Backoff, malware de punto de venta

Ciberdelincuentes usan herramientas públicas para localizar negocios que utilizan aplicaciones de escritorio remoto. El CERT de los EEUU ha publicado una alerta de seguridad para advertir sobre el malware Backoff en puntos de venta. El documento fue desarrollado por el CERT en colaboración con el Centro Nacional de Integración de Ciberseguridad y Comunicaciones (NCCIC), el Servicio Secreto de los Estados Unidos (USSS), el Centro de Intercambio y Análisis de Información del Sector Financiero (FS-ISAC) y con Trustwave SpiderLabs. La alerta refiere que investigaciones recientes revelaron que ciberdelincuentes están utilizando herramientas disponibles públicamente para localizar a las empresas que utilizan aplicaciones de Leer más…

Guía de Office 365

Las características principales, beneficios, planes y más de Office 365. “A Guide to Microsoft’s Cloud Productivity Suite – Office 365” es una guía escrita en inglés para proporcionar el entendimiento básico de Office 365. El documento explica las características principales, beneficios, planes y más de la suite de productividad en la nube de Microsoft. Incluye 15 capítulos, abordando entre otros temas: Requerimientos técnicos. Cómo instalar y configurar Office 365. En qué es diferente Office 365 de Microsoft Office. Resumen de las características de Office 365. Planes de compra. Aplicaciones móviles para Office 365. Office en línea. Típicamente el eBook cuesta $12.95 Leer más…

Oxygen Forensic Suite 2014 v6.4

Oxygen Forensics, Inc. ha actualizado su producto estrella para el análisis forense de dispositivos móviles, Oxygen Forensic Suite 2014. Compatible con más de 8,400 dispositivos y con más de 300 aplicaciones, la nueva versión 6.4 introduce una nueva extracción lógica avanzada para los dispositivos Apple, además de características como filtrado por tipo de comunicación. por contactos,y varios filtrados visuales por fecha. Entre las funciones nuevas y mejoradas de Oxygen Forensic Suite 2014 v.6.4, destacan: Oxygen Forensic Extractor. Extracción lógica avanzada de datos de dispositivos iOS. Recomendado para dispositivos iOS no liberados (non-jailbroken) con respaldo de iTunes protegido con contraseña. Elude la protección Leer más…

Tor vulnerada por ataque para desanonimizar usuarios

El ataque duró casi 5 meses. Los administradores de la red Tor han publicado una alerta de seguridad por el descubrimiento del ataque de un grupo de transmisores que estuvieron tratando de desanonimizar a los usuarios de la red. Tor es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y seguridad en Internet. Mediante un circuito de conexiones cifradas a través de repetidores en la red, Tor asegura que el usuario no pueda ser rastreado privilegiando su anonimato. Tor protege al usuario del “análisis de tráfico”, una forma habitual de vigilancia en Internet que puede Leer más…

Vulnerabilidad en Instagram podría permitir el secuestro de la sesión del usuario

El secuestro ocurriría al sesionar en Instagram usando dispositivos Apple en redes WiFi. Steve Graham ha reportado en Twitter que existe una vulnerabilidad en las sesiones de la popular aplicación Instagram realizadas en dispositivos Apple en redes WiFi que podría permitir el secuestro de la cuenta del usuario por ciberdelincuentes. Instagram es una aplicación popular para compartir fotos en línea. En 2012 fue adquirida por Facebook. El problema en Instagram se encuentra en que utiliza llamadas API a puntos finales que no usan HTTPS con cokies de sesión en las cabeceras de petición. Esto puede dar a lugar a que un Leer más…

Onion el nuevo Cryptolocker

Onion es un ransomware que utiliza Tor para distribuir su carga maliciosa. El ransomware cifra los datos del usuario y, una vez cifrados, exige el pago de dinero como rescate para descifrar los datos. Expertos de seguridad de Kaspersky Lab consideran a Onion el sucesor de Cryptolocker, el precursor del ransomware. Los equipos afectados por Onion son advertidos, una vez que los datos han sido cifrados, para que paguen en las siguientes 72 horas y los archivos sean descifrados. De lo contrario el usuario perderá los archivos. Los ciberdelincuentes detrás de Onion están aprovechando la anonimización que permite la red Leer más…

Fallos de seguridad en gestores web de contraseñas

Los gestores web de contraseñas analizados fueron RoboForm, LastPass, My1Login, PasswordBox y NeedMyPassword. Investigadores de seguridad de la Universidad de California, en Berkeley, han reportado el hallazgo de vulnerabilidades críticas en los gestores web de contraseñas RoboForm, LastPass, My1Login, PasswordBox y NeedMyPassword que pueden implicar el robo de credenciales de la cuenta del usuario. Utilizados por millones de personas en todo el mundo, los gestores de contraseñas permiten al usuario el utilizar contraseñas fuertes sin tener que memorizarlas y que son difíciles de adivinar. Son herramientas útiles para almacenar principalmente nombres de cuentas de usuario y contraseñas que son utilizados para el Leer más…

Parches de seguridad de Java – Julio 2014

20 vulnerabilidades de seguridad corregidas en Java Oracle ha publicado las actualizaciones críticas de seguridad (CPU) para 20 vulnerabilidades de Java, que se refieren a vulnerabilidades que pueden ser explotables de forma remota sin autenticación. Es decir, la vulnerabilidad puede ser explotada sobre una red sin la necesidad de utilizar una cuenta de usuario y contraseña. Es recomendable actualizar Java tan pronto como sea posible. Antes de aplicar la actualización de seguridad es conveniente realizar alguna prueba del impacto en aplicaciones dependientes de Java. Los usuarios con el ya retirado Windows XP aún pueden aplicar la actualización 7u65 publicada para Java. Deberán poner Leer más…