Martes de Parches Agosto 2014

Uno de los parches resuelve vulnerabilidad explotada por atacantes. Son 9 los parches de seguridad que ha publicado Microsoft ayer. Dos son de severidad Crítica y siete son de severidad Importante. Las actualizaciones corrigen 37 vulnerabilidades en sistemas Windows, Internet Explorer, Office, SQL Server, Server Software, y .NET Framework. Es recomendable aplicar las actualizaciones críticas lo más pronto que sea posible, previa evaluación del impacto antes de aplicarlas. Dar prioridad a las actualizaciones MS14-051 (Internet Explorer), y MS14-043 (Office), que corrigen vulnerabilidades que podrían permitir la ejecución remota de código. La actualización de Internet Explorer resuelve también vulnerabilidades de elevación de privilegios y que un atacante podría usar junto Leer más…

DecryptCryptoLocker descifra archivos cifrados por CryptoLocker

DecryptCryptoLocker recupera la llave privada generada por CryptoLocker. Los usuarios afectados por CryptoLocker tienen ya una opción para recuperar sus archivos cifrados por el ransomware, se llama DecryptCryptoLocker. Cryptolocker afectó a cientos de miles de usuarios, bloqueando el acceso a sus archivos mediante el cifrado de datos y exigiendo el pago de un rescate de al menos $300 USD para descifrarlos. Sin embargo pagar el rescate no era garantía de que los ciberdelincuentes detrás de CryptoLocker entregaran la llave privada para descifrar los archivos. Los usuarios más afectados fueron aquellos que no respaldaron los archivos cifrados por CryptoLocker. Los expertos en Leer más…

Ciberbanda rusa acumula 1.2 billones de credenciales de acceso robadas

Podría ser la más grande violación de datos de credenciales conocida a la fecha. En su monitoreo de la Deep Web la empresa de seguridad Hold Security ha descubierto que una ciberbanda rusa  ha logrado juntar el mayor número de credenciales de acceso robadas de Internet, 1.2 billones de juegos únicos de direcciones de correo electrponico y contraseñas. Dijo que la banda no tiene nombre y le ha apodado Cybervor, vor es una palabra rusa que quiere decir ladrón, De acuerdo con Hold Security -quien ayudó al descubrimiento del hackeo a Adobe el año pasado- los datos no necesariamente fueron robados del usuario sino que pudieron Leer más…

Disponible EMET 5.0 para prevenir ataques de explotación de corrupción de memoria

EMET cuenta ahora con dos nuevas tecnologías de mitigación de seguridad. EMET (Enhanced Mitigation Experience Toolkit) es una serie de herramientas gratuitas de Microsoft que ayudan a detectar y bloquear la explotación de vulnerabilidades de corrupción de memoria, muy útil para prevenir ataques día-cero de estas vulnerabilidades. Se ha publicado la versión 5.0 de la herramienta con mejoras y dos nuevas mitigaciones de seguridad. EMET incluye 14 tecnologías de mitigación de seguridad, como DEP (Data Execution Prevention), ASLR (Mandatory Address Space Layout Randomization), SEHOP (Structured Exception Handler Overwrite Protection), EAF (Export Address Table Access Filtering), Anti-ROP, y SSL/TLS Certificate Trust Pinning. Leer más…

Backoff, malware de punto de venta

Ciberdelincuentes usan herramientas públicas para localizar negocios que utilizan aplicaciones de escritorio remoto. El CERT de los EEUU ha publicado una alerta de seguridad para advertir sobre el malware Backoff en puntos de venta. El documento fue desarrollado por el CERT en colaboración con el Centro Nacional de Integración de Ciberseguridad y Comunicaciones (NCCIC), el Servicio Secreto de los Estados Unidos (USSS), el Centro de Intercambio y Análisis de Información del Sector Financiero (FS-ISAC) y con Trustwave SpiderLabs. La alerta refiere que investigaciones recientes revelaron que ciberdelincuentes están utilizando herramientas disponibles públicamente para localizar a las empresas que utilizan aplicaciones de Leer más…

Guía de Office 365

Las características principales, beneficios, planes y más de Office 365. “A Guide to Microsoft’s Cloud Productivity Suite – Office 365” es una guía escrita en inglés para proporcionar el entendimiento básico de Office 365. El documento explica las características principales, beneficios, planes y más de la suite de productividad en la nube de Microsoft. Incluye 15 capítulos, abordando entre otros temas: Requerimientos técnicos. Cómo instalar y configurar Office 365. En qué es diferente Office 365 de Microsoft Office. Resumen de las características de Office 365. Planes de compra. Aplicaciones móviles para Office 365. Office en línea. Típicamente el eBook cuesta $12.95 Leer más…

Oxygen Forensic Suite 2014 v6.4

Oxygen Forensics, Inc. ha actualizado su producto estrella para el análisis forense de dispositivos móviles, Oxygen Forensic Suite 2014. Compatible con más de 8,400 dispositivos y con más de 300 aplicaciones, la nueva versión 6.4 introduce una nueva extracción lógica avanzada para los dispositivos Apple, además de características como filtrado por tipo de comunicación. por contactos,y varios filtrados visuales por fecha. Entre las funciones nuevas y mejoradas de Oxygen Forensic Suite 2014 v.6.4, destacan: Oxygen Forensic Extractor. Extracción lógica avanzada de datos de dispositivos iOS. Recomendado para dispositivos iOS no liberados (non-jailbroken) con respaldo de iTunes protegido con contraseña. Elude la protección Leer más…

Vulnerabilidad en Instagram podría permitir el secuestro de la sesión del usuario

El secuestro ocurriría al sesionar en Instagram usando dispositivos Apple en redes WiFi. Steve Graham ha reportado en Twitter que existe una vulnerabilidad en las sesiones de la popular aplicación Instagram realizadas en dispositivos Apple en redes WiFi que podría permitir el secuestro de la cuenta del usuario por ciberdelincuentes. Instagram es una aplicación popular para compartir fotos en línea. En 2012 fue adquirida por Facebook. El problema en Instagram se encuentra en que utiliza llamadas API a puntos finales que no usan HTTPS con cokies de sesión en las cabeceras de petición. Esto puede dar a lugar a que un Leer más…