¿Es fácil hackear un dispositivo conectado a Internet?

Por Michal Salat, Director of Threat Intelligence at Avast. El Laboratorio de Amenazas de Avast, líder en productos de seguridad digital, comprueba la seguridad de los dispositivos conectados a internet y cómo pueden hackearse para ofrecer recomendaciones de seguridad. En el mundo digital de hoy, vivimos rodeados de dispositivos inteligentes, también conocido como El Internet de las Cosas. Los fabricantes de productos comunes, como juguetes, muebles, coches y dispositivos médicos, están incorporando funciones inteligentes para hacerlos más atractivos. Ya se empiezan a fabricar hasta botellas de agua conectadas. Aunque se trata de una tendencia positiva, hay un aspecto muy importante que suele Leer más…

RedBoot, malware en desarrollo que ya da muestra de daño permanente del sistema

RedBoot es un malware que prácticamente se está desarrollando para dañar permanentemente el sistema y datos almacenados. Descubierto por Malware_Blocker, RedBoot ha sido clasificado como un ransomware bootlocker que cifra archivos, reemplaza el MBR (Master Boot Record) de la unidad del sistema, y modifica la tabla de particiones del sistema. De acuerdo con Bleeping Computer, RedBoot es un ejecutable AutoIT compilado y cuando es ejecutado deposita los componentes del malware en una carpeta aleatoria en el directorio donde se ejecutó. Estos componentes son: Un programa ensamblador Un archivo boot.asm, que el ensamblador convierte en boot.bin o sea el nuevo MBR. Un Leer más…

Actualización sobre el incidente de seguridad de CCleaner 5.33.6162

Por Vince Steckler y Ondřej Vlček, Ciudad de México 20 de septiembre de 2017. Queremos esclarecer lo que ocurrió y definir los próximos pasos para proteger a los clientes de CCleaner Hoy, se dio amplia cobertura de prensa a nuestro anuncio de que el producto Piriform CCleaner se había modificado en forma ilegal durante el proceso de desarrollo para que incluyera una puerta trasera. Nuestra prioridad es la seguridad de nuestros millones de usuarios, y respaldar a nuestro socio Piriform en la resolución de este problema. Comprendemos que dada la divulgación tardía de la enorme violación de seguridad en Equifax hace Leer más…

Vulnerabilidades críticas en Bluetooth, actualiza o inhabilita

Bluetooth, el software de protocolo para la comunicación inalámbrica de corto alcance, tiene varias vulnerabilidades que podría permitir que un atacante tome el control total del dispositivo móvil. Los investigadores de Armis Labs han bautizado a las vulnerabilidades como BlueBorne, que de ser explotadas con éxito permitirían al atacante tomar el control del dispositivo, acceder a las redes y datos corporativos, y propagar malware a otros dispositivos. La vulnerabilidad afecta a Bluetooth implementado en sistemas Android, linux, Windows, y Apple. Bluetooth es utilizado en millones de dispositivos en el mundo, incluídos teléfonos inteligentes, tabletas, computadoras, y aparatos caseros inteligentes, sin Leer más…

Puerta trasera en CCleaner, actualiza ya

CCleaner versión 5.33.6162 y CCleaner Cloud versión 1.07.3191 contienen una puerta trasera integrada por ciberdelincuentes, sin que se sepa aún cómo hicieron para insertar el código malicioso en el binario del popular programa. CCleaner es un software desarrollado por Piriform, para el mantenimiento de sistemas Windows y optimizar el desempeño de la computadora. La versión modificada por los ciberdelincuentes estuvo disponible en agosto pasado, los usuarios de CCleaner que hayan instalado la versión deben actualizar a la versión ya corregida y publicada en este mes. La modificación no autorizada del programa ejecutable de CCleaner es capaz de ejecutar código recibido Leer más…

La fortaleza de la contraseña en frases u oraciones para una mejor usabilidad y memorización

De acuerdo con los investigadores del Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) las contraseñas fuertes no deben ser tan complicadas como se ha dicho. Los análisis de las bases de datos de contraseñas violadas han revelado que el uso de contraseñas con números, letras y símbolos no ha ocasionado un importante beneficio y sí ha impactado severamente a la usabilidad y memorización de la contraseña. El NIST ha presentado un nuevo enfoque para la generación de contraseñas basado principalmente en la longitud de la contraseña, con relativa complejidad. Recomendaciones para generar contraseñas fuertes: Ser razonablemente largas, al menos Leer más…

Martes de Parches Septiembre 2017

Microsoft corrige 27 vulnerabilidades críticas de seguridad. Microsoft ha publicado actualizaciones de seguridad para 82 vulnerabilidades en: Internet Explorer Microsoft Edge Microsoft Windows Microsoft Office and Microsoft Office Services and Web Apps Adobe Flash Player Skype for Business and Lync .NET Framework Microsoft Exchange Server De las actualizaciones publicadas, 27 son de severidad Crítica y se encuentran en Internet Explorer, Edge, Windows, Office, y Flash Player. Es recomendable verificar que las actualizaciones sean aplicadas, en particular las catalogadas como críticas ya que alguna de las vulnerabilidades corregidas podría ser explotada permitiendo la ejecución remota de código sin interacción con el Leer más…

El 95.4% de los mexicanos valora la información en sus cuentas en línea, pero no hace mucho por protegerla

Avast, líder en productos de seguridad digital, recientemente encuestó a 1,190 mexicanos para averiguar cuánto valoran y cómo protegen la información que contienen sus cuentas en línea. La mayoría de nosotros tenemos innumerables cuentas en línea; y sin siquiera darnos cuenta, difundimos nuestra información personal a través de la World Wide Web. Por lo tanto, queríamos averiguar cómo las personas no sólo valoran la información que almacenan en sus cuentas en línea, sino cómo la protegen para evitar que caiga en las manos equivocadas. El correo electrónico es la cuenta más importante, pero las cuentas de almacenamiento en la nube Leer más…