Anuncia GlobalSign su solución segura Agree para la firma de documentos

GlobalSign, la empresa líder mundial de seguridad digital, con más de 20 años de experiencia  como Autoridad Certificadora (AC) reconocida mundialmente, ha anunciado la disponibilidad de Agree de GlobalSign, una solución de firma basada en la nube, que permite a las organizaciones, seguridad, ahorro y flexibilidad mediante las firmas digitales y electrónicas de sus documentos. GlobalSign es la Autoridad Certificadora Número 1 en América Latina. Entre sus clientes se encuentran empresas Fortune 100, gobiernos, así como algunos de los mayores minoristas, proveedores de telecomunicaciones y empresas automotrices de todo el mundo. En el pasado, un documento se firmaba físicamente y Leer más…

Si encuentra este malware en su equipo, bórrelo para no ser víctima de ransomware

De acuerdo con el portal de noticias de seguridad E Hacking News (EHN), los siguientes son malware que instalarán ransomware en la red: Emotet (Emotet-Trickbot-Ryuk) Trickbot (Ryuk – Conti) BazarLoader (Ryuk) QakBot (MegaCortex-ProLock-Egregor) SDBBot (Clop) Dridex (BitPaymer-DoppelPaymer) Cargador Z (Egregor-Ryuk) Cargador Buer (Ryuk) Es recomendable escanear el computador y en caso de encontrar alguno de ellos, eliminarlo para evitar ser víctima de las bandas de ciberdelincuentes que, según EHN, han comenzado a colaborar entre ellas proporcionándose ransomware y sistemas ya infectados. Los ciberdelincuentes distribuyen el ransomware a través de la venta de terminales RDP comprometidos, dispositivos de red pirateados, y Leer más…

Avast Business cuenta ahora con función para soporte remoto a los dispositivos

Las soluciones Avast Business incluyen ahora la función Remote Control para que los administradores de TI puedan proporcionar soporte remoto instantáneo a sus usuarios, en cualquier momento y lugar. Con la nueva herramienta los administradores pueden proporcionar soporte remoto instantáneo a los usuarios que, ahora por la pandemia COVID-19, están trabajando desde casa o cualquier otro lugar. Remote Control permitirá a los administradores de TI el que se puedan conectar, de forma rápida y segura, al dispositivo del usuario, acceder a archivos y aplicaciones, y solucionar problemas en tiempo real, ahorrando tiempo y dinero. Todos las soluciones Avast Business ya Leer más…

Martes de Parches Noviembre 2020

Microsoft corrigió 17 vulnerabilidades críticas de seguridad. El martes de parches de este mes, Microsoft publicó actualizaciones de seguridad para 112 vulnerabilidades en los productos: Microsoft Windows Microsoft Office and Microsoft Office Services and Web Apps Internet Explorer Microsoft Edge (EdgeHTML-based) Microsoft Edge (Chromium-based) ChakraCore Microsoft Exchange Server Microsoft Dynamics Microsoft Windows Codecs Library Azure Sphere Windows Defender Microsoft Teams Azure SDK Azure DevOps Visual Studio De las vulnerabilidades corregidas, 17 son de severidad Crítica y se encuentran principalmente en Microsoft Edge (EdgeHTML-based), Internet Explorer, Windows, y Azure Sphere. Entre las actualizaciones publicadas, destacan la corrección de la vulnerabilidad de día Leer más…

Guía de ciberataques. Todo lo que debes saber a nivel usuario

La Oficina de Seguridad del Internauta (OSI), del Instituto Nacional de Ciberseguridad de España (INCIBE) ha publicado el documento “Guía de ciberataques. Todo lo que debes saber a nivel usuario“, en el que detalla los tipos de ciberataques y medidas de protección. La Guía es útil para aprender cómo funciona el ciberataque, cuál es su objetivo, así como las consecuencias para el usuario y medidas para protegerse del ciberataque. Incluye 4 secciones para explicar de forma clara los siguientes ataques: Ataques a contraseñas Ataques por ingeniería social. Ataques a las conexiones. Ataques por malware. La “Guía de ciberataques. Todo lo Leer más…

25 vulnerabilidades (ya parcheadas) que los hackers chinos usan para irrumpir en los sistemas: NSA

La Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha publicado una lista de 25 vulnerabilidades de seguridad que los hackers patrocinados por el gobierno chino están utilizando para irrumpir en redes informaticas y robar información sensible de propiedad intelectual, económica, política y militar. La lista incluye los siguientes CVEs, junto con la descripción de la vulnerabilidad, productos de software que afecta y medidas de mitigación: CVE-2019-11510 CVE-2020-5902 CVE-2019-19781 CVE-2020-8193 CVE-2020-8195 CVE-2020-8196 CVE-2019-0708 CVE-2020-15505 CVE-2020-1350 CVE-2020-1472 CVE-2019-1040 CVE-2018-6789 CVE-2020-0688 CVE-2018-4939 CVE-2015-4852 CVE-2020-2555 CVE-2019-3396 CVE-2019-11580 CVE-2020-10189 CVE-2019-18935 CVE-2020-0601 CVE-2019-0803 CVE-2017-6327 CVE-2020-3118 CVE-2020-8515 Son 25 formas en que los actores patrocinados Leer más…

Fallo de día cero en Windows bajo ataques de explotación: Proyecto Cero de Google

El Proyecto Cero de Google ha reportado que un error en el controlador de criptografía del kernel de Windows está siendo objeto de ataques de explotación en Internet. El error -advierte- está sujeto a un plazo de divulgación de 7 días. Proyecto Cero es un equipo de analistas de seguridad de Google que tienen como objetivo encontrar ataques de día cero. Su política de divulgación de vulnerabilidades es a los 90 días de descubrirlas o cuando el parche está disponible, lo que ocurra primero. El reporte, publicado el 22 de octubre, indica que el controlador de criptografía del kernel de Leer más…

El malware más desagradable de 2020

Justine Kurtz, Redactora Senior del blog de Webroot, destaca que la principal tendencia de la ciberdelincuencia es la modularidad del malware, combinando métodos de ataque con tácticas de combinación para garantizar el máximo daño y/o éxito financiero. El phishing y las infracciones relacionadas con el Protocolo de Escritorio Remoto (RDP) siguen siendo los principales métodos que utilizan los ciberdelincuentes para lanzar sus ataques. Una nueva tendencia en ransomware este año es la adición de un sitio web de subasta/fuga de datos robados en ataques de ransomware. La amenaza del ciberdelincuente es subastar/revelar los datos robados si la víctima se niega Leer más…