Herramienta para auditar dominio Google Apps

BeyondTrust ha publicado PowerBroker Auditor for Google Apps, una herramienta gratuita para auditar los cambios de configuración del dominio de aplicaciones Google y útil ahora que los negocios están cambiando a tales aplicaciones en la nube. La herramienta -diseñada para la comunidad de seguridad- facilita las tareas de auditoría de uso y cumplimiento de estas aplicaciones web de uso común actualmente. Basa sus análisis en los eventos de auditoría, presentando los reportes correspondientes de cumplimiento. Entre sus actividades, los administradores de TI tienen que recopilar de forma manual los los eventos de auditoría y generar los reportes que les solicitan, particularmente Leer más…

Vulnerabilidad de Firefox explotada en ataques a Tor Browser Bundle

Una vulnerabilidad en JavaScript dentro del navegador Firefox de Tor está siendo explotada en ataques dirigidos principalmente a usuarios Windows de la popular herramienta que privilegia la navegación anónima en la web. Los usuarios objeto del ataque son aquellos que están utilizando las versiones de Tor Browser Bundle anteriores a 2.3.25-10, 2.4.15-alpha-1, 2.4.15-beta-1 y 3.0alpha2 para Windows. El ataque ocurre en los servicios ocultos de Tor resultando en el envío de la dirección MAC y nombre del sistema atacado a un servidor remoto. Se trata de una vulnerabilidad en Firefox que permite la ejecución arbitraria de código y el atacante Leer más…

Dominios del CBK del CISSP en formato digital

Todos los dominios de la Guía Oficial del (ISC)2 para el CISSP CBK, Tercera Edición, ya se encuentran disponibles en iTunes. Cada dominio cuenta con ejemplos ilustrados y ejercicios prácticos que permiten el entendimiento de los conceptos y el profesional pueda aplicarlos en situaciones reales. La publicación de forma separada de los dominios del CBK del CISSP permite a los profesionales interesados en presentar el examen de certificación comprar solamente los dominios que necesite estudiar y leerlos en su iPad o iDevice. La Guía completa -con los 10 dominios- también puede adquirirse en iTunes. Cada dominio tiene un precio de Leer más…

Disponible herramienta para evaluar riesgos SSH

SSH Communications Security, inventor de los protocolos Secure Shell (SSH) y Secure File Transfer Protocol (SFTP), ha puesto disponible la herramienta SSH Risk Assessor (SRA) a quien lo desee. La herramienta permite el análisis y la generación de reportes sobre el cumplimiento y riesgo en entornos de Secure Shell. Puede ser utilizada por auditores y personal de seguridad para identificar y resolver temas de cumplimiento y de riesgos de seguridad de TI. Entre otras cosas, con SRA puede hacer: Reportar Riesgos de llaves y usuarios relacionados, sistemas operativos, versiones SSH, relaciones de confianza conocidas y desconocidas, autorizaciones root, llaves privadas sin protección, Leer más…

Nuevo toolkit para gestión de riesgos y ciberseguridad

Cyber Security Governance and Risk Management Toolkit es el nuevo conjunto de herramientas preparado por IT Governance para ayudar a la ciberseguridad de las organizaciones. Incluye: PAS 555:2013, el nuevo estándar para la gestión y gobierno de los riesgos de ciberseguridad. ISO/IEC 27032, el estándar internacional para la gestión de los riesgos en ciberseguridad. Matriz de Controles de la Nube, desarrollada por la Cloud Security Alliance para los proveedores de servicios de la nube. Diez Pasos para la Ciberseguridad, la metodología desarrollada por el Departamento de Negocios del Reino Unido para ayudar a las organizaciones de todos los tamaños a asegurar sus Leer más…

Premio VB100 para Avast File Server Security

Avast File Server Security, el antivirus de AVAST Software para sistemas servidor Windows, ha sido galardonado con el Premio VB100 de Virus Bulletin. La más reciente prueba comparativa de antivirus realizada por Virus Bulletin se centró en el rendimiento de los productos antivirus en sistemas Windows Server 2012. Avast File Server Security tuvo un comportamiento sólido durante las pruebas, alcanzando tasas de detección del 100% y cero falsas alarmas. La interfaz de usuario de Avast ha sido rediseñada para estar al día con los estilos modernos de navegación. “La edición para servidor de Avast (es)… bastante agradable a la vista, Leer más…

Nuevos productos en el portafolios: ADONIS y ADOit

ASI Auditores se complace en anunciar la nueva relación de negocios que ha iniciado con BOC-Group, la compañía con sede en Austria líder en software y consultoría de éxito en las áreas de Gestión de Estrategias, Procesos de Negocio y Tecnologías de la Información. Con esta nueva relación, ASI está preparado para comercializar y distribuir las soluciones de software ADONIS y ADOit, productos insignia de BOC-Group. ADONIS es la herramienta de Gestión de Procesos de Negocio y tiene su fundamento en el marco de trabajo BPMS (Business Process Management System) para la gestión por procesos y el establecimiento de un Leer más…

Java SE 7 es vulnerable a ataque clásico de hace más de 10 años

Para Adam Gowdiak, CEO de Security Explorations, parece ser que la nueva API Reflexión en Java SE 7 no tuvo una revisión a fondo de seguridad por parte de Oracle. Es la conclusión del experto en seguridad al dar a conocer que han entregado a Oracle una nueva vulnerabilidad (número 69) de seguridad encontrada en el popular complemento para el navegador y que puede hacer posible que sea aplicada en un ataque muy clásico contra Java VM. Se trata de un tipo de ataque en el manejo de colores por parte de Java. La prueba realizada por Security Explorations pudo Leer más…