Martes de Parches Junio 2015

Este martes de parches Microsoft ha publicado 8 actualizaciones de seguridad que corrigen 45 vulnerabilidades en Windows, Internet Explorer, Office, y Exchange Server. Dos actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante. Es recomendable aplicar todos los parches de seguridad, al menos de inmediato los catalogados como de severidad Crítica: MS15-056, el Leer más…

Ransomware Troldesh: También cifra nombre y extensión del archivo

El ransomware ya es una de las peores amenazas para los datos que las personas y las organizaciones tienen en sus computadores y unidades de almacenamiento en red y en la nube. La falta de respaldo es en la mayoría de los casos la razón para pagar el rescate exigido por los delincuentes cibernéticos detrás del ransomware, aunque el pago no siempre es garantía para al descifrado de los datos afectados por el malware. También conocido como Encoder.858 y Sombra, Troldesh es un ransomware ruso que cifra los archivos de datos, incluyendo el nombre y extensión de los archivos en Leer más…

Hola, VPN gratis pero con riesgos de seguridad

Hola es un proveedor de red virtual privada o VPN para navegación anónima en la web. Está disponible como una extensión para los navegadores Chrome y Firefox en Windows y Mac. Para Internet Explorer existe una aplicación .EXE para Windows. Hola también está disponible como app para Android. Hola utiliza conexiones Peer-To-Peer a través de la comunidad de sus usuarios. Enruta el tráfico del usuario a través de otros nodos (otros usuarios) en lugar de utilizar servidores, por el costo económico que implica. Los usuarios que utilizan el servicio gratuito de Hola aceptan por ello el compartir la conexión cuando Leer más…

Angler ataca fallo de seguridad corregido en Adobe Flash

FireEye ha reportado un nuevo ataque a Adobe Flash Player que explota una vulnerabilidad ya corregida por el fabricante de software. El ataque proviene del Kit de Explotación Angler dirigido a la vulnerabilidad CVE-2015 a 3090 ya resuelta por Adobe el pasado 11 de mayo. De tener éxito, Angler puede ejecutar código arbitrario en el equipo afectado e infectarlo de malware. Según los investigadores de FireEye, el ataque inició el pasado 26 de mayo, dos semanas después de haber sido publicado el parche de seguridad para Flash Player. Es típico que los kits de explotación de vulnerabilidades dirijan sus acciones malintencionadas Leer más…

Factory Reset en Android no borra los datos personales

Un fallo en la opción para restablecer las condiciones de fábrica (Factory Reset) en los smartphones Android deja intactos los datos del usuario en el dispositivo, no obstante que haya intentado borrar la información. En su estudio “Security Analysis of Android Factory Resets” los investigadores Laurent Simon y Ross Anderson, de la Universidad de Cambridge, describen sus hallazgos en la implementación de la opción “Factory Reset” en 21 smartphones Android de 5 fabricantes con Android 2.3.x a 4.3. La opción “Factory Reset” es una alternativa diseñada para dejar al teléfono en las condiciones como quedó para su venta por el fabricante. Al utilizarla el usuario es advertido Leer más…

OWASP anuncia ASVS 2.1 para pruebas de aplicaciones web

El proyecto OWASP (Open Web Application Security Project) ha actualizado el estándar ASVS (Application Security Verification Standards) para pruebas de los controles técnicos de seguridad en aplicaciones web. La nueva versión 2.1 de ASVS fue anunciada en la conferencia AppSec 2015 de la Unión Europea por Andrew van der Stock, uno de los líderes del proyecto ASVS. Los controles incluidos en las normas han sido establecidos por los 40 mil miembros de OWASP. ASVS 2.1 permitirá a los equipos de proyecto integrar una lista de verificación de pruebas de seguridad en los ciclos de desarrollo para verificar la seguridad incorporada en Leer más…

Kit de respuesta al ransomware

Jada Cyrus, investigador de seguridad, se ha dado a la tarea de juntar en un solo repositorio la información y recursos disponibles para tratar el ransomware. El repositorio ha sido identificado como Ransomware Response Kit, con información y herramientas útiles para el caso de haber sido afectado por ransomware, la amenaza que bloquea mediante el cifrado el acceso a los archivos, incluyendo los que se encuentran en unidades de red. La idea es faclitar al usuario información y recursos para enfrentar el reansomware, eliminarlo y rescatar los archivos afectados sin tener que pagar el rescate exigido por los cibercriminales. El kit incluye Leer más…

Logjam: Ataque a las conexiones seguras en servidores y navegadores web

Un estudio realizado por científicos de cómputo revela que el ataque Logjam permite la degradación del protocolo TLS, permitiendo que un atacante MITM (Man-In-The-Middle) rebaje las conexiones TLS vulnerables a criptografía de grado de exportación de 512 bits y entonces el atacante pueda leer y modificar los datos pasados ​​por la conexión. Se trata de una falla en el protocolo TLS, no de una vulnerabilidad de implementación. Ataca el intercambio de llaves Diffie-Hellman más que el intercambio de llaves RSA. El ataque afecta a servidores compatibles con cifrado DHE_EXPORT y a todos los navegadores web modernos. De entrada los investigadores dicen que Leer más…