Categoría: Noticias
Disponible Elcomsoft Mobile Forensic Bundle
El fabricante de software de seguridad Elcomsoft ha anunciado el lanzamiento del paquete Elcomsoft Mobile Forensic Bundle, con todas las herramientas forenses para la adquisición y análisis de contenido de dispositivos móviles. El kit forense para dispositivos móviles permite a los investigadores forenses de las organizaciones llevar a cabo la adquisición física, lógica y over-the-air de los teléfonos inteligentes y de las tabletas. También permite romper las contraseñas de los archivos de respaldo móviles e inclusive descifrar los que están cifrados; además de visualizar y analizar la información almacenada en los dispositivos móviles. Elcomsoft Mobile Forensic Bundle incluye: Elcomsoft iOS Forensic Leer más…
Microsoft publica actualización crítica de seguridad para Internet Explorer
Microsoft ha publicado una actualización crítica de seguridad para Internet Explorer. Es una actualización adicional a los parches publicados el martes de parches de este mes. La actualización publicada fuera del ciclo habitual de Microsoft resuelve una vulnerabilidad en Internet Explorer que podría permitir la ejecución remota de código si un usuario visualiza usando Internet Explorer una página web especialmente diseñada para explotar la vulnerabilidad. La vulnerabilidad día-cero es del tipo de corrupción de memoria (CVE-2015-2502) y está siendo explotada en ataques dirigidos para visitar una página maliciosa para ser infectados. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos derechos de Leer más…
Fallo día-cero en OS X permite a atacante tomar el control del sistema
OS X Yosemite, la versión más reciente del sistema operativo de Mac, tiene una vulnerabilidad día-cero que podría ser explotada por un atacante para tomar el control del sistema. El italiano Luca Todesco publicó en Twitter los detalles de la vulnerabilidad que permite obtener los privilegios de root en el sistema afectado. Root es la cuenta administrador en los sistemas OS de Mac. Además Todesco publicó código exploit que prueba la explotación del fallo y también el parche para mitigarlo, llamado NULLGuard aunque ayer recomendó mejor usar SUIDGuard, de Stefan Esser, una extensión de kernel que agrega mitigaciones contra la explotación a OS X. Leer más…
Lansweeper ya analiza equipos con Windows 10
Lansweeper ya analiza equipos con Windows 10. Lansweeper es una solución para la gestión de los activos de software, el inventario de la red, inventario de software, entre otras funcionalidades, además de ser una herramienta útil para la auditoría de licencias de software. Lansweeper se ha actualizado a la versión 5.3.0.13, que ahora es compatible para analizar equipos con Windows 10. Otra adición es el complemento de acción de nuevo usuario/activo para las últimas versiones de Chrome. Nuevas funcionalidades de Lansweeper 5.3.0.13: Compatible con Windows 10. Extensión de reemplazo para el antiguo plugin de Chrome. Reportes de fin de vida de SO. Comprobación Leer más…
Martes de Parches Agosto 2015
Este martes de parches Microsoft ha publicado 14 actualizaciones de seguridad que corrigen 58 vulnerabilidades en Internet Explorer, Windows, .NET Framework, Office, Lync, Silverlight, System Center Operations Manager y Edge. Cuatro actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante. Es recomendable aplicar todos los parches de seguridad, al menos de inmediato los Leer más…
Ataque MITC se aprovecha de servicios como OneDrive, DropBox, Google Drive y Box
Un nuevo tipo de ataque, al que se ha denominado “Hombre-En-La-Nube” (MITC), amenaza a computadores que se usan para servicios de sincronización de archivos en la nube. Una investigación de Imperva muestra que han podido tomar el control del equipo de la víctima para la extrusión de datos así como el acceso remoto utilizando los servicios de sincronización de archivos comunes, tales como OneDrive, Dropbox, Google Drive y Box. Los servicios de sincronización de archivos pueden ser convertidos en una infraestructura para comprometer el equipo de la víctima, facilitando un canal para Comando y Control (C&C), exfiltración de datos y acceso remoto para las Leer más…
Descubren versión troyanizada de TrueCrypt
Se ha descubierto una versión troyanizada de TrueCrypt, una herramienta de código abierto para el cifrado de datos. Al menos desde junio de 2012 el sitio web ruso truecryptrussia.ru ha estado distribuyendo la versión troyanizada de TrueCrypt. El año pasado los desarrolladores de la popular herramienta abandonaron el proyecto repentinamente y que posteriormente fue rescatado por un grupo de desarrolladores de truecrypt.ch. De acuerdo con los expertos de seguridad de ESET al estar monitoreando la botnet Potao descubrieron infecciones originadas por TrueCrypt.exe. Muchas veces los operadores de malware utilizan nombres de archivo que se asemejan a las aplicaciones legítimas, pero en este caso TrueCrypt.exe era Leer más…
Email falso para actualizar a Windows 10 deja los archivos inservibles
Aprovechando la publicación de Windows 10 los cibercriminales circulan un email supuestamente para actualizar a la nueva versión del sistema operativo de Microsoft. Los expertos de Cisco han reportado que el mensaje de correo electrónico simula provenir de Microsoft con el paquete instalador de Windows 10 que en realidad es código malicioso para instalar ransomware, identificado como CTB-Locker. El reporte refiere un video muestra del ataque. El ransomware es un malware que cifra los archivos dejándolos inutilizables y exigir al usuario el pago de dinero por el rescate de los archivos. El pago del rescate no siempre es garantía de Leer más…
