Disponible la nueva Guía Oficial para el nuevo examen CISSP

Se encuentra disponible la nueva edición de Official (ISC)2 Guide to the CISSP CBK. La nueva edición ya está alineada con la reorganización del CBK para el CISSP y que a partir del 15 de abril considera como 8 los dominios de conocimiento de la seguridad de la información. Escrita en inglés y compilada por expertos certificados CISSP, la Guía Oficial del (ISC)2 para el CBK del CISSP ha sido reconocida como una de las mejores herramientas disponibles para el profesional de la seguridad de la información y especialmente para los candidatos que estudian para el examen de certificación CISSP del Leer más…

Vawtrak, troyano bancario que intenta acceder cuentas bancarias

Vawtrak es un troyano bancario que al infectar al computador intenta acceder a las cuentas bancarias visitadas por el usuario víctima. Los expertos de AVG han hecho un análisis de la propagación rápida que está teniendo el troyano. Dicen que Vawtrak se propaga mediante archivos o enlaces adjuntos en correo spam y que tiene por destino sitios comprometidos para descargar el malware sin intervención del usuario. Herramientas para descargar malware, como Zemot o Chaintor, y de explotación de vulnerabilidades como Angler, también son utilizadas por Vawtrak para difundir su carga maliciosa. El troyano -que también ha sido identificado con los nombres de Neverquest o Snifula- ya Leer más…

Pwn2Own 2015: Prueba de seguridad del navegador

En Pwn2Own 2015 cayeron los 4 navegadores web más populares. En Pwn2Own 2015 los cuatro navegadores web más populares Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, y Apple Safari no se salvaron de ser vulnerados por los expertos en seguridad. Tampoco Microsoft Windows ni Adobe Flash y Reader. Pwn2Own es el concurso del CanSecWest, patrocinado por Zero Day Initiative de HP y Project Zero de Google. En el concurso de hackeo participan investigadores de seguridad de todo el mundo. El propósito es romper la seguridad de las aplicaciones y sistemas explotando con éxito vulnerabilidades no publicadas. Este año es el octavo del Pwn2Own. Nicolas Leer más…

Disponible EMET 5.2

EMET 5.2 incluye mejoras de seguridad. EMET (Enhanced Mitigation Experience Toolkit) es una serie de herramientas gratuitas de Microsoft que ayudan a detectar y bloquear la explotación de vulnerabilidades de corrupción de memoria. La herramienta es muy útil para prevenir ataques día-cero de estas vulnerabilidades. EMET incluye 14 tecnologías de mitigación de seguridad, como DEP (Data Execution Prevention), ASLR (Mandatory Address Space Layout Randomization), SEHOP (Structured Exception Handler Overwrite Protection), EAF (Export Address Table Access Filtering), Anti-ROP, y SSL/TLS Certificate Trust Pinning. Se ha publicado la versión 5.2 de la herramienta, que incluye más protecciones de seguridad para mejorar el nivel de seguridad: Leer más…

Descifrado de llavero de respaldo iCloud con Elcomsoft Phone Breaker

Elcomsoft Co. Ltd. ha actualizado Elcomsoft Phone Breaker, antes llamado Elcomsoft Phone Password Breaker. La nueva versión de esta herramienta forense es compatible con iCloud Drive de Apple. La compatibilidad de adquisición para iCloud Drive permite a los investigadores extraer todos los tipos de datos almacenados en Apple iCloud y en iCloud Drive de todas las aplicaciones de Apple y de terceras partes. Además la nueva versión de Elcomsoft Phone Breaker también puede descifrar el llavero almacenado en respaldos iCloud, siempre y cuando se haya extraído la llave ‘securityd’ desde el dispositivo. Esta llave puede ser extraída mediante el uso de iOS Leer más…

Martes de Parches Marzo 2015

El parche para Internet Explorer corrige fallo que permite la elevación de privilegios, objeto de ataques en Internet. Este martes de parches Microsoft ha publicado 14 actualizaciones de seguridad que corrigen 45 vulnerabilidades en Windows, Office, Exchange, e Internet Explorer. Cinco actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante. Es recomendable aplicar todos los Leer más…

Actualización de Java para Mac instala motor de búsqueda no deseado

Otra razón de cuidado al instalar Java para Mac. Oracle ha determinado incluir en Java para Mac la instalación de la barra de herramientas de búsqueda de ask.com, dejándola como el motor de búsqueda predeterminado en el navegador. Ya lo hacía para equipos con Windows, ahora lo hace para equipos con Mac. Por supuesto, esto no es gratuito; Oracle se gana una comisión por cada instalación de la extensión de Ask para el navegador. La actualización para Java 8 Update 40 en Mac lo hace, previa a la explicación de Oracle de estar asociado con empresas que ofrecen diversos productos. El asistente Leer más…

Schannel vulnerable a ataques FREAK

Microsoft ha publicado un aviso de seguridad sobre una vulnerabilidad que evita la función de seguridad en Secure Channel (Schannel ) en todas las versiones compatibles de Microsoft Windows. La vulnerabilidad podría permitir a un atacante forzar el uso de una versión antigua de las suites de cifrado utilizadas en una conexión SSL/TLS en un sistema cliente Windows. La vulnerabilidad facilita la explotación de la técnica FREAK divulgada públicamente en esta semana. Microsoft puntualiza que no hay indicios de que este fallo se esté utilizando en ataques. FREAK (CVE-2015-1637) es un fallo en Internet. Afecta a sistemas cliente SSL, como OpenSSL, permitiendo Leer más…