Autor: ASI
Actualización de OpenSSH corrige fallo que podría divulgar llaves privadas del usuario
El proyecto OpenSSH ha publicado la actualización 7.1p2 de OpenSSH, corrigiendo dos vulnerabilidades en el sistema cliente OpenSSH, versiones 5.4 hasta 7.1p1, que permiten la fuga de información y desbordamiento de bufer. Desarrollado por el Proyecto OpenBSD, OpenSSH es un conjunto de aplicaciones de código abierto basados en el protocolo SSH para el cifrado de las comunicaciones a través de una red. OpenSSH es la herramienta más utilizada para el acceso remoto seguro a sistemas basados en Linux, reemplazando el uso de aplicaciones como telnet, rlogin, y ftp. El código de cliente OpenSSH 5.4 y 7.1 puede ser engañado por un servidor malicioso para recuperar información, incluyendo en Leer más…
Ransomware puede dejar irrecuperables los archivos para el atacante
Como cualquier ransomware Ransom_Cryptbear.B bloquea archivos mediante cifrado, sólo que también cifra el archivo con la llave de cifrado, cuyo descifrado puede ser difícil dejando irrecuperable los archivos. De acuerdo con los investigadores de seguridad de Trend Micro los cibercriminales detrás del ransomware han utilizado código abierto para ransomware denominado Hidden Tear, que el grupo de seguridad de Turquía Otku Sen publicó con fines educativos en github a mediados de agosto de 2015. Hidden Tear utiliza cifrado AES y debido a que es relativamente nuevo no es detectado por los antivirus comunes. También advertía de que no debía ser utilizado como ransomware, Leer más…
Martes de Parches Enero 2016
Este martes de parches Microsoft ha publicado 9 actualizaciones de seguridad que corrigen 25 vulnerabilidades en Windows, Internet Explorer, Edge, Office, Visual Basic, Silverlight, y Exchange Server. Seis actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante. Es recomendable aplicar todos los parches de seguridad, al menos de inmediato los catalogados como de severidad Crítica: MS16-001, Leer más…
Fin de soporte para versiones anteriores de Internet Explorer 11
Internet Explorer 8, 9 y 10 dejarán de recibir actualizaciones de seguridad. El martes de parches de este mes será también la salida de las versiones anteriores de Internet Explorer 11. Microsoft terminará con el soporte para las versiones 8, 9 y 10, lo que significa que dejarán de recibir actualizaciones de seguridad y soporte técnico. Aunque las versiones por expirar pueden seguir siendo utilizadas, el 12 de enero de 2016 recibirán la última actualización y después ya no. La falta de actualizaciones expondrá a los usuarios a las vulnerabilidades que sigan descubriéndose en el aún popular navegador web y que seguramente serán aprovechadas por los Leer más…
Dr.Web Katana protege contra amenazas que el anti-virus no detecta
La empresa rusa de seguridad antivirus Doctor Web ha lanzado Dr.Web Katana, su producto de próxima generación diseñado para proteger contra las nuevas amenazas que la solución anti-virus no detecta. Dr.Web Katana se basa en tecnologías proactivas que no implican el uso de bases de datos de virus. La decisión de si un programa de malware en particular debe ser neutralizado se hace sólo sobre la base de un modelo de minería del comportamiento de las aplicaciones que se ejecutan en un computador. El anti-virus basado en firmas no siempre detecta y detiene o elimina a las amenazas de bloqueadores Leer más…
Actualización de seguridad de Flash Player corrige fallo objeto de ataques de explotación
Adobe ha publicado una actualización crítica de seguridad que corrige varias vulnerabilidades en Flash Player y Adobe Air que podrían permitir a un atacante tomar el control del sistema vulnerable. Son 19 vulnerabilidades las corregidas por Adobe y afectan a versiones de Flash Player para Windows, Macintosh, Linux y ChromeOS; y Adobe Air para Windows, Macintosh, Android e iOS, y podrían permitir la ejecución de código en el sistema vulnerable. Se tienen indicios de que al menos para una de las vulnerabilidades (CVE-2015-8651) existe un exploit o código de explotación que está siendo usado en ataques dirigidos aunque limitados. ¿Cómo saber si su equipo Leer más…
Nuevo Elcomsoft Cloud eXplorer para extracción de datos recopilados por Google
Elcomsoft ha lanzado un nuevo producto de software forense: Elcomsoft Cloud eXplorer, para la adquisición forense de datos de cuentas de Google. Google recopila cantidades masivas de información de sus usuarios. Con Elcomsoft Cloud eXplorer podrá extraer dicha información, analizar y reunir los datos, y presentar la información de forma legible. La nueva herramienta de análisis forense permite la adquisicón over-the-air para una amplia gama de servicios de Google, incluyendo Contactos, Mensajes Hangouts, Google Keep, historial de navegación de Chrome, historial de búsqueda y transiciones de página, Calendarios, imágenes, localización y mucho más. El nuevo producto de la familia forense de Elcomsoft está Leer más…
Puertas traseras en NetScreen
Las especulaciones siguen sobre quién plantó las dos puertas traseras en el firewall NetScreen de Juniper. La semana pasada Juniper reportó que después de una revisión de auditoría de código encontró dos problemas de seguridad en ScreenOS, el sistema operativo del firewall NetScreen. Son problemas de seguridad independientes entre sí y que permiten el acceso administrativo remoto no autorizado al firewall y el monitoreo y descifrado de tráfico VPN. La vulnerabilidad de acceso administrativo (CVE-2015-7755) afecta a ScreenOS 6.3.0r17 a 6.3.0r20, en tanto que la de descifrado VPN (CVE-2015-7756) afecta a ScreenOS 6.2.0r15 a 6.2.0r18 y ScreenOS 6.3.0r12 a 6.3.0r20. Las especulaciones van desde buscar en China, Leer más…
