Trabajadores remotos objetivo de ciberataques

Además, los ataques de ransomware se dirigen a los respondedores COVID-19 y Zoom toma medidas para mejorar la seguridad. Por Avast Security News Team, 10 de abril de 2020. CISA, el brazo de seguridad cibernética del Departamento de Seguridad Nacional de EE. UU., en una alerta conjunta (sitio en inglés) con el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, advirtió al público sobre la explotación de COVID-19 por parte de ciberactores maliciosos. El aviso cita un aumento en las estafas de phishing, tanto por correo electrónico como por mensajes de texto SMS, que aprovechan el deseo del público de recibir noticias sobre la pandemia Leer más…

Parches Java Abril 2020

Oracle publicó su CPU (Actualizaciones Críticas de Seguridad) de abril de 2020, corrigiendo 397 fallos de seguridad en productos Oracle. La actualización para Java SE corrige 15 vulnerabilidades, todas pueden ser explotadas de forma remota sin autenticación. Es decir, la vulnerabilidad puede ser explotada sobre una red sin la necesidad de utilizar una cuenta de usuario y contraseña. La nueva versión del popular software para el navegador es Java 8 Update 251. Es recomendable actualizar Java tan pronto como sea posible, previa realización de alguna prueba del impacto en aplicaciones dependientes de Java. Es recomendable que el usuario verifique que utiliza versiones Leer más…

Martes de Parches Abril 2020

Microsoft corrigió 19 vulnerabilidades críticas de seguridad. El martes de parches de este mes, Microsoft publicó actualizaciones de seguridad para 113 vulnerabilidades en los productos: Microsoft Windows Microsoft Edge (EdgeHTML-based) Microsoft Edge (Chromium-based) ChakraCore Internet Explorer Microsoft Office and Microsoft Office Services and Web Apps Windows Defender Visual Studio Microsoft Dynamics Microsoft Apps for Android Microsoft Apps for Mac De las vulnerabilidades corregidas, 19 son de severidad Crítica y se encuentran principalmente en Office, Dynamics, Edge (basado en EdgeHTML), Internet Explorer, y Windows. Las actualizaciones incluyen parches de vulnerabilidades de día cero en Windows, que han sido divulgadas públicamente y objeto Leer más…

Winja, escaneador de malware vía VirusTotal en la PC

Winja es una herramienta gratuita para encontrar malware potencial en sistemas Windows. Desarrollado por Phrozen SAS, Winja utiliza el motor de escaneo de casi todos los productos antivirus para informar de los riesgos de malware en el archivo que usted desee analizar. También puede escanear los servicios y procesos de Windows para identificar si el dispositivo ha sido infectado por malware. Winja usa la API pública de VirusTotal para el análisis de malware en el archivo seleccionado. El usuario sólo arrastra el archivo a Winja, y la herramienta hace todo el trabajo de detección de malware. Se puede utilizar desde el Leer más…

Coronavirus y trabajo en casa: Usa certificados personales digitales para mitigar ataques de suplantación de identidad en el correo electrónico

La pandemia del coronavirus COVID-19 está impactando en las operaciones de las empresas y con ello en el nivel de riesgo frente a ataques de suplantación de identidad para otros más dañinos a la información corporativa. Hoy más que nunca, las empresas deben asegurar la certeza del intercambio de correo electrónico y para lo cual el firmado digital es esencial para garantizar la fiabilidad del remitente al destinatario del correo. El uso del certificado personal para la firma digital de correo electrónico puede ser aprovechado por las empresas, en estos tiempos en el que el trabajo en casa se ha Leer más…

Ataques de explotación de vulnerabilidad dirigidos a Windows 10

Ataques dirigidos y limitados a Windows 10 están siendo utilizados para explotar dos vulnerabilidades en la Biblioteca Adobe Type Manager. Aún no hay parches de Microsoft para las dos vulnerabilidades que están siendo objeto de ataque y que se encuentran en el manejo incorrecto del formato Adobe Type 1 PostScript. Un atacante podría aprovechar la vulnerabilidad, convenciendo al usuario del sistema para que abra un documento especialmente diseñado para explotar la vulnerabilidad o verlo en el panel de Vista Previa de Windows. De ser explotadas con éxito, las vulnerabilidades podrían permitir la ejecución remota de código en Windows. No se Leer más…

CoronaVirus obliga al Teletrabajo, qué cuidar para evitar ciberataques

La epidemia del CoronaVirus ha ocasionado que las empresas empiecen a desplazar a sus trabajadores hacia el trabajo en casa, como medida preventiva para mitigar el contagio y propagación del virus. Sin embargo, la medida conlleva actividades que las empresas deberán considerar para mitigar los riesgos de seguridad asociados a los sistemas de información que serán trabajados de forma remota por el personal. Las empresas pueden apoyarse en la guía NIST Special Publication 800-46. Rev. 2. Guide to Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Security para mitigar los riesgos asociados con las tecnologías que son utilizadas Leer más…

Vulnerabilidad de ejecución remota de código en SMBv3 para Windows

De acuerdo con Microsoft, el protocolo SMBv3 (Server Message Block) contiene una vulnerabilidad crítica que podría permitir la ejecución remota de código en Windows 10 y Windows Server . Sin parche aún, tampoco hay reportes de que la vulnerabilidad en el protocolo de red SMBv3 sea objeto de ataques de explotación. No hay que descuidar la actuación de los ciberdelincuentes para ataques en este sentido en el futuro. Para aprovechar la vulnerabilidad contra un servidor SMB, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor SMBv3 de destino. Para aprovechar la vulnerabilidad contra un cliente SMB, Leer más…