TarGuess, algoritmo que adivina contraseñas

Investigadores de las universidades chinas de Peking y Fujian Normal, junto con la británica de Lancaster, han desarrollado un algoritmo que puede adivinar las contraseñas un 73% de las veces. El resultado del trabajo realizado lo han publicado en su reporte “Targeted Online Password Guessing: An Underestimated Threat” [PDF], en el cual presentan el sistema TarGuess que usa 7 modelos matemáticos para adivinar las contraseñas. Según los investigadores, contra los usuarios más preocupados por la seguridad el sistema TarGuess puede tener éxito 32% de las veces. TarGuess caracteriza de forma sistemática los escenarios típicos de adivinanzas específicos con siete modelos matemáticos, cada uno de Leer más…

Martes de Parches Noviembre 2016

14 actualizaciones de seguridad de Microsoft. Microsoft ha publicado 14 actualizaciones de seguridad que corrigen 75 vulnerabilidades en Microsoft Windows, Microsoft Edge, Microsoft Office, Microsoft Office Services and Web Apps, Microsoft SQL Server, Microsoft Internet Explorer, y Adobe Flash Player. Seis actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante. Es recomendable aplicar Leer más…

Defensa activa contra las ciberamenazas en el sector privado

La migración de las operaciones de negocio a un entorno de Tecnologías de Información ha dado beneficios al sector privado pero también riesgos asociados a vulnerabilidades, robo de información e inclusive la paralización de las operaciones del negocio. El CCHS (Center for Cyber and Homeland Security) de la Universidad George Washington ha publicado el reporte “Into the Gray Zone: The Private Sector and Active Defense against Cyber Threats.” (PDF), en el que propone un marco de referencia con medidas para lo que ha denominado defensa activa, y que refieren a capacidades que puedan ayudar a corresponder las medidas de defensa con las amenazas Leer más…

Strontium detrás de ataques a Windows para explotar fallo día-cero

De acuerdo con Microsoft el ataque spear-phishing identificado por el grupo de análisis de amenazas de Google fue realizado por el grupo de cibercriminales STRONTIUM para atacar a ciertos grupos específicos de clientes. El ataque fue dirigido a los sistemas Windows intentando explotar dos vulnerabilidades día-cero en Adobe Flash Player y en el kernel de Windows. Microsoft puntualizó que los usuarios que utilizan Microsoft Edge en sistemas Windows 10 Anniversary Update están protegidos contra este tipo de ataques. La vulnerabilidad en Adobe Flash Player ya ha sido corregida y sigue pendiente la actualización de seguridad que corrija el fallo día-cero de seguridad en Leer más…

EMET extiende su soporte al fin del cual es mejor migrar a Windows 10

EMET es limitada y afecta desempeño y fiabilidad del sistema. Microsoft ha extendido el soporte para EMET (Enhanced Mitigation Experience Toolkit) hasta el 31 de julio de 2018. Inicialmente estaba previsto que el soporte terminara el 27 de enero de 2017 pero Microsoft ha atendido las peticiones de los clientes y ha extendido 18 meses más el soporte para la popular herramienta de mitigación de vulnerabilidades. EMET nació en 2009 como una solución de mitigaciones contra ciertas vulnerabilidades día-cero de software. EMET puede ayudar a proteger los sistemas informáticos contra amenazas nuevas y desconocidas. La versión actual de EMET es la Leer más…

Fallo día-cero corregido en Flash Player persiste en Windows

La vulnerabilidad día-cero CVE-2016-7855 corregida la semana pasada por Adobe para Flash Player también afecta a los sistemas Windows, para los cuales aún no se cuenta con el parche oficial de Microsoft. La vulnerabilidad está siendo objeto de ataques de explotación y podría permitir al atacante ejecutar código en el sistema afectado. La semana pasada Adobe publicó la actualización de seguridad para Adobe Flash Player para Windows, Macintosh, Linux y Chrome OS, resolviendo el mismo fallo crítico que podría permitir a un atacante tomar el control del sistema vulnerable. Sin embargo, en el caso de los sistemas Windows la vulnerabilidad aún existe ya que Leer más…

AtomBombing, inyección de código en Windows que elude las soluciones de seguridad

Los investigadores de seguridad de enSilo han publicado el hallazgo de una nueva técnica para inyectar código malicioso prácticamente en todas las versiones del sistema Windows. La técnica ha sido llamada AtomBombing debido a que explota las tablas atómicas del sistema operativo, que permiten que las aplicaciones puedan almacenar y acceder a los datos. También se pueden utilizar para compartir datos entre aplicaciones. Los atacantes utilizan la inyección de código para agregar código malicioso en los procesos legítimos, por lo que es más fácil eludir los productos de seguridad, esconderse del usuario, y extraer información sensible que de otra manera sería inalcanzable. Leer más…

Adobe corrige fallo día-cero de seguridad en Flash Player

Adobe ha publicado actualizaciones de seguridad para Adobe Flash Player para Windows, Macintosh, Linux y Chrome OS. Con ello corrige una vulnerabilidad crítica que podría permitir a un atacante tomar el control del sistema vulnerable. Se trata de la vulnerabilidad CVE-2016-7855 que podría llevar a la ejecución de código en el sistema afectado. Además se tienen indicios de que hay ataques de explotación de la vulnerabilidad, dirigidos específicamente hacia usuarios de los sistemas Windows 7, 8.1, y 10. Es recomendable que los usuarios actualicen Flash Player a la versión más reciente siguiendo las instrucciones contenidas en el boletín de Adobe y desde el Leer más…