Martes de Parches Julio 2016

11 actualizaciones de seguridad de Microsoft y 3 de Adobe. El pasado martes Microsoft ha publicado 11 actualizaciones de seguridad que corrigen 50 vulnerabilidades en Microsoft Windows, Microsoft Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Services and Web Apps, Microsoft .NET Framework, y Adobe Flash Player. Seis actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como Leer más…

Avast anuncia acuerdo para comprar AVG

Las empresas de seguridad Avast Software y AVG Technologies N.V. anunciaron la firma de un acuerdo de compra para que Avast compre todas las acciones ordinarias en circulación de AVG, a razón de $25 USD por acción en efectivo y que totalizan aproximadamente $1.3 billones de dólares. Avast y AVG son pioneros en la industria del mercado de soluciones antivirus con marcas del mismo nombre. Se estima que la compra quede cerrada en dos meses una vez que sean cumplidas las disposiciones legales aplicables debido a que AVG es una empresa pública listada en el New York Stock Exchange. Una vez que sea concretada Leer más…

AVG publica 6 herramientas gratuitas de descifrado de archivos afectados por ransomware

AVG Virus Lab ha publicado seis herramientas gratuitas para el descifrado de archivos afectados por ransomware y los usuarios no tengan que pagar el rescate en dinero exigido por los ciberdelincuentes. Las deficiencias en el código malicioso del ransomware ha permitido que los investigadores de seguridad desarrollen las herramientas para rescatar los archivos bloqueados por el ransomware. Las herramientas libres publicadas por AVG son para el descifrado de los ransomwares: Apocalypse, versión actual y anteriores. BadBlock, 32bit y 64bit. Crypt888 Legión SZFLocker TeslaCrypt v3 y v4. Para usar las herramientas se recomienda primero realizar un análisis completo del sistema en el computador infectado para identificar el Leer más…