¿Menos actualizaciones de seguridad Microsoft en 2012?

Microsoft está por terminar el año con una disminución del 13% en la corrección de fallos de seguridad de sus productos, comparado con el año pasado. Con la publicación de los parches de seguridad de este mes, Microsoft ha sumado 83 actualizaciones de seguridad. Menos de las 100 actualizaciones que Microsoft publicó en 2011. Al comparar por nivel de severidad, vemos que la disminución tiene que ver con las actualizaciones de severidad Importante y Moderada. En el caso de las actualizaciones de severidad importante, bajaron a 46 en 2012, comparadas con las 63 registradas en 2011. Las de severidad moderada bajaron a Leer más…

Llegar a los datos, no importa el camino

El lanzamiento en la semana pasada de Elcomsoft Forensic Disk Decryptor (EFDD) para romper contraseñas PGP ha puesto en la mesa otra vez la discusión de si se rompe o no el cifrado PGP. Ya en abril de 2009 una discusión similar ocurrió entre PGP Corporation y Elcomsoft, después del bochornoso retiro que los organizadores de la Infosecurity Europe en Londres hicieron de los anuncios que Elcomsoft colocó en su stand con el eslogan “La única manera de entrar en PGP” y que tenían como objetivo difundir que su producto Elcomsoft Distributed Password Recovery ya podía romper las contraseñas en Leer más…

Medidas para la seguridad del smartphone

La Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) de los Estados Unidos ha publicado Checker Smartphone Security, un sitio web con 10 pasos personalizados para la seguridad del móvil. La herramienta contiene medidas de seguridad para los sistemas Android, Apple iOS, BlackBerry, y Windows Phone. Orientada hacia los usuarios inexpertos en la seguridad de los teléfonos inteligentes, la medida ayuda a toda persona que posee un smartphone que con el acceso a Internet se ha tornado vulnerable frente al malware y amenazas de pérdida o robo. El usuario del móvil debe acceder al sitio web de  Checker Leer más…

La importancia de leer los términos y condiciones

El escándalo, inconformidad y hasta abandono de los usuarios de la red social de fotos Instagram es un botón de muestra de la importancia que tiene el que leamos el contrato, condiciones de uso o aviso de privacidad, o como le llamen, pero en el que se establece cómo será utilizada la información proporcionada por los usuarios. Aunque la polémica desatada por Instagram tiene su origen en la posibilidad de que la red social venda las fotos publicadas por los usuarios; la verdad es que de acuerdo con la regla cuestionada, Instagram podría recibir pagos por que aparezca el nombre Leer más…

Troyano Eurograbber, roba desde el smartphone

Expertos de seguridad de Check Point y Versafe han reportado que el troyano Eurograbber -una nueva variante del famoso troyano Zeus-, ha infectado computadoras y teléfonos inteligentes de más de 30 mil clientes de banca electrónica a los que ha robado 36 millones de euros, en retiros que van de los 500 hasta los 250 mil euros por ataque. El malware, en combinación con el servidor de comando y control de los atacantes, infectó primero a las computadoras de las víctimas y después a sus dispositivos móviles con el fin de interceptar los mensajes SMS para evitar los procesos de Leer más…

Hacker Highschool está actualizando su material de estudio hacking

Hacker Highschool, Security Awareness for Teens,  está actualizando sus lecciones de hacking para adolescentes. Hacker Highschool es un proyecto de ISECOM, un grupo de investigación open-source no lucrativo de seguridad. El proyecto tiene como objetivo el desarrollo de materiales con licencia libre para la enseñanza y sensibilización sobre la seguridad y la privacidad. Publicadas en 2004, las lecciones de Hacker Highschool están siendo actualizadas por cerca de 60 voluntarios del proyecto. Hoy se ha publicado la v2 de la primera lección,  ‘Lesson 1, Being a Hacker’. Se estima que la v2 de Hacker Highschool esté integrada por 23 lecciones con técnicas prácticas Leer más…

Pre-venta de la tercera edición de la Guía Oficial para el examen CISSP

Se encuentra disponible en pre-venta en Amazon, la tercera edición de Official (ISC)2 Guide to the CISSP CBK. Escrita en inglés y compilada por expertos certificados CISSP, la Guía Oficial del (ISC)2 para el CBK del CISSP es un compendio global de los 10 dominios de conocimiento de la seguridad de la información. Ha sido reconocida como una de las mejores herramientas disponibles para el profesional de la seguridad de la información y especialmente para los candidatos que estudian para el examen de certificación CISSP del (ISC)2. La Guía también sirve a los profesionales de las tecnologías de la información para Leer más…

En este BUEN FIN compre con cuidado

  Desde esta medianoche y hasta el lunes 19 estaremos inundados con las ofertas del BUEN FIN en México. En EEUU desde esta semana ya se habla de las ventas del Black Friday-Ciber Monday. Desde hace unos días las ofertas han empezado a circular en los medios de comunicación. Y la gente se prepara para comprar, con descuentos o a meses sin intereses según corresponda la promoción. Es conveniente no exagerar en el consumismo y caer en compras de productos innecesarios, todo por aprovechar alguna oferta. Pero estos tiempos de ofertas también son propicios para la delincuencia, que encuentran en Leer más…