Las 30 vulnerabilidades explotadas más comunes

El CERT de los EEUU ha publicado una alerta con información de las 30 vulnerabilidades explotadas más comunes utilizadas en ataques cibernéticos. La alerta publica también recomendaciones de prevención y mitigación. De acuerdo con el CERT los atacantes siguen explotando software que no ha sido actualizado con los parches de seguridad publicados por los fabricantes. Se aprovechan de las vulnerabilidades conocidas para realizar ataques a la infraestructura crítica de las organizaciones. La alerta está basada en el análisis hecho CCIRC (Canadian Cyber Incident Response Centre) y desarrollado en colaboración con organizaciones de respuesta a incidentes de seguridad de Canadá, Nueva Zelanda, Reino Leer más…

Elcomsoft Phone Breaker disponible para Mac

Elcomsoft Phone Breaker ya está disponible para Mac OS. La herramienta de análisis forense trabaja con Mac OS X 10.7 y versiones posteriores. No hay necesidad de ejecutar Windows en Virtual Box para ejecutar una de las mejores herramientas de análisis forense en el mercado. Puede descargar la herramienta para su evaluación en el sitio web de Elcomsoft. Para su compra están disponibles las versiones Professional y Forensic. La nueva herramienta de Elcomsoft para Mac tiene la misma interfaz de usuario familiar, por lo que no tendrá que aprender a usar una nueva herramienta. Ofrece las mismas características de adquisición de iCloud, y viene Leer más…

Parches Java – Abril 2015

Los parches Java corrigen 14 vulnerabilidades. Oracle ha publicado las actualizaciones críticas de seguridad (CPU) de abril 2015 con las cuales corrige 98 fallos de seguridad en productos Oracle. En el caso de Java corrige 14 vulnerabilidades, todas con el riesgo de que pueden ser explotables de forma remota sin autenticación. Es decir, la vulnerabilidad puede ser explotada sobre una red sin la necesidad de utilizar una cuenta de usuario y contraseña. Es recomendable actualizar Java tan pronto como sea posible. Antes de aplicar la actualización de seguridad es conveniente realizar alguna prueba del impacto en aplicaciones dependientes de Java. Oracle afirmó que Leer más…

Martes de Parches Abril 2015

Este martes de parches Microsoft ha publicado 11 actualizaciones de seguridad que corrigen 26 vulnerabilidades en Windows, Internet Explorer, Office, Server Software, Productivity Software, y .NET Framework. Cuatro actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante. Es recomendable aplicar todos los parches de seguridad, al menos de inmediato los catalogados como de severidad Crítica: Leer más…

Simda, otra red bot derribada

En una operación global fue derribada Simda, una red de bots que se estima pudo haber infectado a más de 770 mil computadoras en todo el mundo. Los servidores de Simda fueron apagados en acciones simultáneas dirigidos por Interpol el pasado 9 de abril en Los Países Bajos, EEUU, Rusia, Luxemburgo y Polonia. Simda era utilizado por estafadores que pagaban por el acceso a cada mil o más computadoras secuestradas en la red maliciosa. Una vez instalado Simda se configuraba para ejecutarse en cada inicio del sistema, bloquear el software antivirus, y registrar lo que se escribía en el teclado para robar contraseñas y otra Leer más…

Red de bot AAEH descarga malware de diverso tipo

El CERT de los EEUU ha alertado sobre la red de bots AAEH, que era utilizada para la descarga de malware para el robo de contraseñas, rootkits, antivirus falsos, y ransomware. La red maliciosa es también conocida como Vobfus, VBObfus, Beebone o Changeup, y tiene la capacidad de cambiar de forma con cada infección. AAEH se propaga rápidamente a través de redes, unidades extraíbles (USB/CD/DVD), y archivos ZIP y RAR. Cuenta con más de 2 millones de muestras únicas. Una vez instalado se transforma cada pocas horas para propagarse nuevamente. El sistema infectado con AAEH se puede utilizar para distribuir software malicioso, robar credenciales Leer más…

TrueCrypt no tiene puertas traseras

La auditoría a Truecrypt encontró cuatro fallos de seguridad. La auditoría de seguridad a Truecrypt ha terminado y concluido que la popular herramienta de cifrado de datos no tiene fallos críticos de seguridad o puertas traseras. Matthew Green, experto en criptografía, reveló que NCC Crypto Services no encontró evidencia alguna que determine que Truecrypt sea inseguro aunque sí presentó algunos fallos que, bajo circunstancias adecuadas, pueden hacer menos inseguro a la popular herramienta gratuita para el cifrado de datos. La sospecha de que la NSA pudiera haber alterado a TrueCrypt, tras la revelación de información clasificada por Edward Snowden, fue Leer más…