Autor: ASI
Avast revela cuáles son las aplicaciones que más drenan tu teléfono Android
Un año de avances de Snapchat, Facebook y otras aplicaciones dan lugar a la elaboración de nuevas listas para el año 2017 con las apps que más batería, almacenamiento y datos monopolizan. Ciudad de México, 11 de Octubre de 2017 – Sin importar qué plataformas sociales, de música o de almacenamiento en la nube utilice con mayor frecuencia, lo más probable es que compartan la capacidad de disminuir el rendimiento de su teléfono Android. Avast, el líder global en productos de seguridad digital, publicó su informe trimestral Avast Android App Performance & Trend Report Q1 2017 para ayudarlo a navegar Leer más…
Guía de Implementación de Controles CIS para PYMES
El Centro para la Seguridad en Internet (CIS) publicó la Guía de Implementación de Controles CIS para Pequeñas y Medianas Empresas (PYMES). La guía indica las acciones basadas en los controles CIS para ayudar en la protección de las PYMES. Los controles CIS son un conjunto completo de buenas prácticas de seguridad cibernética, desarrollado por expertos en TI para tratar con las amenazas y vulnerabilidades de seguridad más comunes. La Guía de Implementación ayuda a las PYMES a evaluar y mejorar su esquema de seguridad, enumerando herramientas gratuitas o de bajo costo así como los procedimientos posibles de implementar para Leer más…
¿Es fácil hackear un dispositivo conectado a Internet?
Por Michal Salat, Director of Threat Intelligence at Avast. El Laboratorio de Amenazas de Avast, líder en productos de seguridad digital, comprueba la seguridad de los dispositivos conectados a internet y cómo pueden hackearse para ofrecer recomendaciones de seguridad. En el mundo digital de hoy, vivimos rodeados de dispositivos inteligentes, también conocido como El Internet de las Cosas. Los fabricantes de productos comunes, como juguetes, muebles, coches y dispositivos médicos, están incorporando funciones inteligentes para hacerlos más atractivos. Ya se empiezan a fabricar hasta botellas de agua conectadas. Aunque se trata de una tendencia positiva, hay un aspecto muy importante que suele Leer más…
RedBoot, malware en desarrollo que ya da muestra de daño permanente del sistema
RedBoot es un malware que prácticamente se está desarrollando para dañar permanentemente el sistema y datos almacenados. Descubierto por Malware_Blocker, RedBoot ha sido clasificado como un ransomware bootlocker que cifra archivos, reemplaza el MBR (Master Boot Record) de la unidad del sistema, y modifica la tabla de particiones del sistema. De acuerdo con Bleeping Computer, RedBoot es un ejecutable AutoIT compilado y cuando es ejecutado deposita los componentes del malware en una carpeta aleatoria en el directorio donde se ejecutó. Estos componentes son: Un programa ensamblador Un archivo boot.asm, que el ensamblador convierte en boot.bin o sea el nuevo MBR. Un Leer más…
Actualización sobre el incidente de seguridad de CCleaner 5.33.6162
Por Vince Steckler y Ondřej Vlček, Ciudad de México 20 de septiembre de 2017. Queremos esclarecer lo que ocurrió y definir los próximos pasos para proteger a los clientes de CCleaner Hoy, se dio amplia cobertura de prensa a nuestro anuncio de que el producto Piriform CCleaner se había modificado en forma ilegal durante el proceso de desarrollo para que incluyera una puerta trasera. Nuestra prioridad es la seguridad de nuestros millones de usuarios, y respaldar a nuestro socio Piriform en la resolución de este problema. Comprendemos que dada la divulgación tardía de la enorme violación de seguridad en Equifax hace Leer más…
Vulnerabilidades críticas en Bluetooth, actualiza o inhabilita
Bluetooth, el software de protocolo para la comunicación inalámbrica de corto alcance, tiene varias vulnerabilidades que podría permitir que un atacante tome el control total del dispositivo móvil. Los investigadores de Armis Labs han bautizado a las vulnerabilidades como BlueBorne, que de ser explotadas con éxito permitirían al atacante tomar el control del dispositivo, acceder a las redes y datos corporativos, y propagar malware a otros dispositivos. La vulnerabilidad afecta a Bluetooth implementado en sistemas Android, linux, Windows, y Apple. Bluetooth es utilizado en millones de dispositivos en el mundo, incluídos teléfonos inteligentes, tabletas, computadoras, y aparatos caseros inteligentes, sin Leer más…
Puerta trasera en CCleaner, actualiza ya
CCleaner versión 5.33.6162 y CCleaner Cloud versión 1.07.3191 contienen una puerta trasera integrada por ciberdelincuentes, sin que se sepa aún cómo hicieron para insertar el código malicioso en el binario del popular programa. CCleaner es un software desarrollado por Piriform, para el mantenimiento de sistemas Windows y optimizar el desempeño de la computadora. La versión modificada por los ciberdelincuentes estuvo disponible en agosto pasado, los usuarios de CCleaner que hayan instalado la versión deben actualizar a la versión ya corregida y publicada en este mes. La modificación no autorizada del programa ejecutable de CCleaner es capaz de ejecutar código recibido Leer más…
La fortaleza de la contraseña en frases u oraciones para una mejor usabilidad y memorización
De acuerdo con los investigadores del Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) las contraseñas fuertes no deben ser tan complicadas como se ha dicho. Los análisis de las bases de datos de contraseñas violadas han revelado que el uso de contraseñas con números, letras y símbolos no ha ocasionado un importante beneficio y sí ha impactado severamente a la usabilidad y memorización de la contraseña. El NIST ha presentado un nuevo enfoque para la generación de contraseñas basado principalmente en la longitud de la contraseña, con relativa complejidad. Recomendaciones para generar contraseñas fuertes: Ser razonablemente largas, al menos Leer más…
