Roskomnadzor ha bloqueado varios servicios VPN

Roskomnadzor ha bloqueado varios servicios VPN

Roskomnadzor anunció el bloqueo de seis servicios VPN: Hola! VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN, IPVanish VPN, que, según el regulador, violó la ley rusa. Permítanme recordarles que el departamento advirtió sobre el próximo bloqueo de estos servicios en julio de 2021. Luego, el regulador pidió a los «departamentos» anónimos que informaran si utilizan los servicios enumerados en…

Cisco corrige una vulnerabilidad crítica en NFVIS

Cisco corrige una vulnerabilidad crítica en NFVIS

Cisco ha anunciado que se ha abordado una vulnerabilidad crítica de omisión de autenticación como parte del software de infraestructura Enterprise NFV (NFVIS). Peor aún, un exploit de PoC público ya está disponible para el problema. Enterprise NFVIS es una pieza de software de infraestructura que ayuda a las organizaciones a implementar la funcionalidad de red…

Hasta que Apple busque señales de abuso sexual infantil en fotos personalizadas

Hasta que Apple busque señales de abuso sexual infantil en fotos personalizadas

Debido a una avalancha de críticas, Apple decidió posponer el lanzamiento de un nuevo sistema que debería buscar signos de abuso sexual infantil entre las fotos de los usuarios en iCloud. A principios de agosto de 2021, Apple anunció que pronto comenzaría a buscar signos de abuso sexual infantil entre las imágenes de los usuarios. La empresa…

Las vulnerabilidades en STARTTLS amenazan a los clientes de correo electrónico más populares

Las vulnerabilidades en STARTTLS amenazan a los clientes de correo electrónico más populares

En la conferencia USENIX, un grupo de científicos alemanes anunció el descubrimiento de más de 40 vulnerabilidades en implementaciones STARTTLS en clientes y servidores de correo populares, incluidos Apple Mail, Gmail, Mozilla Thunderbird, Claws Mail, Mutt, Evolution, Exim, Mail.ru, Samsung Email, «Yandex» y KMail. Aprovechar estos problemas permite a un atacante robar credenciales, interceptar correos electrónicos, etc. Los…

Se revela la vulnerabilidad de Fortinet FortiWeb. Sin parche todavía

Se revela la vulnerabilidad de Fortinet FortiWeb. Sin parche todavía

Fortinet promete lanzar pronto una solución para una vulnerabilidad de inyección de comando de día 0 encontrada en Fortinet FortiWeb (WAF). Aprovechar con éxito este problema permite que un atacante autenticado ejecute comandos arbitrarios como root a través de la página de configuración del servidor SAML. La vulnerabilidad que afecta a Fortinet FortiWeb versión 6.3.11 (y…

Política de control de acceso IP remoto

Política de control de acceso IP remoto

1. Propósito La política define los estándares para conectar su empresa a la red desde cualquier host. Estos estándares minimizan el riesgo potencial para SU EMPRESA por pérdidas que puedan surgir del uso no autorizado de sus recursos.  Las pérdidas incluyen la pérdida de información confidencial o importante de la empresa y propiedad intelectual, daños a la reputación,…

Política de encriptación

Política de encriptación

1. Propósito Esta política tiene como objetivo utilizar solo aquellos algoritmos de encriptación que hayan demostrado su eficacia. La política también ayuda a cumplir con los requisitos federales para la distribución y el uso de tecnologías criptográficas fuera de los Estados Unidos. 2. Audiencia Esta política se aplica a todos los empleados de todas las divisiones de…

Política de contraseñas

Política de contraseñas

1. Descripción Las contraseñas son uno de los aspectos más importantes de la seguridad de la información, ya que una contraseña mal elegida aumenta el riesgo potencial de acceso no autorizado al sistema de información de la empresa. Todos los empleados de SU EMPRESA (incluidos los contratistas y terceros) son responsables de cumplir con esta política. 2.Proposito El…

Política de control de acceso IP

Política de control de acceso IP

1. Propósito Esta política define las reglas y métodos para proteger el sistema de información » SU EMPRESA » del acceso no autorizado. Esta práctica ayudará a reducir la posibilidad de que la información caiga en manos de intrusos. Las amenazas pueden incluir pérdida de información sensible o confidencial de la empresa, propiedad intelectual, daño a la reputación, daño…