Hackeo a Adobe afecta a decenas de millones de usuarios

En el ataque a Adobe a principios de este mes los atacantes tuvieron acceso a IDs y contraseñas cifradas de al menos 38 millones de usuarios activos. No de 2.9 millones de usuarios como dijo Adobe al reportar el hackeo a sus servidores. Brian Krebs, periodista especializado en temas de seguridad, refirió que en el sitio AnonNews.org se publicó este fin de semana un archivo de 3.8GB con el nombre “users.tar.gz ” que al parecer contiene más de 150 millones de cuentas de usuarios y contraseñas cifradas robadas de Adobe. Adobe ha dicho que no hay indicios de actividad no Leer más…

Usuarios con Privilegios Fuera de Control

Según la más reciente encuesta de BeyondTrust, las amenazas internas siguen siendo un vector de amenaza grave para las organizaciones. En el estudio participaron 265 personas, entre administradores de seguridad, e ingenieros de sistemas y de red, de industrias como los servicios financieros, manufactura y gobierno, entre otros. A los empleados se les están concediendo privilegios excesivos que dan lugar a riesgos innecesarios para las organizaciones en todo el mundo. Los hallazgos en la encuesta establecen lo importante que es la gestión apropiada de la identidad y privilegios dentro de la organización. Puntos sobresalientes del estudio: 44% de los empleados tienen Leer más…

Buffer es hackeado

Buffer ha alertado que este sábado ha sido hackeado su sistema de envío programado de mensajes a redes sociales. Buffer es una aplicación web muy útil para calendarizar la publicación de mensajes en varias redes sociales, como Twitter, Facebook, Google+. El hackeo de Buffer al parecer derivó en el posible envío de spam desde Buffer a Facebook. No todos los usuarios de Buffer fueron afectados. De poco más de 476 mil páginas de Facebook conectadas a Buffer, 30 mil fueron afectadas y tuvieron spam publicado; alrededor del 6.3% de los usuarios de Buffer con páginas de Facebook. Buffer ha dicho Leer más…

PHP.net comprometido por malware

Ayer al acceder a PHP.net los usuarios vieron sorprendidos que Google lo tenía etiquetado como sospechoso de malware. La noticia corrió ampliamente por la web. La advertencia de seguridad era notable al intentar visitar el sitio web de PHP. El sitio web había sido comprometido. La gente de PHP pensó que posiblemente se trataba de un falso positivo y se puso a investigar. En tanto, migraron contenidos a nuevos servidores, limpios y seguros, poniendo foco en la integridad del código fuente del popular lenguaje PHP ampliamente utilizado en la web. Se encontró que el problema estaba en el archivo userprefs.js de Leer más…

Elcomsoft iOS Forensic Toolkit se actualiza

La nueva versión 1.21 de Elcomsoft iOS Forensic Toolkit proporciona más flexibilidad para romper el código de acceso o passcode en modo ‘Guided’. Elcomsoft iOS Forensic Toolkit es un programa para realizar la adquisición forense completa de los datos del usuario almacenados en iPhone/iPad/iPod con cualquier versión de iOS. El modo ‘Guiado’ de Elcomsoft iOS Forensic Toolkit permite detectar el tipo de passcode, o realizar un ataque de diccionario o de fuerza bruta, algo que antes sólo estaba disponible en modo ‘Manual’. Otras mejoras incluyen el que ya no se tiene que introducir la contraseña de root en dispositivos liberados o Leer más…

Webroot mejora la protección contra amenazas móviles

Webroot SecureAnywhere Business – Mobile Protection es la nueva versión que Webroot, proveedor de soluciones de seguridad en la nube, ha lanzado para la protección contra las amenazas en línea de los dispositivos móviles y asegurar que los datos de la empresa permanezcan seguros. En un entorno más BYOD (Traiga Su Propio Dispositivo) en las organizaciones, que incide en la preocupación sobre los datos corporativos que se manejan en los dispositivos móviles, la seguridad de la información representa un reto para la empresa. Diseñado para proteger a los dispositivos iOS y Android, Webroot SecureAnywhere Business – Mobile Protection incluye gestión unificada Leer más…

Parches de seguridad de Java – Octubre 2013

Oracle ha publicado actualizaciones críticas de seguridad (CPU) para los productos Oracle, entre ellos Java, correspondiente a octubre de 2013. Incluye 127 parches de seguridad, 51 de ellos para Java. De los parches publicados para Java, 50 se refieren a vulnerabilidades que pueden ser explotables de forma remota sin autenticación. Es decir, la vulnerabilidad puede ser explotada sobre una red sin la necesidad de utilizar una cuenta de usuario y contraseña. La CPU incluye los parches de seguridad para Java, que típicamente Oracle publicaba por separado cada cuatro meses. Debido a la amenaza de ataques, es recomendable aplicar los parches Leer más…