Avast y Emsisoft los que impactan menos el desempeño de la PC

AV-Comparatives presentó su más reciente prueba de desempeño de los productos de software de seguridad en el rendimiento general del sistema de un computador. En los resultados presentados, el producto Avast Free Antivirus 2015 resultó galardonado como el mejor de los productos evaluados, seguido por Emsisoft Anti-Malware 10.0. Las pruebas fueron realizadas en un sistema Windows 8.1 de 64-bit, actualizado y limpio. Para las pruebas se consideró el componente de escaneo al acceso/en tiempo real que típicamente corre como proceso en segundo plano para checar todos los archivos que son accesados y proteger al sistema de forma continua contra las Leer más…

Fallo día-cero en Java bajo ataque

El fin de semana los expertos de seguridad de Trendmicro identificaron un nuevo ataque que intenta explotar una vulnerabilidad en Java, de Oracle. Para el ataque los cibercriminales usan la campaña denominada Pawn Storm orientada a usuarios de alto perfil. Se han identificado hasta el momento ataques a personas pertenecientes a organizaciones de gobierno, como la OTAN y de los Estados Unidos. El ataque descubierto bajo Pawn Storm es el primer ataque día-cero conocido contra Java desde 2013. El ataque utiliza el envío de mensajes de correo electrónico que intentan explotar la vulnerabilidad en Java y se apoya además en la vulnerabilidad CVE-2012-015 Leer más…

Nueva campaña del ransomware TorrentLocker

Una nueva campaña del ransomware TorrentLocker se está difundiendo mediante mensajes spam para atraer a los usuarios e infectar sus equipos con el fin de exigir el pago de dinero para el desbloqueo de los archivos cifrados por el ransomware. Aunque mundial, la campaña se ha dirigido principalmente a usuarios de los EE.UU. y del Reino Unido pero va en aumento. El mensaje de correo electrónico falso simula provenir de agencias de gobierno británico o de la empresa British Gas. En otros países el email simula provenir de empresas de mensajería o de comunicaciones. Sin archivo adjunto con el propósito Leer más…

Otro fallo día-cero en Adobe Flash Player en ataque de explotación

Adobe ha comunicado una alerta de seguridad con relación a una vulnerabilidad crítica (CVE-2015-5122) en Adobe Flash Player 18.0.0.204 y versiones anteriores para Windows, Macintosh y Linux.  La vulnerabilidad puede hacer que Adobe Flash Player deje de funcionar y permitir que un atacante tome el control del sistema. Adobe advierte sobre la existencia de código de explotación que está siendo utilizado en ataques que intentan aprovechar la vulnerabilidad para tomar el control del sistema afectado. Apenas el martes Adobe corrigió otra fallo día-cero en Flash Player y que también era objeto de ataques dirigidos en Internet. Al parecer el exploit se encontraba en la información Leer más…

Actualización de OpenSSL corrige fallo en verificación de certificado

El proyecto OpenSSL ha publicado un Aviso de Seguridad alertando sobre una vulnerabilidad crítica en OpenSSL que permite la falsificación de cadenas alternativas de certificados (CVE-2015-1793). El problema afectará a cualquier aplicación que verifica certificados incluidos sistemas cliente SSL/TLS/DTLS y sistemas servidor SSL/TLS/DTLS que usan autenticación en el sistema cliente. La vulnerabilidad afecta a las versiones de OpenSSL 1.0.2c, 1.0.2b, 1.0.1n y 1.0.1o. Durante la verificación de certificados, OpenSSL (a partir de la versión 1.0.1n y 1.0.2b) intentará encontrar una cadena de certificados alternativa si falla el primer intento de construir la cadena de certificados. Un atacante podría evitar la anulación de ciertas verificaciones de certificados no Leer más…

Fallo día-cero en Adobe Flash Player en ataque de explotación

Adobe ha comunicado una alerta de seguridad con relación a una vulnerabilidad crítica (CVE-2015-5119) en Adobe Flash Player 18.0.0.194 y versiones anteriores para Windows, Macintosh y Linux.  La vulnerabilidad puede hacer que Adobe Flash Player deje de funcionar y permitir que un atacante tome el control del sistema. Adobe advierte sobre la existencia de código de explotación que está siendo utilizado en ataques que intentan aprovechar la vulnerabilidad para tomar el control del sistema afectado. Al parecer el exploit pudo haber sido obtenido de la información filtrada del ataque a la empresa Hacking Team divulgado en esta semana, de acuerdo con un reporte de Trendmicro. Además de Leer más…

Fuga de datos en VPNs populares

Investigadores de seguridad de las Universidades Sapienza de Roma y Queen Mary de Londres han presentado los resultados de su investigación sobre 14 servicios comerciales de redes privadas virtuales (VPN) populares revelando que la mayoría de ellos fugan el tráfico IPv6 y son vulnerables a ataques de secuestro de DNS IPv6. Los servicios comerciales de VPNs analizados por los investigadores fueron: Hide My Ass, IPVanish, Astrill, ExpressVPN, StrongVPN, PureVPN, TorGuard, AirVPN, PrivateInternetAccess, VyprVPN, Tunnelbear, proXPN, Mullvad, y Hotspot Shield Elite. Para los investigadores redirigir el tráfico a través de una VPN no puede ofrecer las mismas garantías de anonimato que proporciona Tor, debido principalmente Leer más…