Ofrecen venta de credenciales de más de 32 millones de usuarios de Twitter

Twitter no fue hackeado sino que el pirateo fue del lado del usuario. LeakedSource ha revelado que en el mercado negro de Internet se ha ofrecido a la venta credenciales de más de 32 millones de usuarios de Twitter. LeakedSource dijo haber recibido del usuario “Tessa88@exploit.im” una copia de la información y la ha incorporado en el motor de búsqueda en su sitio web para que el usuario verifique si sus datos están en la información filtrada, que incluye dirección de correo electrónico, cuenta de usuario y contraseña. El motor de LeakedSource es de paga. La base de datos filtrada contiene 32,888,300 registros, cada Leer más…

Angler exploit kit elude a EMET

Los expertos de FireEye han descubierto algunos exploits de Angler Exploit Kit (EK) que están evadiendo la protección de EMET de Microsoft en sistemas con Windows 7. Angler EK es un paquete de códigos de explotación de vulnerabilidades. Apareció en 2013 y es popular por sus técnicas evasoras para ser detectado por las soluciones de seguridad, variando los componentes que utiliza para explotar vulnerabilidades en HTML, JavaScript, Flash, Silverlight, Java y más. Tocó ahora el turno a EMET la herramienta de Microsoft diseñada con tecnología de mitigación de vulnerabilidades en los sistemas Windows para prevenir que los atacantes obtengan acceso al Leer más…

TeamViewer refuerza seguridad de acceso

Dispositivos de confianza e Integridad de datos. TeamViewer ha añadido dos nuevas funcionalidades de seguridad para mejorar la protección de los usuarios de la popular aplicación de escritorio remoto del mismo nombre: Dispositivos de confianza e Integridad de datos. Mediante la característica Dispositivos de confianza siempre que el usuario utilice por primera vez un dispositivo físico para acceder a su cuenta de TeamViewer, la aplicación solicitará del usuario su autorización antes de conceder el acceso al dispositivo. La característica Integridad de los datos permite restablecer la contraseña de acceso en caso de detectar un comportamiento inusual de la cuenta del usuario. Algunos Leer más…

Nueva versión PA-DSS 3.2 para las aplicaciones de pago con tarjeta

PA-DSS 3.2 ya está alineada con PCI DSS 3.2. El PCI Security Standards Council (PCI SSC) publicó el pasado 27 de mayo la versión 3.2 de la norma PA DSS (Payment Application – Data Security Standard). La nueva PA DSS 3.2 iniciará el 1 de junio de 2016, sustituyendo a la version 3.1, la cual expirará el 31 de agosto de 2016. El PCI SSC es responsable del desarrollo, gestión, educación y sensibilización de la Norma de Seguridad de Datos para la Industria de Tarjeta de Pago (PCI DSS) y otros estándares que aumentan la seguridad de los datos de pago. A principios de mayo el Leer más…

Microsoft evitará el uso de contraseñas comunes en AzureAD y Account System

Nuevas medidas ha anunciado Microsoft para dificultar el ataque con contraseñas comunes a las cuentas de usuario de AzureAD y Microsoft Account System. Las medidas buscan prohibir el uso de contraseñas de uso frecuente en los servicios mencionados de Microsoft. Para ello Microsoft comparará la contraseña propuesta por el usuario con una lista de contraseñas de uso común. La contraseña propuesta será prohibida al usuario si coincide con alguna de dicha lista. La lista de contraseñas comunes sería actualizada de forma dinámica con las contraseñas de uso frecuente. Sería utilizada para evitar la selección de una contraseña de uso común o Leer más…

OWASP anuncia Proyecto de Seguridad API

El proyecto OWASP (Open Web Application Security Project) ha anunciado su nueva iniciativa para la seguridad de software, al que ha denominado OWASP API Security Project. El anuncio fue hecho la semana pasada en Nueva Orleans, Estados Unidos, durante la conferencia de seguridad NolaCon. OWASP ha designado como responsable del proyecto a David Shaw, CISO de AppFolio. La API o Interfaz de Programación de Aplicaciones es el programa de computadora que ofrece cierta utilidad para ser utilizado por otro programa o componente de software. Una API codificada de forma no adecuada o segura puede ser aprovechada por un atacante para el acceso a los sistemas de Leer más…

Fin del ransomware TeslaCrypt

Los autores del ransomware TeslaCrypt cesan ataques y divulgan llave maestra. Los autores del ransomware TeslaCrypt han detenido sus ataques y sorpresivamente han divulgado la llave maestra para descifrar los archivos afectados por el popular ransomware. TeslaCrypt apareció en marzo del año pasado bloqueando mediante cifrado el acceso a los archivos de miles de computadores y exigiendo en promedio $500 USD en moneda Bitcoin por el rescate y descifrado de los archivos. Típicamente TeslaCrypt fue distribuido en ataques de campañas publicitarias falsas, correo electrónico phishing y en sitios web maliciosos o comprometidos por el malware. Los autores de TeslaCrypt han sorprendido Leer más…

Contraseñas robadas a LinkedIn en 2012 son ofrecidas para venta

Los datos robados a LinkedIn en 2012 están siendo ofrecidos para venta en el Internet oscuro o Dark Web. Se trata de un lote de 167 millones de datos de usuario de LinkedIn, 117 millones de los cuales son contraseñas en formato hash cifradas con el algoritmo SHA1. LinkedIn es una red social de perfiles profesionales. Es utilizada por profesionales en todo el mundo, tanto para la publicación del perfil profesional para empleo como para la búsqueda de candidatos a emplear. Cuenta con casi 433 millones de usuarios. Los datos robados a LinkedIn revelaron que los profesionales de dicha red social utilizan Leer más…