AVG inicia Programa de Recompensas de Seguridad

El fabricante de software de seguridad AVG ha iniciado un programa de recompensas por el vulnerabilidades de seguridad en sus productos AVG AntiVirus FREE 2015 y AVG Internet Security 2015. AVG ha elegido a la comunidad de expertos de seguridad de Bugcrowd para el manejo del programa de recompensas con el propósito de dar más confianza a los más de 200 millones de usuarios de los productos AVG. Para AVG al identificar y corregir las vulnerabilidades antes de que los atacantes las descubran ayuda a hacer software y sitios web más seguros. El programa establece como foco la búsqueda de sólo errores relacionados con la seguridad Leer más…

Martes de Parches Junio 2015

Este martes de parches Microsoft ha publicado 8 actualizaciones de seguridad que corrigen 45 vulnerabilidades en Windows, Internet Explorer, Office, y Exchange Server. Dos actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante. Es recomendable aplicar todos los parches de seguridad, al menos de inmediato los catalogados como de severidad Crítica: MS15-056, el Leer más…

Ransomware Troldesh: También cifra nombre y extensión del archivo

El ransomware ya es una de las peores amenazas para los datos que las personas y las organizaciones tienen en sus computadores y unidades de almacenamiento en red y en la nube. La falta de respaldo es en la mayoría de los casos la razón para pagar el rescate exigido por los delincuentes cibernéticos detrás del ransomware, aunque el pago no siempre es garantía para al descifrado de los datos afectados por el malware. También conocido como Encoder.858 y Sombra, Troldesh es un ransomware ruso que cifra los archivos de datos, incluyendo el nombre y extensión de los archivos en Leer más…

Hola, VPN gratis pero con riesgos de seguridad

Hola es un proveedor de red virtual privada o VPN para navegación anónima en la web. Está disponible como una extensión para los navegadores Chrome y Firefox en Windows y Mac. Para Internet Explorer existe una aplicación .EXE para Windows. Hola también está disponible como app para Android. Hola utiliza conexiones Peer-To-Peer a través de la comunidad de sus usuarios. Enruta el tráfico del usuario a través de otros nodos (otros usuarios) en lugar de utilizar servidores, por el costo económico que implica. Los usuarios que utilizan el servicio gratuito de Hola aceptan por ello el compartir la conexión cuando Leer más…

OWASP anuncia ASVS 2.1 para pruebas de aplicaciones web

El proyecto OWASP (Open Web Application Security Project) ha actualizado el estándar ASVS (Application Security Verification Standards) para pruebas de los controles técnicos de seguridad en aplicaciones web. La nueva versión 2.1 de ASVS fue anunciada en la conferencia AppSec 2015 de la Unión Europea por Andrew van der Stock, uno de los líderes del proyecto ASVS. Los controles incluidos en las normas han sido establecidos por los 40 mil miembros de OWASP. ASVS 2.1 permitirá a los equipos de proyecto integrar una lista de verificación de pruebas de seguridad en los ciclos de desarrollo para verificar la seguridad incorporada en Leer más…

Kit de respuesta al ransomware

Jada Cyrus, investigador de seguridad, se ha dado a la tarea de juntar en un solo repositorio la información y recursos disponibles para tratar el ransomware. El repositorio ha sido identificado como Ransomware Response Kit, con información y herramientas útiles para el caso de haber sido afectado por ransomware, la amenaza que bloquea mediante el cifrado el acceso a los archivos, incluyendo los que se encuentran en unidades de red. La idea es faclitar al usuario información y recursos para enfrentar el reansomware, eliminarlo y rescatar los archivos afectados sin tener que pagar el rescate exigido por los cibercriminales. El kit incluye Leer más…

Logjam: Ataque a las conexiones seguras en servidores y navegadores web

Un estudio realizado por científicos de cómputo revela que el ataque Logjam permite la degradación del protocolo TLS, permitiendo que un atacante MITM (Man-In-The-Middle) rebaje las conexiones TLS vulnerables a criptografía de grado de exportación de 512 bits y entonces el atacante pueda leer y modificar los datos pasados ​​por la conexión. Se trata de una falla en el protocolo TLS, no de una vulnerabilidad de implementación. Ataca el intercambio de llaves Diffie-Hellman más que el intercambio de llaves RSA. El ataque afecta a servidores compatibles con cifrado DHE_EXPORT y a todos los navegadores web modernos. De entrada los investigadores dicen que Leer más…

Vulnerabilidades sin parche en Google App Engine for Java

La firma Security Explorations reveló vulnerabilidades encontradas en Google App Engine for Java. La publicación incluyó detalles técnicos y códigos de pruebas de concepto (PoC) para problemas de seguridad encontrados por la firma con sede en Polonia. Es política de Security Explorations revelar inmediatamente los fallos de seguridad descubiertos cuando el fabricante del software afectado no los confirma o niega, o inclusive cuando los repara de forma silenciosa. Por el reporte de las vulnerabilidades Google recompensó a Security Explorations con 70 mil USD, de los cuales solamente ha pagado 50 mil USD. Security Explorations estima que al hacer públicos los fallos de seguridad Google ya no pagará Leer más…