Malware en Facebook infecta a más de 110 mil usuarios

El malware en Facebook se disfraza como una actualización de Flash Player. El investigador de seguridad Mohammad Reza Faghani ha publicado el hallazgo del malware en Facebook, que etiqueta a los amigos del usuario infectado en una publicación atractiva que tiene un enlace hacia un video porno en vista preliminar. El video porno detiene su reproducción después de unos segundos de haber inciado y para continuar solicita la descarga de un falso Flash Player que contiene el malware. Una vez infectado el usuario víctima aparecerán en su muro publicaciones atractivas, etiquetando hasta a 20 de sus amigos en cada publicación. Para conseguir Leer más…

Las peores contraseñas en 2014

“123456”, “password”, y “12345” son las peores contraseñas más utilizadas en Internet. SplashData ha publicado su lista anual de las “Peores Contraseñas”. Las 25 mejor posicionadas son: Posición Contraseña 1 123456 2 password 3 12345 4 12345678 5 qwerty 6 123456789 7 1234 8 baseball 9 dragon 10 football 11 1234567 12 monkey 13 letmein Posición Contraseña 14 abc123 15 111111 16 mustang 17 access 18 shadow 19 master 20 michael 21 superman 22 696969 23 123123 24 batman 25 trustno1 Utilizar alguna de ellas pone en riesgo tu identidad -y cuentas comerciales o de finanzas en linea. Usar contraseñas fuertes Leer más…

Elcomsoft iOS Forensic Toolkit ya es compatible con iOS 8

Elcomsoft iOS Forensic Toolkit es una herramienta forense para la adquisición completa de los datos del usuario almacenados en iPhone, iPad e iPod. El Toolkit ya puede realizar adquisiciones físicas en dispositivos Apple de 32-bit que ejecutan iOS 8, con jailbreak o que pueden ser jailbreak antes de la adquisición. Esto incluye iPhone 4S, 5 y 5C, iPad 2 a 4, el original iPad Mini, e iPod Touch quinta generación. La adquisición física sólo está disponible para los dispositivos iOS 8 cuyo código de acceso o passcode es conocido, o en dispositivos que no tienen protección de código de acceso y que son con jailbreak. La adquisición Leer más…

Adobe corrige fallo día-cero en Flash Player atacado por Angler

El fallo día-cero está siendo explotado en ataques web. Adobe ha publicado la actualización para Adobe Flash Player instalado en sistemas Windows, Macintosh y Linux que corrige un fallo crítico (CVE-2015-0311) en la versión 16.0.0.287 y anteriores del popular software de animación web. La explotación exitosa de este fallo día-cero podría hacer que Flash Player deje de funcionar y permitir a un atacante tomar el control del sistema afectado. Al menos desde la semana pasada la vulnerabilidad día-cero ha sido objeto de ataques de explotación en Internet mediante la herramienta de códigos de explotación de vulnerabilidades conocido como Angler. Los ataques son del tipo drive-by-download y han Leer más…

Adobe corrige fallo de seguridad en Flash Player

Persiste otro fallo de seguridad crítico con ataques activos contra Internet Explorer y Firefox en Windows 8. Adobe ha publicado una actualización para Adobe Flash Player para Windows, Macintosh y Linux. Corrige un fallo de seguridad que está siendo objeto de ataques de explotación en Internet. La vulnerabilidad se encuentra Adobe Flash Player 16.0.0.257 para Windows, Adobe Flash Player 13.0.0.260, y Adobe Flash Player 11.2.202.429 para Linux. Las versiones anteriores a las mismas también son afectadas. La vulnerabilidad podría ser utilizada para eludir las mitigaciones aleatorias de la memoria en Windows. Existe código exploit que está siendo utilizado en ataques a las versiones anteriores de Flash Player. Leer más…

Vulnerabilidad Día-Cero en Adobe Flash Player

El fallo día-cero es aprovechado para inyectar malware que instala botnet Bedep. Kafeine, investigador de seguridad, ha reportado el hallazgo de una vulnerabilidad día-cero en Adobe Flash Player que está siendo objeto de ataques a través de Angler, un kit de explotación de vulnerabilidades. Angler suele estar disponible en el mercado negro de la web. Es un kit de explotación de vulnerabilidades frecuentemente utilizado en ataques de descarga dirigida al navegador. El ataque intenta identificar vulnerabilidades y explotarlas para instalar malware. En este tipo de ataques, el usuario no tiene que descargar nada, el malware llega al computador mediante el código de Leer más…

Parches Java – Enero 2015

Corrige 19 vulnerabilidades en Java. Oracle ha publicado las actualizaciones críticas de seguridad (CPU) de enero 2015 con las cuales corrige 169 fallos de seguridad en productos Oracle. En el caso de Java corrige 19 vulnerabilidades, 14 de las cuales pueden ser explotables de forma remota sin autenticación. Es decir, la vulnerabilidad puede ser explotada sobre una red sin la necesidad de utilizar una cuenta de usuario y contraseña. Es recomendable actualizar Java tan pronto como sea posible. Antes de aplicar la actualización de seguridad es conveniente realizar alguna prueba del impacto en aplicaciones dependientes de Java. Oracle afirmó que ha recibido Leer más…

Actualización del CBK del CISSP

El CBK del CISSP® ha sido reorganizado en 8 dominios de conocimiento. El ISC2 ha publicado cambios en el CBK® para el CISSP® con el propósito de mantenerlo vigente con los cambios en la tecnología, el panorama cambiante de las amenazas y las funciones y responsabilidades de los profesionales de seguridad informática de hoy en día. A partir del 15 de abril de 2015, el examen de certificación CISSP estará basado en el nuevo CBK. Además de agregar contenido técnico actualizado para reflejar los temas más actuales en la industria de seguridad de la información, el CBK del CISSP ha sido reorganizado ampliando Leer más…