<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>seguridad archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/seguridad/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Thu, 07 Nov 2024 09:00:20 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Actualiza o aísla estos productos de Synology para evitar riesgos</title>
		<link>https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos</link>
					<comments>https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 07 Nov 2024 09:00:20 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15972</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados DSM 7.2: DMS, Synology Drive Server, Replication Service; DSM 7.1: DMS Synology Drive Server, Replication Service; DSMUC 3.1. Descripción Se han identificado múltiples vulnerabilidades en varios productos de Synology que podrían permitir a un ciberdelincuente bloquear sesiones web, ejecutar código malicioso en remoto u obtener información sensible. Un ciberdelincuente  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/">Actualiza o aísla estos productos de Synology para evitar riesgos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="node__content field--type-text-with-summary container">
<h3 class="field__item">Importancia</h3>
</div>
<div class="avisos-wrapper container">
<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<div class="field__item importancia5">5 &#8211; Crítica</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h3 class="field__label">Recursos Afectados</h3>
<div class="field__item">
<ul>
<li>DSM 7.2: DMS, Synology Drive Server, Replication Service;</li>
<li>DSM 7.1: DMS Synology Drive Server, Replication Service;</li>
<li>DSMUC 3.1.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>Se han identificado múltiples vulnerabilidades en varios productos de Synology que podrían permitir a un ciberdelincuente bloquear sesiones web, ejecutar código malicioso en remoto u obtener información sensible.</p>
<p>Un ciberdelincuente podría aprovechar algunas de estas vulnerabilidades para acceder de forma remota, mientras que en otras necesita permisos de administrador.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h3 class="field__label">Solución</h3>
<div class="field__item">
<p>Se recomienda a los usuarios actualizar a las siguientes versiones:</p>
<ul>
<li>DSM 7.2: actualizar a versión7.2.2-72806-1 o superior.</li>
<li>Synology Drive Server para DSM 7.2: actualizar a versión 3.5.1-26102 o superior.</li>
<li>Replication Service para DSM 7.2: actualizar a versión 1.3.0-0423 o superior.</li>
<li>Replication Service para DSM 7.1: actualizar a versión 1.2.2-0353 o superior.</li>
</ul>
<p>Mientras que para las productos y versiones:</p>
<ul>
<li>DSM 7.1</li>
<li>DSMUC 3.1</li>
<li>Synology Drive Server para DSM 7.1</li>
</ul>
<p>Actualmente no existe una solución disponible, aunque se irán actualizando en un periodo de 30 días. En el caso de estas vulnerabilidades 0day se recomienda restringir el acceso a los usuarios o dispositivos necesarios y desconectar los servidores.</p>
<p>Recuerda que <a href="https://www.incibe.es/empresas/blog/minimiza-los-riesgos-ataque-actualiza-el-software">actualizar</a> el <em>software </em>te permite proteger tu empresa contra nuevas vulnerabilidades. Además, la descarga del software de fuentes oficiales podría evitar insertar <a href="https://www.incibe.es/empresas/tematicas/malware"><em>malware</em></a>en el dispositivo.
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>Se han detectado dos vulnerabilidades de severidad crítica y una importante. Las vulnerabilidades detectadas podrían permitir a los ciberdelincuentes realizar acciones no deseadas en los servidores. Además, podrían permitir a los ciberatacantes eludir las restricciones de seguridad, leer archivos, inyectar código malicioso en el sistema o incluso escribir en archivos específicos.</p>
<p>Contenido realizado en el marco de los fondos del <a title="Plan de Recuperación, Transformación y Resiliencia Gobierno de España" href="https://planderecuperacion.gob.es/">Plan de Recuperación, Transformación y Resiliencia</a> del Gobierno de España, financiado por la Unión Europea (<a title="NextGenerationEU" href="https://next-generation-eu.europa.eu/index_es">Next Generation</a>).</p>
</div>
</div>
</div>
<p>&nbsp;</p>
<div class="avisos-wrapper container">
<p>&nbsp;</p>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<p>Desde LISOT, como <a href="https://www.lisot.com/landing-ciberseguridad/">empresa especializada en ciberseguridad</a>, podemos ayudarles a mantener su sistema seguro y hacer frente a las nuevas amenazas.</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/">Actualiza o aísla estos productos de Synology para evitar riesgos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualiza Autodesk Revit y AutoCAD para corregir estas vulnerabilidades</title>
		<link>https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades</link>
					<comments>https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 21 Aug 2024 10:49:55 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15933</guid>

					<description><![CDATA[<p>Importancia 4 - Alta Recursos Afectados Autodesk Revit, versiones 2022, 2023, 2024 y 2025. Y versiones 2025 de: AutoCAD; AutoCAD Architecture; AutoCAD Electrical; AutoCAD Mechanical; AutoCAD MEP; AutoCAD Plant 3D; Civil 3D; Advance Steel; AutoCAD LT; DWG TrueView. Descripción Se han detectado vulnerabilidades de severidad alta en Autodesk Revit, AutoCAD y algunos productos basados en  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/">Actualiza Autodesk Revit y AutoCAD para corregir estas vulnerabilidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia4">4 &#8211; Alta</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>Autodesk Revit, versiones 2022, 2023, 2024 y 2025.</li>
</ul>
<p>Y versiones 2025 de:</p>
<ul>
<li>AutoCAD;</li>
<li>AutoCAD Architecture;</li>
<li>AutoCAD Electrical;</li>
<li>AutoCAD Mechanical;</li>
<li>AutoCAD MEP;</li>
<li>AutoCAD Plant 3D;</li>
<li>Civil 3D;</li>
<li>Advance Steel;</li>
<li>AutoCAD LT;</li>
<li>DWG TrueView.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Se han detectado vulnerabilidades de severidad alta en Autodesk Revit, AutoCAD y algunos productos basados en AutoCAD, que podrían permitir a un ciberdelincuente ejecutar código malicioso.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>Autodesk ha publicado actualizaciones que corrigen estas vulnerabilidades.</p>
<p>Se recomienda a los usuarios que actualicen, lo antes posible, a las versiones más recientes a través de <a title="Autodesk Access: mantenga actualizados fácilmente los productos de escritorio" href="https://www.autodesk.com/es/products/autodesk-access/overview" target="_blank" rel="external noopener">Autodesk Access</a> o el<a title="Acceso a Autodesk" href="https://accounts.autodesk.com/logon?resume=%2Fas%2FdWo1gl9fEV%2Fresume%2Fas%2Fauthorization.ping&amp;spentity=null#username" target="_blank" rel="external noopener"> portal de cuentas</a> de Autodesk.</p>
<p>Recuerda que las <a title="Minimizar los riesgos a través de las actualizaciones" href="https://www.incibe.es/empresas/blog/minimiza-los-riesgos-ataque-actualiza-el-software">actualizaciones</a> son una parte esencial para la seguridad de las empresas y que, además de añadir nuevas funcionalidades y mejoras, incluyen parches de seguridad que corrigen vulnerabilidades como las de este aviso. Además, evita abrir archivos de fuentes desconocidas o no verificadas, ya que pueden incluir <a title="Malware" href="https://www.incibe.es/empresas/tematicas/malware"><em>malware</em></a> y poner en riesgo la seguridad y la información de la empresa.
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>La vulnerabilidad que afecta a Revit es de tipo desbordamiento de búfer y ocurriría al abrir un archivo DWG (DraWinG, formato de archivo informático de dibujo computarizado) malicioso, lo que podría permitir a un ciberdelincuente ejecutar código en el sistema afectado.</p>
<p>La vulnerabilidad que afecta a AutoCAD implica una escritura fuera de límites por un archivo DWF (Design Web Format, formato web de diseño) malicioso, que podría provocar un bloqueo, la ejecución de código arbitrario o una exposición de datos.</p>
<p>Ambas vulnerabilidades requieren de la interacción del usuario para ser explotadas, lo que refuerza la importancia de no abrir archivos que provengan de fuentes no fiables.</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/">Actualiza Autodesk Revit y AutoCAD para corregir estas vulnerabilidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualiza-autodesk-revit-y-autocad-para-corregir-estas-vulnerabilidades/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Spoofing: las tácticas que utilizan los hackers para suplantar identidades</title>
		<link>https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades</link>
					<comments>https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 28 May 2024 09:09:07 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15834</guid>

					<description><![CDATA[<p>El spoofing, o suplantación de identidad, consiste en una vía a través de la cual ciberdelincuentes se hacen pasar por entidades verídicas para robar datos Desde que internet hiciese acto de presencia en nuestras vidas, las posibilidades con las que contamos en todos los ámbitos son prácticamente interminables. No obstante, de la mano de este  [...]</p>
<p>La entrada <a href="https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/">Spoofing: las tácticas que utilizan los hackers para suplantar identidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="entry-subtitle">El spoofing, o suplantación de identidad, consiste en una vía a través de la cual ciberdelincuentes se hacen pasar por entidades verídicas para robar datos</h2>
<p>Desde que internet hiciese acto de presencia en nuestras vidas, las posibilidades con las que contamos en todos los ámbitos son prácticamente interminables. No obstante, de la mano de este infinito abanico de posibilidades, llegaron también una serie de <strong>amenazas externas </strong>capaces de poner en peligro todo tipo de datos personales en la red.</p>
<p>Ya hemos hablado de muchas de las distintas formas de <strong>estafa online</strong>, entre las que destacan el phising, el vishing o el smishing. Tácticas mediante los cuales los ciberdelincuentes tratan de <strong>obtener acceso a todo tipo de información a través de distintas vías</strong>, siendo cada una de estas vías lo que establecía la diferencia entre uno y otro modelo de estafa. Sin embargo, en los últimos tiempos, ha aparecido un término que los engloba a todos: <strong>Spoofing</strong>.</p>
<p>&nbsp;</p>
<h2 class="wp-block-heading">Spoofing, el término global más empleado por los ciberdelincuentes</h2>
<p>Más allá de hacer referencia a la vía a través de la cual los ciberdelincuentes tratan de acceder a una información concreta, el spoofing hace referencia a <strong>la técnica </strong>que estos delincuentes emplean para que el usuario caiga en su trampa. Como bien indica su traducción al castellano, <strong>suplantación de identidad</strong>, es una técnica en la que el delincuente se hace pasar por otra persona o entidad.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone  wp-image-15835" src="https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6.jpg" alt="" width="334" height="334" srcset="https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6-200x200.jpg 200w, https://www.lisot.com/wp-content/uploads/2024/05/8cacb1fa-d44c-4fed-9be1-13a835e51cd6.jpg 270w" sizes="(max-width: 334px) 100vw, 334px" /></p>
<p>Entre los casos más comunes, destacan la práctica de <strong>hacerse pasar por una entidad bancaria o una empresa global</strong>, con el objetivo de hacer creer a la víctima potencial de la estafa que forma parte de dicha compañía. Esto puede hacer referencia a una persona que se hace pasar por un empleado de tu banco, por un operador del servicio técnico de una compañía…</p>
<p>&nbsp;</p>
<p>El quid de la cuestión en este tipo de estafas es <strong>la minuciosa preparación de la estafa </strong>por parte de los ciberdelincuentes, que no solo conocen a la perfección la jerga que deben utilizar, sino también cuál es la vía más directa para hacer que la víctima caiga. Y el principal problema que hace que cientos de personas caigan cada día en una de estas estafas son <strong>las múltiples vías </strong>por las que pueden llegar a los usuarios: a través de un correo electrónico, de una llamada telefónica, o de un enlace a un sitio web.</p>
<p>Como es habitual en este tipo de estafas, el principal objetivo de los estafadores es <strong>obtener acceso a información confidencial</strong>, principalmente para tener acceso a los datos bancarios de la víctima, por lo que las estafas desde el ámbito bancario son las más habituales. Sin embargo, <strong>la divulgación de malware </strong>también es otro de los principales objetivos de este tipo de acciones, buscando que las víctimas den acceso a este malware en cualquiera de sus dispositivos.</p>
<div class="code-block code-block-21"></div>
<p>A pesar de ser un concepto más global que los otros ya vistos, la suplantación de identidad es una de las tónicas habituales en lo relativo a las ciberestafas. Por ello, el principal consejo a la hora de evitar esta práctica es <strong>desconfiar de las fuentes desconocidas</strong>, ya sean por vía telefónica o correos. Por otro lado, y más allá de denunciar estas prácticas, <strong>la conservación de la información personal y financiera </strong>también es fundamental, un usuario nunca debe compartir estos datos en internet si no quiere ser víctima de una de estas estafas.</p>
<p>La entrada <a href="https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/">Spoofing: las tácticas que utilizan los hackers para suplantar identidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/spoofing-las-tacticas-que-utilizan-los-hackers-para-suplantar-identidades/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Múltiples vulnerabilidades en productos Fortinet</title>
		<link>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=multiples-vulnerabilidades-en-productos-fortinet</link>
					<comments>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 26 Mar 2024 10:21:25 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15773</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados FortiOS, versiones: desde 7.4.0 hasta 7.4.1; desde 7.2.0 hasta 7.2.5; desde 7.0.0 hasta 7.0.12; desde 6.4.0 hasta 6.4.14; desde 6.2.0 hasta 6.2.15. FortiProxy, versiones: 7.4.0; desde 7.2.0 hasta 7.2.6; desde 7.0.0 hasta 7.0.12; desde 2.0.0 hasta 2.0.13. FortiClientEMS, versiones: desde 7.2.0 hasta 7.2.2; desde 7.0.1 hasta 7.0.10. Descripción Los  [...]</p>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/">Múltiples vulnerabilidades en productos Fortinet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia5">
<p>5 &#8211; Crítica</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>FortiOS, versiones:
<ul>
<li>desde 7.4.0 hasta 7.4.1;</li>
<li>desde 7.2.0 hasta 7.2.5;</li>
<li>desde 7.0.0 hasta 7.0.12;</li>
<li>desde 6.4.0 hasta 6.4.14;</li>
<li>desde 6.2.0 hasta 6.2.15.</li>
</ul>
</li>
<li>FortiProxy, versiones:
<ul>
<li>7.4.0;</li>
<li>desde 7.2.0 hasta 7.2.6;</li>
<li>desde 7.0.0 hasta 7.0.12;</li>
<li>desde 2.0.0 hasta 2.0.13.</li>
</ul>
</li>
<li>FortiClientEMS, versiones:
<ul>
<li>desde 7.2.0 hasta 7.2.2;</li>
<li>desde 7.0.1 hasta 7.0.10.</li>
</ul>
</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Los investigadores, Gwendal Guégniaud y Thiago Santana, pertenecientes a equipos de investigación/seguridad de Fortinet, han reportado 3 vulnerabilidades, 2 críticas y 1 alta, que afectan a varios productos del fabricante. La explotación de estas vulnerabilidades podría permitir la ejecución de código o comandos no autorizados.</p>
<div class="alert alert-danger" role="alert" aria-atomic="true"><em><strong>Fortinet ha informado que la vulnerabilidad identificada como CVE-2023-48788 está siendo explotada activamente. Adicionalmente, ha publicado un post con detalles técnicos sobre la vulnerabilidad, así como referencias a IoC y PoC.</strong></em></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<div class="field__label"><em><strong>Solución</strong></em></div>
<div class="field__item">
<p>Actualizar los productos afectados a las siguientes versiones o posteriores:</p>
<ul>
<li>FortiOS:
<ul>
<li>7.4.2;</li>
<li>7.2.6;</li>
<li>7.0.13;</li>
<li>6.4.15;</li>
<li>6.2.16.</li>
</ul>
</li>
<li>FortiProxy:
<ul>
<li>7.4.1;</li>
<li>7.2.7;</li>
<li>7.0.13;</li>
<li>2.0.14.</li>
</ul>
</li>
<li>FortiSASE 23.3.b.</li>
<li>FortiClientEMS:
<ul>
<li>7.2.3;</li>
<li>7.0.11.</li>
</ul>
</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<ul>
<li>Una vulnerabilidad de escritura fuera de límites y un desbordamiento de búfer basado en pila en las páginas de <em>login</em> de FortiOS y FortiProxy podrían permitir a un atacante con acceso a la web de <em>login</em> ejecutar código o comandos arbitrarios a través de solicitudes HTTP especialmente diseñadas. Se han asignado los identificadores CVE-2023-42789 y CVE-2023-42790, de severidad crítica y alta respectivamente, para estas vulnerabilidades.</li>
<li>Una neutralización incorrecta de los elementos especiales utilizados en la explotación de una vulnerabilidad de inyección SQL en FortiClientEMS, podría permitir a un atacante, no autenticado, ejecutar código o comandos no autorizados a través de solicitudes maliciosas. Se ha asignado el identificador CVE-2023-48788 para esta vulnerabilidad.</li>
</ul>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/">Múltiples vulnerabilidades en productos Fortinet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Boletín de seguridad de Android: marzo de 2024</title>
		<link>https://www.lisot.com/boletin-de-seguridad-de-android-marzo-de-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=boletin-de-seguridad-de-android-marzo-de-2024</link>
					<comments>https://www.lisot.com/boletin-de-seguridad-de-android-marzo-de-2024/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 06 Mar 2024 10:20:48 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[dispositivos móviles]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15758</guid>

					<description><![CDATA[<p>Importancia Crítica Recursos Afectados Android Open Source Project (AOSP), tipo RCE y EoP, versiones 12, 12L, 13, 14; Qualcomm closed-source component. Descripción El boletín de Android, relativo a marzo de 2024, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar la ejecución remota  [...]</p>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-android-marzo-de-2024/">Boletín de seguridad de Android: marzo de 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2>Importancia</h2>
<p>Crítica</p>
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>Android Open Source Project (AOSP), tipo RCE y EoP, versiones 12, 12L, 13, 14;</li>
<li>Qualcomm closed-source component.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>El boletín de Android, relativo a marzo de 2024, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>En caso de utilizar dispositivos Android, se debe comprobar que el <a title="Boletines de seguridad de Android" href="https://source.android.com/security/bulletin" target="_blank" rel="external noopener">fabricante</a> haya publicado un parche de seguridad y actualizarlos.</p>
<p>En <a title="Comprobar y actualizar la versión de Android" href="https://support.google.com/android/answer/7680439?hl=es" target="_blank" rel="external noopener">esta página</a> se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no se pueda comprobar la versión de los dispositivos o la fecha del parche de seguridad, se recomienda revisar la página del fabricante.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>Las dos vulnerabilidades de severidad crítica que afectan al sistema podrían provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales.</p>
<p>Se han asignado los identificadores CVE-2024-0039 y CVE-2024-23717 para estas vulnerabilidades.</p>
<p>Para la vulnerabilidad que afecta al componente de Qualcomm se ha asignado el identificador CVE-2023-28578.</p>
</div>
</div>
<div class="field field--name-field-listado-de-referencias field--type-tablefield field--label-above">
<div class="field__label">Listado de referencias</div>
<div class="field__item"><a lang="en" title="Android Security Bulletin—March 2024" xml:lang="en" href="https://source.android.com/docs/security/bulletin/2024-03-01" target="_blank" rel="external noopener" hreflang="en">Android Security Bulletin—March 2024</a></div>
</div>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-android-marzo-de-2024/">Boletín de seguridad de Android: marzo de 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/boletin-de-seguridad-de-android-marzo-de-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aplica estos parches de seguridad en Sage CRM para corregir vulnerabilidades</title>
		<link>https://www.lisot.com/aplica-estos-parches-de-seguridad-en-sage-crm-para-corregir-vulnerabilidades/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aplica-estos-parches-de-seguridad-en-sage-crm-para-corregir-vulnerabilidades</link>
					<comments>https://www.lisot.com/aplica-estos-parches-de-seguridad-en-sage-crm-para-corregir-vulnerabilidades/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Mon, 12 Feb 2024 07:59:07 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15743</guid>

					<description><![CDATA[<p>Importancia 4 - Alta Recursos Afectados Sage CRM 2021, versiones anteriores a R2.5. Sage CRM 2022, versiones anteriores a R2.4. Sage CRM 2023, versiones anteriores a R2.2. Descripción Se han lanzado tres parches para Sage CRM que corrigen vulnerabilidades y proporcionan una mejora de seguridad. Las vulnerabilidades corregidas podrían permitir a un ciberdelincuente realizar ataques  [...]</p>
<p>La entrada <a href="https://www.lisot.com/aplica-estos-parches-de-seguridad-en-sage-crm-para-corregir-vulnerabilidades/">Aplica estos parches de seguridad en Sage CRM para corregir vulnerabilidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Importancia </strong>4 &#8211; Alta</p>
<p><strong>Recursos Afectados </strong></p>
<ul>
<li>Sage CRM 2021, versiones anteriores a R2.5.</li>
<li>Sage CRM 2022, versiones anteriores a R2.4.</li>
<li>Sage CRM 2023, versiones anteriores a R2.2.</li>
</ul>
<h3><strong>Descripción </strong></h3>
<p>Se han lanzado tres parches para Sage CRM que corrigen vulnerabilidades y proporcionan una mejora de seguridad. Las vulnerabilidades corregidas podrían permitir a un ciberdelincuente realizar ataques de inyección SQL.</p>
<h3><strong>Solución </strong></h3>
<p>Se recomienda aplicar los parches lo antes posible:</p>
<ul>
<li>Sage CRM 2021 R2.5</li>
<li>Sage CRM 2022 R2.4</li>
<li> Sage CRM 2023 R2.2</li>
</ul>
<p>Mejoras que incluyen los parches:</p>
<ul>
<li>Apache Solr se ha actualizado a la versión 8.</li>
<li>Se ha proporcionado mitigación para prevenir ataques de inyección SQL dentro de ciertos campos.</li>
<li>Se ha corregido un error que se producía cuando un usuario cargaba un archivo, cuyo nombre contenía un signo “&amp;” en Sage CRM.</li>
</ul>
<p>Se ha incluido una nueva casilla de verificación que permite a los administradores del sistema habilitar o deshabilitar la opción de permitir URL externas en los gadgets de sitios web. Permitir URL externas puede hacer que los usuarios sean redirigidos a URL maliciosas, haciendo que Sage CRM sea menos seguro.</p>
<p>Con los <a href="https://www.incibe.es/simplenews-c/u62970nl498963?link=https%3A//www.incibe.es/empresas/blog/ataques-inyeccion-sql-amenaza-tu-web">ataques SQL</a> los ciberdelincuentes pretenden acceder a las bases de datos de las empresas, con la intención de obtener información o provocar daños. Tanto en este como en otro tipo de ataques, es muy importante contar con un plan de <a href="https://www.incibe.es/simplenews-c/u62970nl498963?link=https%3A//www.incibe.es/empresas/tematicas/gestion-incidentes-seguridad">respuesta ante incidentes</a> que ayude a minimizar el impacto.</p>
<h3><strong>Detalle </strong></h3>
<p>Los parches de seguridad incluyen medidas para prevenir ataques de inyección SQL en ciertos campos. Además, añaden una mejora de seguridad que permite a los administradores habilitar o deshabilitar URL externas, que podrían resultar maliciosas, proporcionando así un control adicional de seguridad.</p>
<p>Un componente interactivo en el panel de un sitio web impide mostrar ciertas páginas web si están configuradas para evitar ser cargadas dentro de un marco en otro sitio web. Si se usa Firefox como navegador, podría aparecer el siguiente mensaje: «Para proteger tu seguridad, &lt;URL&gt; no permitirá que Firefox muestre la página si otro sitio la ha incorporado. Para ver esta página, necesitas abrirla en una nueva ventana».</p>
<p>Este mensaje se debe a una configuración específica en el servidor web y no a un error de CRM.</p>
<p>La entrada <a href="https://www.lisot.com/aplica-estos-parches-de-seguridad-en-sage-crm-para-corregir-vulnerabilidades/">Aplica estos parches de seguridad en Sage CRM para corregir vulnerabilidades</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/aplica-estos-parches-de-seguridad-en-sage-crm-para-corregir-vulnerabilidades/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Si eres de Movistar cuidado si te llega este correo, es un ataque de phishing</title>
		<link>https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing</link>
					<comments>https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 10 Nov 2023 11:30:02 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15684</guid>

					<description><![CDATA[<p>Atención, si eres cliente de Movistar, esto te interesa. FACUA-Consumidores en Acción acaba de sacar a la luz una campaña de phishing que pretende robarte los datos bancarios. La naturaleza de este engaño mediante phishing se manifiesta en correos electrónicos diseñados para engañar a los receptores haciéndoles creer que su autorización de domiciliación bancaria está obsoleta. Si al  [...]</p>
<p>La entrada <a href="https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/">Si eres de Movistar cuidado si te llega este correo, es un ataque de phishing</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Atención, si eres cliente de Movistar, esto te interesa. FACUA-Consumidores en Acción acaba de sacar a la luz una <strong>campaña de phishing</strong> que pretende <strong>robarte los datos bancarios</strong>.</p>
<p>La naturaleza de este engaño mediante phishing se manifiesta en correos electrónicos diseñados para <strong>engañar a los receptores</strong> haciéndoles creer que su autorización de domiciliación bancaria está obsoleta.</p>
<p>Si al abrir tu <strong>bandeja de entrada</strong> encuentras un mensaje urgente, con la advertencia: «Evite pagos atrasados» en la línea de asunto, cuidado.</p>
<p><strong>El contenido puede decir algo así</strong>: «Su autorización de domiciliación bancaria ha caducado el 12 de noviembre de 2023, por lo que para evitar pagos atrasados debe introducir sus datos en un formulario al que se accede pinchando en un enlace que contiene el mensaje».</p>
<p>El correo electrónico parece legítimo, pero un examen más detenido revela fisuras en su fachada. FACUA destaca que la dirección del remitente no es oficial de Movistar y el enlace proporcionado no corresponde al dominio real de la empresa.</p>
<p>Los más observadores notarán algo aún más insidioso: se menciona una fecha futura como si ya hubiera pasado, algo extraño. ¿Habrá sido escrito con ChatGPT?</p>
<p>&nbsp;</p>
<h2>Ciberataques como el phishing pueden tener faltas ortográficas</h2>
<p>La organización de consumidores pone en perspectiva el método de ataque de ciberdelincuentes con un ejemplo claro: es como si recibiera una carta de un amigo fechada para la próxima semana, pero misteriosamente ya está en sus manos. Algo no cuadra.</p>
<p>Además, la reacción del mensaje<strong> sigue una línea coherente de cortesía</strong>, oscilando entre un informal tú y un más formal usted, terminando con un poco convincente «esperamos haberos informado».</p>
<p><strong>FACUA aconseja mantener la guardia alta</strong>: no interactúes con correos sospechosos, mantente escéptico ante los archivos adjuntos no solicitados y, antes de clicar, examina los enlaces con detenimiento. Además, recuerda actualizar con regularidad tanto el sistema operativo como el software antivirus.</p>
<p><strong>El panorama actual de la ciberseguridad exige vigilancia</strong>. Y mientras los detalles específicos de este incidente pueden ser nuevos, la lección es tan antigua como el propio Internet: en el mundo digital, la precaución es la mejor protección.</p>
<p>La entrada <a href="https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/">Si eres de Movistar cuidado si te llega este correo, es un ataque de phishing</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Veeam corrige vulnerabilidades críticas</title>
		<link>https://www.lisot.com/veeam-corrige-vulnerabilidades-criticas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=veeam-corrige-vulnerabilidades-criticas</link>
					<comments>https://www.lisot.com/veeam-corrige-vulnerabilidades-criticas/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 08 Nov 2023 09:54:53 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15679</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados Veeam ONE versiones 11, 11a, y 12. Descripción Se ha identificado un conjunto de vulnerabilidades en Veeam ONE, que podrían permitir a usuarios no autenticados explotar fallos de seguridad que van desde la obtención de información sensible hasta la ejecución remota de código. Estos fallos presentan riesgos significativos y  [...]</p>
<p>La entrada <a href="https://www.lisot.com/veeam-corrige-vulnerabilidades-criticas/">Veeam corrige vulnerabilidades críticas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia5">5 &#8211; Crítica</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>Veeam ONE versiones 11, 11a, y 12.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Se ha identificado un conjunto de vulnerabilidades en Veeam ONE, que podrían permitir a usuarios no autenticados explotar fallos de seguridad que van desde la obtención de información sensible hasta la ejecución remota de código. Estos fallos presentan riesgos significativos y podrían comprometer los servidores SQL, así como la seguridad de la información manejada por Veeam ONE.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>Veeam ha proporcionado parches de seguridad específicos para las versiones afectadas de Veeam ONE. Es esencial que los usuarios actualicen sus sistemas aplicando la revisión correspondiente a su versión. Accede, tras estar registrado, a los siguientes enlaces:</p>
<ul>
<li><a title="Veeam ONE 12 P20230314" href="https://www.veeam.com/download_add_packs/virtualization-management-one-solution/hfkb4508_12.0.1.2591/" target="_blank" rel="external noopener">Veeam ONE 12 P20230314 (12.0.1.2591)</a>. (Nota: esta revisión no es compatible con Veeam ONE 12 GA (compilación 12.0.0.2498). Si Veeam ONE 12.0.0.2498 está instalado, actualiza a 12.0.1.2591 antes de aplicar la revisión.)</li>
<li><a title="Veeam ONE 11a (11.0.1.1880)" href="https://www.veeam.com/download_add_packs/virtualization-management-one-solution/hfkb4508_11.0.1.1880/" target="_blank" rel="external noopener">Veeam ONE 11a (11.0.1.1880)</a></li>
<li><a title="Veeam ONE 11 (11.0.0.1379)" href="https://www.veeam.com/download_add_packs/virtualization-management-one-solution/hfkb4508_11.0.0.1379/" target="_blank" rel="external noopener">Veeam ONE 11 (11.0.0.1379)</a></li>
</ul>
<p>Los usuarios deben descargar el parche de seguridad apropiado siguiendo las instrucciones proporcionadas y verificar las sumas de comprobación MD5 y SHA1 para asegurar la integridad del paquete descargado.</p>
<ul>
<li><strong>Implementación:</strong></li>
</ul>
<ol>
<li>Verificar la versión actual de Veeam ONE.</li>
<li>Descargar la revisión adecuada, según el número de compilación.</li>
<li>Detener los servicios de Veeam ONE necesarios:
<ul>
<li>Servicio de monitorización Veeam ONE.</li>
<li>Servicio de informes Veeam ONE.</li>
</ul>
</li>
<li>Reemplazar los archivos existentes por los proporcionados en la revisión de acuerdo con las instrucciones y estructura de carpetas dadas.</li>
<li>Iniciar los servicios detenidos en el paso 3.</li>
</ol>
<p>Mantener los equipos actualizados es primordial para beneficiarse de las correcciones de seguridad que los fabricantes publican. Descubre esta historia real en la que una empresa no hizo una <a title="Mala planificación" href="https://www.incibe.es/empresas/blog/historia-real-mala-planificacion-actualizaciones-puede-llevar-estas">buena planificación de las actualizaciones </a>y esto le supuso problemas. Las <a title="Copias de seguridad" href="https://www.incibe.es/ciudadania/tematicas/copias-seguridad">copias de seguridad</a> son cruciales para las empresas porque aseguran la continuidad del negocio frente a pérdidas de datos y facilitan la recuperación rápida ante desastres o incidentes de seguridad cibernética.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>De las vulnerabilidades detectadas, 2 son de severidad crítica y 2 de severidad mediana. Una explotación exitosa de estas vulnerabilidades podría permitir a un atacante malintencionado acceder a información sensible del software, así como ejecutar código en la base de datos de manera remota. Además, un ciberdelincuente podría obtener permisos para visualizar elementos para los que no tiene permisos de visualización.</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/veeam-corrige-vulnerabilidades-criticas/">Veeam corrige vulnerabilidades críticas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/veeam-corrige-vulnerabilidades-criticas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un fallo de seguridad deja expuestas las claves de acceso a cientos de correos del PSOE en internet</title>
		<link>https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet</link>
					<comments>https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Mon, 30 Oct 2023 09:27:29 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15638</guid>

					<description><![CDATA[<p>La fuga de datos ha sido compartida en foros de mensajería instantánea en los que figuran grupos de piratas informáticos cercanos al Kremlin. Una brecha de seguridad en los servicios informáticos del PSOE ha dejado expuestas centenares de cuentas de correo electrónico de trabajadores del partido en toda España.  Según ha podido saber EL ESPAÑOL  [...]</p>
<p>La entrada <a href="https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/">Un fallo de seguridad deja expuestas las claves de acceso a cientos de correos del PSOE en internet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 class="article-header__subheading">La fuga de datos ha sido compartida en foros de mensajería instantánea en los que figuran grupos de piratas informáticos cercanos al Kremlin.</h3>
<p id="paragraph_1" class="paragraph" data-mrf-recirculation="links-parrafos">Una brecha de seguridad en los servicios informáticos del PSOE ha dejado expuestas centenares de cuentas de correo electrónico de trabajadores del partido en toda España.</p>
<p id="paragraph_2" class="paragraph" data-mrf-recirculation="links-parrafos"> Según ha podido saber EL ESPAÑOL de fuentes del ámbito de la ciberseguridad del Estado, <strong>han quedado expuestas las claves de acceso a las cuentas</strong> y la fuga de datos ha sido localizada en foros empleados por internet por piratas informáticos.</p>
<p data-mrf-recirculation="links-parrafos"><img decoding="async" class="" src="https://www.pandasecurity.com/es/mediacenter/src/uploads/2016/11/pandasecurity-gestor-contrase%C3%B1as.jpg" alt="Aprende los secretos de una contraseña a prueba de hackers." width="414" height="276" /></p>
<p id="paragraph_3" class="paragraph" data-mrf-recirculation="links-parrafos">La alerta en el PSOE, entre los especialistas de las Fuerzas y Cuerpos de Seguridad del Estado y en empresas dedicadas a la protección contra ciberamenazas se ha disparado al conocer que los datos han aparecido en abierto en diversos canales de aplicaciones de mensajería instantánea. Son canales en los que se encuentran grupos de piratas informáticos de la órbita del Kremlin.</p>
<p id="paragraph_4" class="paragraph" data-mrf-recirculation="links-parrafos" data-gtm-vis-recent-on-screen1664348_111="39871" data-gtm-vis-first-on-screen1664348_111="39871" data-gtm-vis-total-visible-time1664348_111="100" data-gtm-vis-has-fired1664348_111="1" data-gtm-vis-recent-on-screen1664348_107="39872" data-gtm-vis-first-on-screen1664348_107="39872" data-gtm-vis-total-visible-time1664348_107="100" data-gtm-vis-has-fired1664348_107="1">El espacio en el que se ha difundido es un chat empleado por el grupo<em>NoName057</em>. En el chat, uno de los integrantes llega a alentar a otros a lanzar un golpe contra los socialistas, distribuyendo la dirección de su web. «Son el principal partido de España. <strong>Ahora mismo, tienen muchos problemas internos</strong>. Id fuerte a por ellos y tendréis la atención de los medios», dice un mensaje.</p>
<p id="paragraph_5" class="paragraph" data-mrf-recirculation="links-parrafos">Esta ciberbanda próxima al Kremlin fue la autora del colapso de la web del Ministerio del Interior y otras instituciones públicas el pasado verano, durante la jornada electoral del 23-J. Días después de ese ataque, el mismo colectivo intentó colapsar la web del diario El Español y de otros periódicos de ámbito nacional.</p>
<p id="paragraph_6" class="paragraph" data-mrf-recirculation="links-parrafos"><em>Noname</em> es un colectivo prorruso que se conoció por primera vez en marzo de 2022, tras el inicio de la invasión rusa a Ucrania. Es el mismo grupo que la pasada primavera tumbó la web de Puertos del Estado con una agresión similar.</p>
<p data-mrf-recirculation="links-parrafos"><img decoding="async" class="" src="https://cdn.computerhoy.com/sites/navi.axelspringer.es/public/media/image/2023/07/hackers-rusos-lanzan-ciberataques-masivos-webs-espanolas-durante-jornada-electoral-3091512.jpg?tf=3840x" alt="Noname, el grupo de hackers rusos detrás de los ciberataques a la jornada  electoral | Computer Hoy" width="976" height="545" /></p>
<p data-mrf-recirculation="links-parrafos">Los datos han sido expuestos en la red y han estado al alcance de terceros. La advertencia le llegó al PSOE a través de un informe de la empresa Quantika14, una compañía de élite en el mundo de la ciberseguridad que trabaja habitualmente con la Policía Nacional, el Ministerio del Interior y diversos gobiernos autonómicos.</p>
<p data-mrf-recirculation="links-parrafos">Los especialistas de dicha firma reportaron a los socialistas esa información que localizaron en foros públicos. La compañía detectó el problema en la red y redactó un informe con esa información. Posteriormente, remitieron ese documento tanto a los expertos en ciberseguridad de Ferraz como a la Policía Nacional, que ya investiga el origen de la brecha.</p>
<p id="paragraph_11" class="paragraph" data-mrf-recirculation="links-parrafos">Los datos en cuestión son centenares de direcciones de <em>email</em> junto con sus respectivas contraseñas. Según la compañía, los accesos y credenciales de los trabajadores del PSOE podrían seguir siendo accesibles. «Esto implicaría que terceros se hayan podido descargar esas comunicaciones o esos mensajes de diferentes cuentas expuestas».</p>
<p id="paragraph_12" class="paragraph" data-mrf-recirculation="links-parrafos">Esa brecha detectada contiene datos que, según apuntan a este periódico fuentes expertas en ciberseguridad, ya habían sido expuestos previamente en otras publicaciones realizadas por diversos grupos de <em>hackers.</em></p>
<h3 class="content__summary-title">Recomendaciones</h3>
<p id="paragraph_13" class="paragraph" data-mrf-recirculation="links-parrafos">Según Quantika14, aquella fuga de datos no se subsanó de manera conveniente, modificando las contraseñas de acceso, y por ello esas direcciones continúan siendo vulnerables.</p>
<p id="paragraph_14" class="paragraph" data-mrf-recirculation="links-parrafos">En el informe de Quantika14, recomiendan a los especialistas del PSOE en seguridad informática que implementen nuevos protocolos como la autenticación de los correos electrónicos. Es decir, el sistema de doble confirmación que muchas compañías están utilizando para asegurar al máximo los datos personales de sus clientes.</p>
<p id="paragraph_15" class="paragraph" data-mrf-recirculation="links-parrafos">A su juicio, resulta <strong>«crucial identificar a los propietarios y autores del foro»</strong> en el que se ha producido la fuga. Recomiendan a la Policía Nacional que tomen medidas cautelares como el bloqueo de esa web, algo que ya se ha realizado en otras ocasiones con espacios virtuales dedicados a la piratería.</p>
<p id="paragraph_16" class="paragraph" data-mrf-recirculation="links-parrafos">«Se debe fortalecer la seguridad», recomiendan en su informe al PSOE. Concretamente, con medidas adicionales en los inicios de sesión de las direcciones de correo.</p>
<p>La entrada <a href="https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/">Un fallo de seguridad deja expuestas las claves de acceso a cientos de correos del PSOE en internet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cae la banda de hackers que realizó estafas por casi 3 millones de euros: la Policía Nacional ha detenido a 34 personas</title>
		<link>https://www.lisot.com/cae-la-banda-de-hackers-que-realizo-estafas-por-casi-3-millones-de-euros-la-policia-nacional-ha-detenido-a-34-personas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cae-la-banda-de-hackers-que-realizo-estafas-por-casi-3-millones-de-euros-la-policia-nacional-ha-detenido-a-34-personas</link>
					<comments>https://www.lisot.com/cae-la-banda-de-hackers-que-realizo-estafas-por-casi-3-millones-de-euros-la-policia-nacional-ha-detenido-a-34-personas/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 24 Oct 2023 11:14:10 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15614</guid>

					<description><![CDATA[<p>Llevamos tiempo hablando sobre los cada vez más sofisticados ―y frecuentes― intentos de estafa. No es ningún secreto que hay grupos de ciberdelincuentes que dedican tiempo y recursos para desarrollar un amplio abanico de timos para que caigamos en la trampa. Ahora hay una banda menos dedicada a estas prácticas. Después de meses de investigación por parte  [...]</p>
<p>La entrada <a href="https://www.lisot.com/cae-la-banda-de-hackers-que-realizo-estafas-por-casi-3-millones-de-euros-la-policia-nacional-ha-detenido-a-34-personas/">Cae la banda de hackers que realizó estafas por casi 3 millones de euros: la Policía Nacional ha detenido a 34 personas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Llevamos tiempo hablando sobre los cada vez más sofisticados ―y frecuentes― intentos de estafa. No es ningún secreto que hay <strong>grupos de ciberdelincuentes</strong> que dedican tiempo y recursos para desarrollar un amplio abanico de timos para que caigamos en la trampa. Ahora hay una banda menos dedicada a estas prácticas.</p>
<p data-mrf-recirculation="Article links">Después de meses de investigación por parte de la Unidad Central de Ciberdelincuencia, agentes de la Policía Nacional desarticularon la semana pasada una banda que presuntamente realizaba estafas informáticas. Se estima que esta organización había llevado a cabo actividades fraudulentas por casi tres millones de euros.</p>
<h2>Smishing, phishing y vishing</h2>
<p data-mrf-recirculation="Article links">Este último golpe contra los ciberdelincuentes es producto de 16 registros en localidades de las provincias de <strong>Madrid, Málaga, Huelva, Alicante y Murcia</strong>. Según el comunicado oficial de la Policía Nacional, se han detenido a 34 personas relacionadas a la banda y se han encontrado varios elementos de valor para la causa.</p>
<p data-mrf-recirculation="Article links">Bases de datos con información cruzada, material informático valorado en miles de euros, dos armas de fuego simuladas, una catana, un bate de béisbol,<strong> 80.000 euros en efectivo</strong> y cuatro vehículos de alta aparentemente pertenecientes a los miembros del entramado han sido intervenidos por los agentes policiales.</p>
<div class="article-asset-image article-asset-normal article-asset-center">
<div class="asset-content">
<div class="caption-img ">
<p data-mrf-recirculation="Article links">A lo largo del tiempo, según la Policía Nacional, el grupo desarrolló un complejo esquema fraudulento que incluía técnicas de smishing, phishing y vishing para que conseguir víctimas. En principio, los ciberdelincuentes robaron información de entidades financieras y de crédito para suplantar su identidad.</p>
<p data-mrf-recirculation="Article links"><img decoding="async" class="" src="https://i.blogs.es/88d6cf/smishing/450_1000.webp" alt="Qué es el Smishing: consejos para evitar caer en esta trampa" width="602" height="401" /></p>
<p data-mrf-recirculation="Article links">“Contactaban con esos clientes informando que por error informático habían ingresado <strong>un préstamo y debían devolverlo</strong>”, explica la Policía Nacional. Pero esto no era todo. También violaron la seguridad de bases de datos compañías multinacionales, haciéndose de esta manera con información de más de cuatro millones de personas.</p>
<p data-mrf-recirculation="Article links">Los ciberdelincuentes también engañaron a una compañía multinacional de insumos informáticos para desviar pedidos hacia ellos mismos. Además, vendían a otras organizaciones criminales bases de datos y páginas webs diseñadas para suplantar la identidad de entidades bancarias. Se cree que en total habrían obtenido unos tres millones de euros.</p>
<p data-mrf-recirculation="Article links">Si bien los líderes de la banda utilizaban documentación falsa para ocultar su identidad y movían sus fondos <strong>a través de criptoactivos</strong>, no consiguieron mantenerse a salvo durante mucho tiempo. Ahora están en prisión provisional. La Policía Nacional dice, además, que no descarta identificar a otros autores.</p>
</div>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/cae-la-banda-de-hackers-que-realizo-estafas-por-casi-3-millones-de-euros-la-policia-nacional-ha-detenido-a-34-personas/">Cae la banda de hackers que realizó estafas por casi 3 millones de euros: la Policía Nacional ha detenido a 34 personas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/cae-la-banda-de-hackers-que-realizo-estafas-por-casi-3-millones-de-euros-la-policia-nacional-ha-detenido-a-34-personas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
