Informática & Derecho WikiBlog

Como identificar inyecciones en plantillas de documentos ofimáticos.

Este fin de semana vi este tweet:

Así que me dispuse a ver qué había en ese fichero ofimático.

Necesitaremos estos 2:

exploit.docx: https://bazaar.abuse.ch/sample/59e08d42ce495f290c4dfd7be9614f786cdfed3ebdd7d6e68accbb630c051083/

1(1).dotm: https://bazaar.abuse.ch/sample/fa1f9f5deac24c735baa77eb5b76b9057b3fea6c2bc7f2bf7f16420a8b48f00c/

De momento me olvido del segundo documento, el fichero que reciben los usuarios es el primero de ellos, de esta manera, me centraré en observar qué hace este.

Continuar leyendo
  1988 Hits

Día Internacional de la Ciberseguridad: ¿Qué opinan de ella los expertos?

Hoy se celebra el Día Internacional de la Ciberseguridad y es una buena oportunidad para concienciar sobre la importancia de la seguridad de la información

El último día del mes de noviembre celebramos el Día Internacional de la Ciberseguridad, 30 de noviembre. Esta fecha tiene como fin poder concienciar sobre los peligros que se esconden en la red y darle la importancia que se merece a la ciberseguridad.

Este día se empezó a festejar en los años 80. Fue implantada por la Association for Computing Machinery (ACM), entidad que nació en los Estados Unidos en el año 1947. A día de hoy esta agrupación científica tiene presencia en más de 100 países en los cuales celebra conferencias y eventos. Impusieron la fecha del 30 de noviembre para recordar a todas las personas la obligación y necesidad que tienen de proteger sus datos de cualquier tipo de acción corrupta que pueda surgir en el ámbito digital.

Continuar leyendo
  3727 Hits

Equipos de Respuesta ante Emergencias Informáticas: diferencias entre CERT vs. CSIRT vs. SOC

¿Qué hay en un nombre? Analice las verdaderas diferencias entre un CERT, un CSIRT, un CIRT y un SOC, antes de decidir qué es lo mejor para su organización. CERT, CSIRT, CIRT y SOC son términos que escuchará en el ámbito de la respuesta a incidentes. En pocas palabras, los tres primeros a menudo se usan como sinónimos para describir los equipos centrados en la respuesta a incidentes, mientras que el último generalmente tiene un ámbito de seguridad y ciberseguridad más amplio.

Aún así, la terminología puede ser importante. La terminología inconsistente puede causar malentendidos de lo que significa y puede confundir la planificación del esfuerzo de respuesta a incidentes de su equipo al complicar la comprensión de las prácticas aceptadas.

Para ello, he aquí una mirada más profunda a los términos.

Continuar leyendo
  3140 Hits

Juez permite que los fiscales usen el reconocimiento facial para abrir la computadora portátil del acusado

Un juez federal en Washington, DC, concedió el miércoles una solicitud del Departamento de Justicia para colocar a un alborotador acusado del Capitolio de los EE. UU. Frente a su computadora portátil para desbloquear el dispositivo con reconocimiento facial.

El juez federal de distrito Dabney Friedrich del Distrito de Columbia falló el miércoles a favor de los fiscales que dijeron que la computadora portátil Microsoft Surface Pro probablemente contenía un video tomado de la cámara del casco del acusado durante el ataque al Capitolio, informa CNN en una historia notada por Gizmodo .

 

 

El juez permite que los fiscales usen el reconocimiento facial para abrir la computadora portátil del acusado alborotador del Capitolio

Los fiscales obtuvieron acceso a la computadora portátil del acusado Guy Reffitt después de la audiencia, confirmó su abogado a CNN.

Los fiscales querían ver el contenido de la computadora portátil después de descubrir que tres archivos de video fueron borrados de la cámara del casco unos días después del motín del 6 de enero, incluidos dos etiquetados como "DC", según el Dallas Morning News .

Continuar leyendo
  2469 Hits

¿Seguros telefónicos? la compañía no aportó el audio de la contratación y fue condenada

Un hombre de Cipolletti, cliente de una entidad bancaria, formuló varios reclamos luego de advertir que le descontaban un débito que él no había autorizado. Debido a los insistentes pedidos de información, le indicaron que se trataba de un seguro por robos en cajeros, contratado de forma telefónica. Recurrió a la Justicia de Paz y consiguió una resolución favorable.

Durante el proceso, que tramitó bajo el mecanismo de menor cuantía, la compañía Sura S.A adujo que el seguro había sido contratado por el usuario de manera telefónica. El hombre negó rotundamente esa circunstancia. Explicó que cuando advirtió que los débitos se repetían cada mes empezó a pedir información al banco sobre los movimientos en su cuenta sueldo.

Continuar leyendo
  2551 Hits

Piden que se confirme una medida cautelar que ordenó al Banco Nación suspender el cobro de un crédito generado mediante una ciberestafa

La medida había sido recurrida por los representantes de la entidad bancaria. A la víctima -un jubilado y veterano de la Guerra de Malvinas discapacitado- le sustrajeron sus claves bancarias, contrataron un préstamo a su nombre y transfirieron el dinero a otras cuentas; a pesar de haber denunciado el hecho, el banco le debitaba las cuotas de la cuenta donde cobra su pensión.

El responsable de la Fiscalía General ante la Cámara Federal de Apelaciones de Bahía Blanca y titular de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), Horacio Azzolin, opinó que debe rechazarse el recurso interpuesto por el Banco de la Nación Argentina (BNA) -sucursal Punta Alta- contra una medida cautelar concedida por el Juzgado Federal N°1 de esa jurisdicción que le ordenó a la entidad suspender el débito de las cuotas de un crédito concedido a un cliente jubilado y veterano de la Guerra de Malvinas discapacitado. La contratación fue realizada a su nombre mediante una maniobra de phishing, un método para conseguir datos personales bajo engaño.

Continuar leyendo
  2260 Hits

El error del software antivirus permite a los piratas informáticos omitir el antivirus y desactivar sus protecciones

 

El error del software antivirus permite a los piratas informáticos omitir el antivirus y desactivar sus protecciones

 

Hoy en día, los ataques de malware están aumentando rápidamente y todos los usuarios, así como las empresas, están haciendo todo lo posible para evitar situaciones no deseadas.

Dado que los softwares antivirus son la clave para evadir tales ataques, es por eso que todos los usuarios y empresas confían en ellos para mantenerse a salvo. Aquí, el software antivirus desempeña una tarea de tiempo completo para detener dichos ataques de malware y mantener seguros a los usuarios y las empresas.

Continuar leyendo
  3214 Hits

Infodemia: el exceso de información por la pandemia genera sobrecarga mental

75% de latinos se sienten saturados de información; la sobrecarga generada es como un ataque de DDoS al cerebro. Desconectarse y tomarse tiempo para procesar la información recibida, entre las tácticas recomendadas.

 

Durante la pandemia de Covid-19, más del 52% de los latinoamericanos consumió “más o muchas más” noticias en comparación con un año normal. Además, tres cuartas partes de ellos se han sentido saturados por la gran cantidad de información sobre un mismo tema. Estas son algunas de las conclusiones de nuestro estudio “La infodemia y su impacto en la vida digital”, en asociación con la empresa de investigación CORPA.

Continuar leyendo
  2545 Hits

Prueba digital en el juicio laboral.

El 20 de diciembre de 2020, a partir del Decreto N° 297/2020, dictado por el Poder Ejecutivo Nacional (“Aislamiento Social Preventivo y Obligatorio”, en adelante “ASPyO”), podría pensarse como un punto de inflexión en nuestra forma de vida y, sobre todo, en nuestra forma de trabajar.

 

En el ámbito del derecho, nos vimos obligados a “aggionarnos” y a intentar promover un cambio de mentalidad sobre la manera de interactuar entre empleadores y empleados (ya no desde lo “presencial” sino desde lo “virtual”) para prevenir situaciones de conflicto entre las partes en un contexto de incertidumbre.

 

Específicamente, en el fuero del trabajo, donde prima el orden público laboral, y frente a los principios protectorio, de irrenunciabilidad, continuidad de la relación laboral y demás presunciones legales establecidas en favor de los empleados, es recomendable aprender a utilizar la tecnología para evitar contingencias.

Continuar leyendo
  2282 Hits

La ley de Virginia prohíbe el uso de la tecnología de reconocimiento facial por parte de la policía local

El estado de Virginia promulgó recientemente una  ley prohibir que los departamentos de policía locales y los departamentos de policía del campus utilicen tecnología de reconocimiento facial. La tecnología de reconocimiento facial se define como un "sistema electrónico para registrar, capturar, extraer, comparar y hacer coincidir los datos faciales geométricos de una persona para identificar a las personas en fotos, videos o en tiempo real". La ley establece que ninguna agencia local de aplicación de la ley debe comprar o implementar tecnología de reconocimiento facial a menos que dicha compra o implementación de dicha tecnología esté expresamente autorizada por ley. La ley establece además que dicho estatuto requerirá que cualquier tecnología de reconocimiento facial comprada o implementada por la agencia local de aplicación de la ley se mantenga bajo el control exclusivo de dicha agencia local de aplicación de la ley y que cualquier dato contenido por dicha tecnología de reconocimiento facial se mantenga confidencial. ,no se divulgará ni revenderá, y será accesible únicamente mediante una orden de registro.

Continuar leyendo
  2343 Hits

¿Qué es un ataque Man-In-The-Disk?

 

Así es como ha bautizado Check Point a este tipo de ataque, inspirado en Man-In-The-Middle, un tipo de ataque en el que un proceso malicioso se coloca en medio de la comunicación, interceptando todos los datos. Aquí el atacante no se coloca realmente en medio, sino en el disco, donde espera pacientemente la oportunidad para llevar a cabo el ataque, y de ahí el nombre.

El concepto es en realidad bastante sencillo. Según los permisos de Android, una aplicación puede acceder al almacenamiento externo después de que le otorgues el permiso apropiado, y una vez le has otorgado ese permiso, es barra libre. En el almacenamiento no hay distinción entre los datos que han sido guardados por una app y los de otra, como sí sucede en el almacenamiento interno.

Mitd2

 

Este tipo de ataque implica que una aplicación de apariencia ofensiva logre engañarte para que le otorgues acceso al almacenamiento externo. Esto realmente no es complicado, pues es necesario otorgarlo por ejemplo para leer las fotos del móvil y en ocasiones lo otorgamos casi sin querer. Después, la app se quedaría a la espera de poder modificar datos en el almacenamiento externo.

Continuar leyendo
  2596 Hits

Bug de Whatsapp vulnerable a ataques Man in the Disk

WhatsApp ha tenido que abordar recientemente dos vulnerabilidades que afectaban a su aplicación para Android. Podrían haber sido explotadas para ejecutar código malicioso de forma remota e incluso comprometer las comunicaciones cifradas. Este bug afecta a los dispositivos que utilizan versiones de Android iguales o inferiores a la 9 , llevando a cabo lo que se conoce como un ataque  «Man in the disk«. Este tipo de ataque comparte similitudes con la conocido «Man in the middle«, habiendo ciertas diferencias entre ellos.

Entonces, ¿Qué es un ataque man in the disk?

Lo primero que se debe saber es que Android cuenta un almacenamiento compartido llamado “Almacenamiento externo”. Una aplicación debe solicitar permiso al usuario para acceder a este almacenamiento. Estos privilegios no se suelen considerar como peligrosos y casi todas las aplicaciones los solicitan.
Sin embargo, el hecho de que se comparta esta zona de almacenamiento entre las aplicaciones podría ser útil para el atacante.

Continuar leyendo
  2895 Hits

Vulnerabilidades one-click detectadas (VLC y Telegram entre algunas otras)

Fabian Bräunlein y Lukas Euler han descubierto mútliples vulnerabilidades one-click en aplicaciones de escritorio. Afectadas VLC, Telegram o Mumble entre otras.

diagrama de flujo del manejo de una URI
Flujo del manejo de una URI. Fuente Positive Security

A diferencia de una vulnerabilidad zero-click, en este caso se trata de múltiples vulnerabilidades one-click. Esto quiere decir que se necesita la interacción del usuario para que se produzca la explotación.

La falta de validación de las entradas de usuarios es causa común de estas vulnerabilidades. La gestión de URLs por parte de las aplicaciones hace que estas sean interpretadas finalmente por el sistema operativo. Al no estar suficientemente validadas esto provoca que la ejecución arbitraria de código sea posible.

La metodología para estudiar estas vulnerabilidades one-click varía según el SO y el tipo de aplicación. A continuación podemos ver un esquema del proceso seguido por los investigadores.

Continuar leyendo
  2201 Hits

Padrón con datos biométricos es un riesgo latente: INAI (México)

El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) advirtió que el Padrón Nacional de usuarios de Telefonía Móvil (PANAUT) con datos biométricos es un riesgo latente para la protección de datos personales.

Tras la aprobación en el Senado de la minuta que crea el PANAUT, el INAI considera imprescindible limitar al máximo la recolección de datos biométricos que pudieran revelar información sensible de las personas, así como obtener y utilizar únicamente los que sean necesarios, adecuados y no excesivos para las finalidades con las que serán recabados.

foro jurídico padrón de telefonía móvil

Continuar leyendo
  2383 Hits

Los sistemas de la compañía de seguros afectados por una violación cibernética

Compañía de seguros

Un ciberataque golpeó las redes informáticas en Pan-American Life Insurance Group, con sede en Nueva Orleans, el mes pasado, paralizando las comunicaciones desde entonces, según un informe de The Times-Picayune.

La situación ha dejado a los asegurados con solo un correo electrónico de emergencia y un servicio telefónico para preguntar sobre su salud y otros beneficios.

En un comunicado, la aseguradora dijo que desconectó sus sistemas después de detectar actividad sospechosa y solicitó la ayuda de expertos para investigar la brecha de seguridad y hacer que sus sistemas vuelvan a funcionar.

"Tomamos la seguridad de los datos que mantenemos con el mayor grado de seriedad y nuestra investigación está en curso", dijo la compañía en un comunicado obtenido por The Times-Picayune. "Tomaremos los pasos apropiados una vez que tengamos información suficiente y significativa para permitir esos pasos".

Continuar leyendo
  2316 Hits

Omegle: la página de videochat en vivo en la que menores de edad se exhiben sexualmente frente a adultos.

 
Omegle logo
Pie de foto,

Omegle creció a nivel mundial y ahora tiene 65 millones de visitas.

Advertencia: este artículo contiene información que puede ser perturbadora.

Una investigación de la BBC sobre el cada vez más popular sitio web de video chat en vivo Omegle descubrió lo que parecen ser niños preadolescentes que se tocan explícitamente frente a extraños.

Omegle conecta a personas al azar para video chat virtual y chats de texto, y dice ser moderado, pero tiene una reputación de contenido impredecible e impactante.

Los grupos mundiales de protección infantil están cada vez más preocupados por los depredadores que utilizan el sitio para recopilar material de abuso sexual infantil generado por ellos mismos.

El fundador del sitio web, Leif K Brooks, le dijo a la BBC que en los últimos meses su sitio incrementó los esfuerzos de moderación.

Según una nueva investigación recopilada por el analista de datos Semrush, Omegle creció a nivel mundial de aproximadamente 34 millones de visitas al mes, en enero de 2020, a 65 millones en enero de 2021.

 
Título del video,

Omegle: el sitio donde niños se exponen a extraños y a posibles depredadores sexuales

El interés se ha disparado sobre todo en EE.UU., Reino Unido, India y México.

Solo en el Reino Unido, el tráfico aumentó 61%, con 3,7 millones de visitas en diciembre principalmente de personas menores de 34 años, muchos de ellos adolescentes.

Continuar leyendo
  2880 Hits

RESOLUCION ENACOM 1467/20 - PRESTACIONES BASICAS UNIVERSALES (PBU)

RESOLUCION ENACOM 1467/20 - PRESTACIONES BASICAS UNIVERSALES (PBU)

 

Por Resolución 1466/20, del 21 de diciembre de 2020, se autorizó a partir del 1º de enero del corriente año que los licenciatarios de Servicios de Tecnologías de la Información y las Comunicaciones (TIC) que presten servicios de Acceso a Internet; de Radiodifusión por Suscripción mediante vínculo físico, radioeléctrico o satelital; de Telefonía Fija y de Comunicaciones Móviles brinden la Prestacion Basica Universal (PBU).

Todos los usuarios comprendidos en el universo especificado podrán solicitar la Prestación Básica Universal (PBU). Las empresas prestadoras deberán garantizar el servicio ante la presentación de la Declaración Jurada de Prestación Básica Universal.

 

Formulario: https://formularioenacom.gob.ar/formulario.html

Continuar leyendo
  2450 Hits

EE. UU.: poderosa herramienta de vigilancia de teléfonos móviles opera en la oscuridad en todo el país

CellHawk ayuda a las fuerzas del orden a visualizar grandes cantidades de información recopilada por torres y proveedores de telefonía celular.

 

Hasta ahora, la compañía Hawk Analytics de Bartonville, Texas, y su producto CellHawk han escapado en gran medida al escrutinio público. CellHawk ha sido ampliamente utilizado por las fuerzas del orden, ayudando a los departamentos de policía, el FBI y los investigadores privados de los Estados Unidos a convertir la información recopilada por los proveedores de telefonía celular en mapas de las ubicaciones, los movimientos y las relaciones de las personas. Los registros policiales obtenidos por The Intercept revelan una herramienta de vigilancia preocupantemente poderosa operada en la oscuridad, con escasa supervisión.

 

El fabricante de CellHawk dice que puede procesar un año de registros de teléfonos celulares en 20 minutos, automatizando un proceso que solía requerir un trabajo minucioso por parte de los investigadores, incluidos gráficos en papel hechos a mano. El producto basado en la web puede ingerir registros de detalles de llamadas, o CDR, que rastrean el contacto celular entre dispositivos en nombre de los proveedores de servicios móviles, mostrando quién está hablando con quién. También puede manejar registros de ubicación celular, creados cuando los teléfonos se conectan a varias torres a medida que sus propietarios se mueven.

Continuar leyendo
  3045 Hits

LEY “MICA ORTEGA” - Ley 27590: Programa Nacional de Prevención y Concientización del Grooming o Ciberacoso contra Niñas, Niños y Adolescentes.

Programa Nacional de Prevención y Concientización del Grooming o Ciberacoso contra Niñas, Niños y Adolescentes.

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:

Ley “MICA ORTEGA”

PROGRAMA NACIONAL DE PREVENCIÓN Y CONCIENTIZACIÓN DEL GROOMING O CIBERACOSO CONTRA NIÑAS, NIÑOS Y ADOLESCENTES

Artículo 1º- Créase el Programa Nacional de Prevención y Concientización del Grooming o Ciberacoso contra Niñas, Niños y Adolescentes.

Artículo 2º- El Programa creado en el artículo 1º tendrá como objetivo prevenir, sensibilizar y generar conciencia en la población sobre la problemática del grooming o ciberacoso a través del uso responsable de las Tecnologías de la Información y la Comunicación (TICs) y de la capacitación de la comunidad educativa en su conjunto.

Continuar leyendo
  3150 Hits

El presidente de Microsoft califica el hack de SolarWinds como un "acto de imprudencia"

De los 18.000 servidores con puertas traseras, los piratas informáticos siguieron solo a unas pocas docenas.

 

Cerca de datos digitales y código binario en red.
Ampliar / Cerrar datos digitales y código binario en red.
imágenes falsas

 

De las 18.000 organizaciones que descargaron una versión de software con puerta trasera de SolarWinds, la más pequeña de las astillas, posiblemente tan pequeña como el 0,2 por ciento, recibió un truco de seguimiento que utilizó la puerta trasera para instalar una carga útil de segunda etapa. Las poblaciones más grandes que recibieron la etapa dos fueron, en orden, empresas de tecnología, agencias gubernamentales y think tanks / ONG. La gran mayoría, el 80 por ciento, de estos 40 elegidos estaban ubicados en los Estados Unidos.

Continuar leyendo
  3169 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: