Angler ataca fallo de seguridad corregido en Adobe Flash

FireEye ha reportado un nuevo ataque a Adobe Flash Player que explota una vulnerabilidad ya corregida por el fabricante de software. El ataque proviene del Kit de Explotación Angler dirigido a la vulnerabilidad CVE-2015 a 3090 ya resuelta por Adobe el pasado 11 de mayo. De tener éxito, Angler puede ejecutar código arbitrario en el equipo afectado e infectarlo de malware. Según los investigadores de FireEye, el ataque inició el pasado 26 de mayo, dos semanas después de haber sido publicado el parche de seguridad para Flash Player. Es típico que los kits de explotación de vulnerabilidades dirijan sus acciones malintencionadas Leer más…

Factory Reset en Android no borra los datos personales

Un fallo en la opción para restablecer las condiciones de fábrica (Factory Reset) en los smartphones Android deja intactos los datos del usuario en el dispositivo, no obstante que haya intentado borrar la información. En su estudio “Security Analysis of Android Factory Resets” los investigadores Laurent Simon y Ross Anderson, de la Universidad de Cambridge, describen sus hallazgos en la implementación de la opción “Factory Reset” en 21 smartphones Android de 5 fabricantes con Android 2.3.x a 4.3. La opción “Factory Reset” es una alternativa diseñada para dejar al teléfono en las condiciones como quedó para su venta por el fabricante. Al utilizarla el usuario es advertido Leer más…

OWASP anuncia ASVS 2.1 para pruebas de aplicaciones web

El proyecto OWASP (Open Web Application Security Project) ha actualizado el estándar ASVS (Application Security Verification Standards) para pruebas de los controles técnicos de seguridad en aplicaciones web. La nueva versión 2.1 de ASVS fue anunciada en la conferencia AppSec 2015 de la Unión Europea por Andrew van der Stock, uno de los líderes del proyecto ASVS. Los controles incluidos en las normas han sido establecidos por los 40 mil miembros de OWASP. ASVS 2.1 permitirá a los equipos de proyecto integrar una lista de verificación de pruebas de seguridad en los ciclos de desarrollo para verificar la seguridad incorporada en Leer más…

Kit de respuesta al ransomware

Jada Cyrus, investigador de seguridad, se ha dado a la tarea de juntar en un solo repositorio la información y recursos disponibles para tratar el ransomware. El repositorio ha sido identificado como Ransomware Response Kit, con información y herramientas útiles para el caso de haber sido afectado por ransomware, la amenaza que bloquea mediante el cifrado el acceso a los archivos, incluyendo los que se encuentran en unidades de red. La idea es faclitar al usuario información y recursos para enfrentar el reansomware, eliminarlo y rescatar los archivos afectados sin tener que pagar el rescate exigido por los cibercriminales. El kit incluye Leer más…

Logjam: Ataque a las conexiones seguras en servidores y navegadores web

Un estudio realizado por científicos de cómputo revela que el ataque Logjam permite la degradación del protocolo TLS, permitiendo que un atacante MITM (Man-In-The-Middle) rebaje las conexiones TLS vulnerables a criptografía de grado de exportación de 512 bits y entonces el atacante pueda leer y modificar los datos pasados ​​por la conexión. Se trata de una falla en el protocolo TLS, no de una vulnerabilidad de implementación. Ataca el intercambio de llaves Diffie-Hellman más que el intercambio de llaves RSA. El ataque afecta a servidores compatibles con cifrado DHE_EXPORT y a todos los navegadores web modernos. De entrada los investigadores dicen que Leer más…

Vulnerabilidades sin parche en Google App Engine for Java

La firma Security Explorations reveló vulnerabilidades encontradas en Google App Engine for Java. La publicación incluyó detalles técnicos y códigos de pruebas de concepto (PoC) para problemas de seguridad encontrados por la firma con sede en Polonia. Es política de Security Explorations revelar inmediatamente los fallos de seguridad descubiertos cuando el fabricante del software afectado no los confirma o niega, o inclusive cuando los repara de forma silenciosa. Por el reporte de las vulnerabilidades Google recompensó a Security Explorations con 70 mil USD, de los cuales solamente ha pagado 50 mil USD. Security Explorations estima que al hacer públicos los fallos de seguridad Google ya no pagará Leer más…

Martes de Parches Mayo 2015

Este martes de parches Microsoft ha publicado 13 actualizaciones de seguridad que corrigen 48 vulnerabilidades en Windows, Internet Explorer, .NET Framework, Office, Lync, Silverlight, y Server Software. Tres actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante. Es recomendable aplicar todos los parches de seguridad, al menos de inmediato los catalogados como de severidad Leer más…

Disponible Emsisoft 10

Emsisoft ha lanzado la versión 10 de su software de seguridad Emsisoft Anti-Malware y Emsisoft Internet Security con muchas mejoras y nuevas funcionalidades. Destaca la reducción en la velocidad de escaneo, del 97%. Un escaneo típico de malware o “Smart Scan” lleva 13 minutos. Emsisoft lo hace en sólo 24 segundos. La gente de Emsisoft rediseñó la forma en que el motor dual de escaneo lee los archivos desde el disco y aprovecha el potencial completo de los dispositivos rápidos de almacenamiento SSD y procesadores multi-núcleo. La nueva versión de Emsisoft Anti-Malware y Emsisoft Internet Security también lee los datos de forma más Leer más…