Elcomsoft Encrypted Disk Hunter detecta volúmenes cifrados en el sistema

Elcomsoft, la empresa líder de herramientas forenses digitales, ha publicado Elcomsoft Encrypted Disk Hunter, una herramienta para descubrir volúmenes cifrados en el sistema. Se trata de una herramienta de línea de comandos, portátil y gratuita, para ayudar a los expertos forenses a descubrir rápidamente la presencia de volúmenes cifrados al realizar análisis del sistema en vivo. Elcomsoft Encrypted Disk Hunter puede detectar volúmenes cifrados con TrueCrypt/VeraCrypt, BitLocker, PGP WDE, FileVault2 y LUKS. Elcomsoft Encrypted Disk Hunter requiere privilegios administrativos para ejecutarse en el sistema a analizar. Con tales privilegios tiene acceso de bajo nivel a los discos, a la memoria Leer más…

¿Porqué usar Certificados S/MIME para la seguridad del correo electrónico?

Las ciberdelincuentes se han vuelto cada vez más sofisticados al dirigirse a las organizaciones por correo electrónico, incluyendo mensajes de interceptación para ver información confidencial y/o falsificar los correos electrónicos con la intención de inducir al usuario hacia sitios de phishing o de descarga de malware. El uso de los certificados S/MIME ayuda para firmar digitalmente el correo electrónico, y cifrarlo inclusive, para proteger a las organizaciones contra estas amenazas. La firma digital garantiza al remitente y destinatario del correo electrónico, que el mensaje es legítimo ya que proviene de quien lo originó, ayudando así a distinguir entre correo legítimo Leer más…

Fallos críticos en OpenPGP y S/MIME pueden descifrar email cifrado

Investigadores europeos de seguridad han advertido sobre un conjunto de vulnerabilidades que afectan a los usuarios de PGP y S/MIME. De acuerdo con EFF (Electronic Frontier Foundation) las vulnerabilidades representan un riesgo inmediato para quienes utilizan estas herramientas para la comunicación por correo electrónico, incluida la posible exposición de los contenidos de mensajes anteriores. Las vulnerabilidades, descritas como EFAIL, se encuentran en OpenPGP y S/MIME, y permiten el descifrado del correo electrónico cifrado. 25 de los 35 sistemas cliente de correo electrónico S/MIME probados y 10 de los 28 sistemas clientes de correo electrónico OpenPGP probados son afectados, con mayor severidad en implementaciones Leer más…

Actualización de OpenSSH añade funcionalidades y correcciones de seguridad

Se ha publicado la actualización 7.3 de OpenSSH, principalmente para corregir errores con relación a la versión 7.2 en la aplicación. Desarrollado por el Proyecto OpenBSD, OpenSSH es un conjunto de aplicaciones de código abierto basados en el protocolo SSH 2.0 para el cifrado de las comunicaciones a través de una red. OpenSSH es la herramienta más utilizada para el acceso remoto seguro a sistemas basados en Linux, reemplazando el uso de aplicaciones como telnet, rlogin, y ftp. Incluye compatibilidad SFTP para cliente y servidor y de forma transitoria para los protocolos legados SSH 1.3 y 1.5 habilitados en tiempo de compilación La nueva versión añade nuevas características a OpenSSH y también Leer más…

Análisis de seguridad a TrueCrypt: Es seguro

El Instituto Fraunhofer examinó la seguridad del software de cifrado TrueCrypt y ha concluido que TrueCrypt es seguro. En mayo del 2014 los desarrolladores de TrueCrypt abandonaron el proyecto supuestamente por vulnerabilidades de seguridad. El uso de TrueCrypt no es seguro, ya que puede contener problemas de seguridad no reparadas, advertia el sitio web del proyecto TrueCrypt. Patrocinado por la Oficina Federal para la Seguridad de la Información (BSI) de Alemania, el estudio del Instituto Fraunhofer de Tecnología de la Información Segura establece que TrueCrypt sigue siendo adecuado para el cifrado de datos en medios de almacenamiento. En particular para computadores portátiles o medios Leer más…

Ransomware Troldesh: También cifra nombre y extensión del archivo

El ransomware ya es una de las peores amenazas para los datos que las personas y las organizaciones tienen en sus computadores y unidades de almacenamiento en red y en la nube. La falta de respaldo es en la mayoría de los casos la razón para pagar el rescate exigido por los delincuentes cibernéticos detrás del ransomware, aunque el pago no siempre es garantía para al descifrado de los datos afectados por el malware. También conocido como Encoder.858 y Sombra, Troldesh es un ransomware ruso que cifra los archivos de datos, incluyendo el nombre y extensión de los archivos en Leer más…

Factory Reset en Android no borra los datos personales

Un fallo en la opción para restablecer las condiciones de fábrica (Factory Reset) en los smartphones Android deja intactos los datos del usuario en el dispositivo, no obstante que haya intentado borrar la información. En su estudio “Security Analysis of Android Factory Resets” los investigadores Laurent Simon y Ross Anderson, de la Universidad de Cambridge, describen sus hallazgos en la implementación de la opción “Factory Reset” en 21 smartphones Android de 5 fabricantes con Android 2.3.x a 4.3. La opción “Factory Reset” es una alternativa diseñada para dejar al teléfono en las condiciones como quedó para su venta por el fabricante. Al utilizarla el usuario es advertido Leer más…

Logjam: Ataque a las conexiones seguras en servidores y navegadores web

Un estudio realizado por científicos de cómputo revela que el ataque Logjam permite la degradación del protocolo TLS, permitiendo que un atacante MITM (Man-In-The-Middle) rebaje las conexiones TLS vulnerables a criptografía de grado de exportación de 512 bits y entonces el atacante pueda leer y modificar los datos pasados ​​por la conexión. Se trata de una falla en el protocolo TLS, no de una vulnerabilidad de implementación. Ataca el intercambio de llaves Diffie-Hellman más que el intercambio de llaves RSA. El ataque afecta a servidores compatibles con cifrado DHE_EXPORT y a todos los navegadores web modernos. De entrada los investigadores dicen que Leer más…