó que normalmente sus sistemas deberían haberlas encriptado.

El gigante de las redes sociales tiene la intención de advertir … Leer más “Millones de Contraseñas de Facebook se almacenaban en Texto Plano”


  • 1

Eliminar Malware en WordPress

Si encuentras en el código fuente de los sitios wordpress, algo parecido al código debajo es porque tienes el sitio wordpress infectado.

if (isset($_REQUEST['action']) && isset($_REQUEST['password']) && ($_REQUEST['password']

Comúnmente pasa por bajar plugins o themes premium desde lugares en donde se ofrecen de forma gratuita. Pero es muy simple eliminar esta clase de virus. Para ello vamos a realizar lo siguiente.

  1. En el directorio wp-includes, borramos los archivos wp-vcd.php y wp-tmp.php
  2. En el directorio wp-includes, abrimos el archivo post.php y borramos el contenido dentro del primer tag php agregado por el malware. (if (file_exists(dirname(FILE) . ‘/wp-vcd.php’)) include_once(dirname(FILE
Leer más “Eliminar Malware en WordPress”

  • 0

Simbad, el virus en mas de 200 ‘apps’ de Google Play

El Instituto Nacional de Ciberseguridad (Incibe) ha informado de que ha detectado más de 200 aplicaciones infectadas por un código malicioso apodado Simbad, que estuvieron disponibles en la tienda oficial Google Play. Este viernes se han hecho eco los Mossos desde Twitter.

Según precisa el centro tecnológico, la funcionalidad principal del ‘malware’ es mostrar publicidad y, aunque las aplicaciones ya han sido eliminadas de Google Play, los usuarios que instalaron alguna de ellas deberán borrarlas manualmente.

Se han visto afectados aquellos usuarios que tengan instaladas en su dispositivo, alguna de las aplicaciones de la siguiente tabla.

Desde Google … Leer más “Simbad, el virus en mas de 200 ‘apps’ de Google Play”


  • 0

Son seguras las CriptoMonedas?

Ultimamente se esta hablando muchisimo en los blogs de las diferentes criptomonedas, pero son seguras las criptomonedas?

Las criptomonedas están basadas en la ya conocida tecnología blockchain. La cual se está usando para muchísimos desarrollos de sistemas. Cuentan con un sinfín de beneficios y los expertos aseguran que en unos 5 años todos los desarrollos de sistemas van a estar basados en la tecnología blockchain.

Pero la cuestión en este dilema es si verdaderamente las criptomonedas son seguras. Aquí hay que hacer una aclaración y es que nada es 100% seguro, ya que la computación cambia a una velocidad considerable … Leer más “Son seguras las CriptoMonedas?”


  • 0

Adsense en Sitios WordPress 2017

Tags : 

Seguir usando adsense en sitios wordpress

El plugin para wordpress de adsense de google dejará de estar disponible en mayo de el 2017. Es por ello que deberíamos realizar unos pequeños cambios para poder seguir usando adsense en nuestro sitio web.

1. Crea una copia de seguridad de tu sitio web de WordPress.
2. Desactiva el plugin oficial de AdSense para WordPress y retira los anuncios de AdSense que ya estén creados.
3. Elige una de las siguientes opciones para seguir mostrando anuncios de AdSense.
Opción 1: Mostrar anuncios con QuickStart
Conecta tu sitio web con un fragmento de código
Leer más “Adsense en Sitios WordPress 2017”

  • 0

Crear Tema Hijo en WordPress

Tags : 

Creando Temas Hijos en WordPress

Muchas veces necesitamos realizar cambios a nuestro sitio wordpress. Si son pequeños cambios el problema no parecería ser mayor. Pero aún en estos cambios hay que tener una consideración especial.

Si modificamos el tema de wordpress en si mismo, cualquier nueva actualización sobreescribirá estos mismos. Es por ello que existen los child themes (temas hijos), así evitamos que los cambios anteriores se pierdan.

Pasos a seguir:

1 – Crear dentro de wp-content/themes una carpeta nueva con cualquier nombre. Lo ideal sería usar «nombredetemapadre-child» ya que podríamos tener varios temas y nos resultaría mas simple identificarlos … Leer más “Crear Tema Hijo en WordPress”


  • 0

Crear Theme compatible con WooCommerce

Para crear un theme compatible con woocommerce partiendo de un theme básico vamos a necesitar tener varias previsiones. Las cuales serán detalladas a continuación con sus respectivos tips para hacerlo amigable y sencillo para el usuario con poco conocimiento de wordpress.

Los principales inconvenientes se dán en los diferentes layouts cuando queremos agregar las páginas de woocommerce en si mismo. Los sidebars pueden quedar en posiciones distintas o inclusive si nuestro theme es algo anticuado y esta realizado por desarrolladores con poca experiencia puede ser algo tedioso volverlo compatible.

Esto potencialmente puede afectar la pagina de compra, la pagina de … Leer más “Crear Theme compatible con WooCommerce”


  • 0

Hacer Podcasting con WordPress

Tags : 

Hacer Podcasting con WordPress

Para realizar podcasting con WordPress existen varias alternativas. Vamos a mostrar una de las más faciles de realizar y configurables por cualquier usuario. Necesitamos instalar el plugin Seriously Simple Podcasting. Una vez activado el plugin pasamos a la parte de la configuración.

podcast1En la pestaña general podemos setear algunas configuracines extras. El plugin generará un nuevo tipo de post en donde podemos ir cargando los nuestros.

podcast2En la segunda pestaña completamos con el titulo y el subtitulo que queremos. También agregamos el autor de acuerdo a nuestro gusto. Necesitamos si o si seleccionar una categoria … Leer más “Hacer Podcasting con WordPress”


  • 0

Solución a Redirección de páginas de primer nivel

Tags : 

WordPress muchas veces nos trae inconvenientes que son difíciles de diagnosticar sin tener en cuenta la forma de que se realizo el theme. Para eso tenemos que tener en cuenta muchas consideraciones y es en base a eso que vamos a comentar las soluciones a las redirecciones de paginas de primer nivel.

No se hablará de todo lo relacionado a redirecciones ya que es un tema muy profundo y no es el objetivo de este post.

Cuando nos encontramos con que las redirecciones de wordpress funcionan correctamente pero solo en ciertas paginas/posts tenemos que tener especial cuidado de los plugins … Leer más “Solución a Redirección de páginas de primer nivel”


  • 0

La importancia de las redes sociales

Tags : 

Al día de hoy las redes sociales han cobrado mucha importancia, y han adquirido un valor fundamental en nuestras vidas. Antes cuando queriamos conseguir trabajo con el CV bastaba y uno no necesitaba tener otra cosa organizada y bien redactada. Con la llegada de estas redes esto ha cambiado; hoy por hoy los encargados de recursos humanos miran mas allá de un CV y ponen especial énfasis en las redes sociales. Es por eso que la importancia de las redes sociales es un tema que hay que tratarlo con cuidado y tratar de sacar el mayor provecho posible a todo … Leer más “La importancia de las redes sociales”


  • 0

Agregar posts manualmente en wordpress

Es de común pedido por parte de los clientes el agregar varias clases de posts en una misma página. Para ello se utiliza la sentencia «query_posts($args)» o sino «$query = new WP_Query($args)» donde «$args» son los argumentos pasados a las funciones wordpress para estas queries o consultas. Pero esto suele tener algunos inconvenientes y a veces necesitamos agregar posts manualmente en wordpress.

También se suele utilizar algún orden específico, fecha, id, custom field, etc; pero desde hace un tiempo se utilizan algunos plugins para ordenarlos en forma manual, el cual utilizan «drag & drop» y así le dá al usuario … Leer más “Agregar posts manualmente en wordpress”


  • 0
Logo Wordpress

Experiencia WordPress

Tags : 

WordPress es uno de los CMS que más se ha desarrollado en los ultimos 2 años. Esto se debe a su excelente calidad y a la facilidad de crear nuevos sitios en poco tiempo.

Particularmente yo empece a usar hace algunos años ModX pero debido a la dificultad que presentaba el sistema, los clientes fueron preguntando sino existia una forma mas simple de crear contenido y demás. Cabe destacar que modx es muy potente y se pueden hacer cosas realmente geniales.

Logo WordPress

Fue ahí cuando empecé a usar wordpress. Al principio fue creado solo para blogs, pero dada la facilidad que … Leer más “Experiencia WordPress”


  • 0

Introduccion Css

Tags : 

El nombre hojas de estilo en cascada viene del inglés Cascading Style Sheets, del que toma sus siglas. CSS es un lenguaje usado para definir la presentación de un documento estructurado escrito en HTML o XML2 (y por extensión en XHTML). El W3C (World Wide Web Consortium) es el encargado de formular la especificación de las hojas de estilo que servirán de estándar para los agentes de usuario o navegadores.
La idea que se encuentra detrás del desarrollo de CSS es separar la estructura de un documento de su presentación.
La información de estilo puede ser adjuntada como un documento … Leer más “Introduccion Css”


Explorar el mundo y ser audaz es nuestra mayor fortaleza