Categoría: Noticias
Martes de Parches Julio 2022
Cuatro vulnerabilidades corregidas son críticas. El martes de parches de este mes, Microsoft publicó actualizaciones de seguridad para 84 vulnerabilidades en sus productos, entre otros, Windows, Office, y Edge. Un atacante podría intentar explotar las vulnerabilidades para tomar el control del sistema. De las vulnerabilidades corregidas, 4 son críticas porque permiten la ejecución remota de código (RCE): CVE-2022-30221, CVE-2022-22029, CVE-2022-22039, y CVE-2022-22038, todas en Windows. También se incluye un parche para la vulnerabilidad CVE-2022-22047, de día cero activamente explotada. Implementar las actualizaciones críticas es prioritario, ya que alguna de las vulnerabilidades corregidas podría ser explotada permitiendo la ejecución remota de código sin Leer más…
Las 25 debilidades de software más peligrosas en 2022
El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado “2022 Common Weakness Enumeration (CWE™) Top 25 Most Dangerous Software Weaknesses”. Se trata de las 25 debilidades de software más peligrosas que pueden conducir a vulnerabilidades que los ciberdelincuentes pueden intentar explotar para tomar el control total de un sistema, robar datos, o evitar que las aplicaciones funcionen. Por lo mismo, su conocimiento ayudará a mitigar el riesgo asociado. La siguiente es la lista de las debilidades más peligrosas de software de 2022: Rank ID Name 1 CWE-787 Out-of-bounds Write 2 CWE-79 Improper Neutralization of Input Leer más…
Martes de Parches Junio 2022
Tres vulnerabilidades corregidas son críticas. El martes de parches de este mes, Microsoft publicó actualizaciones de seguridad para 55 vulnerabilidades en sus productos, entre otros, Windows, Office, y Edge. Un atacante podría intentar explotar las vulnerabilidades para tomar el control del sistema. De las vulnerabilidades corregidas, 3 son críticas: CVE-2022-30163 (Hyper-V), CVE-2022-30139 (Windows), y CVE-2022-30136 (Windows). También Microsoft ha corregido la vulnerabilidad de día cero de Windows MSDT (CVE-2022-30190), conocida como Follina y ampliamente explotada por atacantes usando archivos de Microsoft Office para ejecutar código arbitrario. Implementar las actualizaciones críticas es prioritario, ya que alguna de las vulnerabilidades corregidas podría ser Leer más…
Mañana Microsoft retirará el soporte para Internet Explorer 11
Mañana 15 de junio de 2022 Microsoft retirará el soporte para Internet Explorer 11, por lo que además de dejar de ser compatible para ciertas versiones de Windows 10, ya no recibirá actualizaciones de producto y de seguridad. A partir de mañana Microsoft ofrecerá sólo Microsoft Edge, que incluye el modo Internet Explorer para garantizar compatibilidad con los sitios web y aplicaciones basados en Internet Explorer heredados. Las organizaciones con aplicaciones y sitios heredados que dependen de IE11 deberán utilizar Edge en modo IE. Una vez retirada, la aplicación de escritorio IE11 se desactivará y redirigirá a Microsoft Edge si Leer más…
Actualización de Elcomsoft Mobile Forensic Bundle: Instalador único para todas las aplicaciones
ElcomSoft Co. Ltd. ha actualizado Elcomsoft Mobile Forenic Bundle, integrando ahora un instalador único para todos las aplicaciones de dicho paquete. Elcomsoft Mobile Forensic Bundle para Windows es un kit forense móvil completo que permite a las fuerzas del orden, clientes corporativos y gubernamentales, el adquirir y analizar el contenido de una amplia gama de dispositivos móviles y servicios en la nube. El kit permite a los expertos realizar adquisiciones físicas, lógicas e inalámbricas de teléfonos inteligentes y tabletas, descifrar contraseñas de respaldo móviles y descifrar respaldos encriptados, ver y analizar evidencia adquirida. Elcomsoft Mobile Forensic Bundle incluye una serie Leer más…
Autoridades de seguridad cibernética recomiendan medidas de seguridad para proveedores de servicios administrados y sus clientes
Las autoridades de seguridad cibernética del Reino Unido, Australia, Canadá, Nueva Zelanda y Estados Unidos han publicado un Aviso de Ciberseguridad dirigido a los proveedores de servicios administrados (MSP) y sus clientes con acciones especificas para reducir el riesgo de ser víctimas de una intrusión cibernética. Los clientes del proveedor MSP deben verificar que los acuerdos contractuales con su proveedor incluyan medidas de ciberseguridad en línea con sus requisitos de seguridad particulares. En este esfuerzo participaron el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC-UK), el Centro de Seguridad Cibernética de Australia (ACSC), el Centro Canadiense de Seguridad Cibernética Leer más…
Martes de Parches Mayo 2022
Ocho vulnerabilidades corregidas son críticas. El martes de parches de este mes, Microsoft publicó actualizaciones de seguridad para 75 vulnerabilidades en sus productos, entre otros, Windows, Office, .NET, Visual Studio, Edge, Exchange Server, y Remote Desktop Client, y que de ser explotadas podrían permitir la ejecución remota de código, elevación de privilegios, denegación de servicio, fugas de información y spoofing. De las vulnerabilidades corregidas, 8 son críticas, entre ellas 3 de día cero: CVE-2022-22713, CVE-2022-29972, y CVE-2022-26925, esta última reportada bajo ataque de explotación. Implementar las actualizaciones críticas es prioritario, ya que alguna de las vulnerabilidades corregidas podría ser explotada permitiendo Leer más…
Las estafas por correo electrónico comprometido cobran más victimas en 2021, según el FBI
De acuerdo con el informe “Internet Crime Report 2021“, del Centro de Quejas de Delitos en Internet (IC3) de la Oficina Federal de Investigaciones (FBI) de los Estados Unidos, las estafas por correo electrónico comprometido fueron el tipo de delito cibernético con las pérdidas totales de víctimas más altas reportadas el año pasado. El Business Email Compromise (BEC) es un ataque por correo electrónico para estafar a empresas e individuos que realizan transferencias bancarias. También conocido como Email Account Compromise (EAC), el ataque se aprovecha de la dependencia del correo electrónico para realizar negocios. El esquema BEC/EAC ha evolucionado de la Leer más…
