Symantec Encryption es compatible con Windows 8

Symantec Encryption 3.3.1/10.3.1 ahora es compatible con Windows 8 y ha aumentado la compatibilidad con plataformas Linux: Compatibilidad con Windows 8 Pro y Enterprise 32/64-bit, para Symantec Drive Encryption, Desktop Email Encryption, File Share Encryption, y las utilerías PGP Virtual Disk, ZIP, y Shredder, de Encryption Desktop. Compatibilidad de Desktop Email Encryption con Microsoft Outlook 2013 (32/64-bit). Compatibilidad de Desktop Email Encryption con Microsoft Office 365 Cloud Server cuando se utilice el programa de correo electrónico compatible. Symantec Drive Encryption y Symantec Desktop Email Encryption es compatible ahora con Mac OS X 10.8.3 y 10.8.4.  Symantec Drive Encryption es compatible con plataformas Leer más…

Disponible COBIT 5 Para Riesgos

Desarrollado por la ISACA, COBIT 5 For Risk está disponible desde ayer para guiar el gobierno y la gestión de los riesgos en entornos de TI empresariales de frente a las amenazas cibernéticas. COBIT 5 For Risk sustituye al anterior marco de referencia Riesgos de TI e incluye una guía sobre cómo COBIT 5 es compatible con el gobierno y la gestión de riesgos, y cómo establecer y mantener una función de riesgos eficaz y eficiente, basada en los siete facilitadores de COBIT: Principios, políticas y marcos de referencia. Procesos. Estructuras organizacionales. Cultura, ética y conducta. Información. Servicios, infraestructuras y Leer más…

Amenazas Primer Semestre 2013, Reporte F-Secure

F-Secure, fabricante de software antivirus, ha publicado su Reporte de Amenazas del primer semestre de 2013. El reporte destaca el aumento de los ataques de explotación de vulnerabilidades mediante el uso de kits de explotación, en especial contra Java; la minería Bitcoin y sus ramificaciones; el aumento de la sofisticación de las amenazas móviles; el descubrimiento del primer malware de Mac firmado; y el perfilamiento de los sitios de phishing. También la preocupación sobre el espionaje cibernético, el hackeo y la privacidad en línea, al mencionar los intentos de infiltración a sitios de compañías tecnológicos y las revelaciones sobre los programas Leer más…

Saltan el TouchID del iPhone 5s

La seguridad biométrica para autenticarse en el iPhone 5s de Apple ha sido rota ayer mediante una simple copia de la huella dactilar en latex. El sistema TouchID de Apple para la seguridad del iPhone 5s fue anunciado apenas el pasado 20-Sep para asegurar la autenticación del usuario. Se trata de un sistema en el que la huella digital del usuario se utiliza como medio de autenticación para acceder al dispositivo y otras operaciones. Han pasado apenas dos días y los investigadores de hacking biométrico del grupo alemán Chaos Computer Club (CCC) han publicado un video para mostrar cómo saltar el Leer más…

Dejar de usar componente de cifrado por puerta trasera de NSA

La empresa de seguridad RSA Security ha enviado el jueves una carta a sus clientes de los productos BSAFE Toolkit y Data Protection Manager (DPM) para que dejen de usar un componente esencial de criptografía que podría contener una puerta trasera (backdoor) de la Agencia de Seguridad Nacional (NSA) de los EEUU. BSAFE Toolkit es un conjunto de herramientas que permiten a desarrolladores incorporar el cifrado en sus aplicaciones comerciales. Data Protection Manager permite gestionar llaves de cifrado. Con el aviso a sus clientes, RSA se ha sumado a la recomendación del NIST para dejar de usar la especificación en tanto Leer más…

Recuperación de datos y borrado seguro con Ontrack EasyRecovery 11

Kroll Ontrack, proveedor líder para la recuperación de datos, ha lanzado la versión 11 de Ontrack EasyRecovery, que ahora permite a los usuarios proteger, recuperar y destruir de forma permanente los datos a través de su ciclo de vida completo, incluyendo los datos virtuales. La nueva versión se complementa con la tecnología S.M.A.R.T. Scan para monitorear la salud del disco duro, borrar de forma permanente los datos a nivel de archivo/carpeta, y con compatibilidad en entornos virtuales. Ontrack EasyRecovery 11 es una solución “Hazlo-Tu-Mismo”; es decir, el usuario puede utilizar Ontrack EasyRecovery sin mayores conocimientos para la recuperación, protección y borrado Leer más…

Malware que previene cambios y detiene el disco duro

Bkav, empresa vietnamita de seguridad, ha descubierto un nuevo tipo de virus cuyo comportamiento es interesante: Previene cambios en el sistema y detiene el disco duro completamente. Al infectar al equipo, el malware crea algo semejante a un punto de restauración. De tal modo que cada cambio en el sistema es borrado del disco duro al reiniciar el equipo. Una vez instalado en el equipo, el malware cambia el ícono de la unidad de disco duro en el sistema y deposita otros programas para protegerse y realizar sus funciones maliciosas, como el comunicarse con servidores de comando y control ubicados Leer más…

Internet Explorer 8 y 9 es atacado para explotar vulnerabilidad día-cero

Microsoft ha alertado sobre una vulnerabilidad día-cero en el navegador Internet Explorer. Las versiones 8 y 9 de Internet Explorer están siendo atacadas para explotar la vulnerabilidad que puede permitir la ejecución remota de código. La vulnerabilidad se encuentra en la forma en que Internet Explorer accede en la memoria a un objeto que ha sido borrado o no ha sido alojado adecuadamente. El atacante puede alojar un sitio web especialmente diseñado para explotar la vulnerabilidad e intentar persuadir al usuario, mediante invitaciones vía correo electrónico o chat, para que visite dicho sitio web usando Internet Explorer. No hay parche Leer más…