NIST publica directrices sobre análisis forense de dispositivos móviles

Una guía del NIST sobre los procedimientos forenses de dispositivos móviles. El NIST ha publicado Guidelines on Mobile Device Forensics, una guía sobre los procedimientos para la conservación, adquisición, exploración, análisis y presentación de informes de las pruebas digitales presente en los dispositivos móviles. Es la primer revisión del documento catalógado con el código SP800-101 del NIST, la agencia de la administración de Tecnología del Departamento de Comercio de los Estados Unidos. La guía incluye procedimientos y técnicas de análisis forense en dispositivos móviles como teléfonos inteligentes y tabletas con capacidad celular de voz. Compila las mejores prácticas de análisis forense, por lo Leer más…

TrueCrypt no es seguro, apagan el sitio web

TrueCrypt puede contener problemas de seguridad no reparados. El proyecto TrueCrypt ha sido apagado y en su lugar sólo aparece la advertencia: “El uso de TrueCrypt no es seguro, ya que puede contener problemas de seguridad no reparadas”. En realidad la advertencia aparece en un sitio alojado por SourceForge al que, desde ayer, redirige el sitio original del proyecto, truecrypt.org. TrueCrypt es un programa de código abierto para cifrar datos, permitiendo generar discos virtuales cifrados. El programa trabaja con Windows, Mac OS y Linux. La última versión publicada fue la 7.1a, lanzada el 7 de febrero de 2012. Del mensaje publicado por TrueCrypt se Leer más…

myBulletins, Servicio de Personalización de Boletines de Seguridad de Microsoft

Con myBulletins sólo los boletines de seguridad de Microsoft que más importan. myBulletins es el nuevo servicio de Microsoft para la comunicación de las actualizaciones de seguridad, ahora personalizado según la plataforma elegida por el usuario. El nuevo servicio introducido por Microsoft ofrece al usuario o administradores de sistemas la posibilidad de definir la lista personalizada de los boletines de seguridad de Microsoft de acuerdo con los productos que utilizan, ignorando los boletines de los productos que no tienen. Es posible -casi seguro- que no todos los productos incluidos en los boletines de seguridad mensuales sean utilizados por el usuario. Leer más…

Hackean el foro de AVAST

Actualmente el foro de AVAST se encuentra fuera de linea como medida de seguridad para los usuarios. El foro de AVAST fue hackeado el fin de semana pasado y actualmente se encuentra fuera de linea como medida de seguridad para los usuarios. AVAST Software ha anunciado que las cuentas de usuario y sus contraseñas, nicknames, y las direcciones de correo electrónico registradas en el foro de AVAST fueron comprometidas el fin de semana por un ataque, del cual se desconocen los detalles. Las contraseñas de los usuarios del foro se encuentran cifradas vía hash aunque es posible que el o los Leer más…

Vulnerabilidad día-cero en Internet Explorer 8

El fallo día-cero podría permitir la ejecución remota de código. Zero Day Initiative (ZDI) publicó ayer un aviso sobre una vulnerabilidad día-cero descubierta en Internet Explorer 8, en el manejo de objetos CMarkup. Un atacante podría aprovechar la vulnerabilidad para ejecutar código de forma remota. Sin embargo, tendría que persuadir al usuario a visitar una página web maliciosa o abrir un archivo especialmente diseñado para explotar la vulnerabilidad. Internet Explorer 8 es el navegador web desarrollado por Microsoft y típicamente funciona bajo los sistemas Windows XP, Vista, Windows Server 2003 y 2008. De forma predeterminada Internet Explorer corre en modo restringido (Configuración de Leer más…

Blackshades, una RAT que intenta controlar todo en la PC

Malware que permite el acceso remoto sin restricción al computador. Blackshades es un RAT (Herramienta de Acceso Remoto) que afecta a sistemas Windows, permitiendo el acceso remoto a archivos, captura lo que escribe en el teclado, controla el ratón, usa la cámara web, accede a todas las cuentas y contraseñas del usuario, secuestra el computador para pedir rescate para liberarlo, además de instalar software adicional no autorizado. Blackshades es el nombre también de la organización liderada por Alex Yücel, quien enfrenta una acusación formal en los EEUU, por la venta y distribución del RAT en más de 100 países. Blackshades Leer más…

Base de datos de eBay comprometida por ciberataque

La base de datos contenía contraseñas cifradas. La empresa de comercio electrónico eBay empezará desde hoy a pedir a sus usuarios que cambien sus contraseñas debido al ataque cibernético que comprometió una base de datos que contiene las contraseñas encriptadas y otros datos no financieros. eBay ha informado que la base de datos fue comprometida entre finales de febrero y principios de marzo y que entre los datos comprometidos se encuentran nombres de los clientes, contraseñas cifradas, direcciones de correo electrónico, direcciones físicas, números de teléfono y fechas de nacimiento. Ningún dato financiero fue comprometido. Al parecer la violación de Leer más…

Kernel Recovery for BKF

Repara y recupera archivos BKF. Muchos usuarios respaldan sus datos para ser restaurados en caso de desastre, minimizando la pérdida de datos. Los archivos con la extensión .BKF son generados típicamente con el programa ntbackup.exe de Microsoft y con el software Backup Exec de Veritas. Estos archivos .BKF usualmente contienen un catálogo de los archivos que han sido respaldados con la herramienta. En caso de no poder acceder a los datos en la computadora, ya sea porque se han dañado, borrado o sobre-escritos, entonces el archivo BKF puede ser utilizado para restaurar la información en el sistema. ¿Y si el Leer más…