TrueCrypt no tiene puertas traseras

La auditoría a Truecrypt encontró cuatro fallos de seguridad. La auditoría de seguridad a Truecrypt ha terminado y concluido que la popular herramienta de cifrado de datos no tiene fallos críticos de seguridad o puertas traseras. Matthew Green, experto en criptografía, reveló que NCC Crypto Services no encontró evidencia alguna que determine que Truecrypt sea inseguro aunque sí presentó algunos fallos que, bajo circunstancias adecuadas, pueden hacer menos inseguro a la popular herramienta gratuita para el cifrado de datos. La sospecha de que la NSA pudiera haber alterado a TrueCrypt, tras la revelación de información clasificada por Edward Snowden, fue Leer más…

Vawtrak, troyano bancario que intenta acceder cuentas bancarias

Vawtrak es un troyano bancario que al infectar al computador intenta acceder a las cuentas bancarias visitadas por el usuario víctima. Los expertos de AVG han hecho un análisis de la propagación rápida que está teniendo el troyano. Dicen que Vawtrak se propaga mediante archivos o enlaces adjuntos en correo spam y que tiene por destino sitios comprometidos para descargar el malware sin intervención del usuario. Herramientas para descargar malware, como Zemot o Chaintor, y de explotación de vulnerabilidades como Angler, también son utilizadas por Vawtrak para difundir su carga maliciosa. El troyano -que también ha sido identificado con los nombres de Neverquest o Snifula- ya Leer más…

Disponible EMET 5.2

EMET 5.2 incluye mejoras de seguridad. EMET (Enhanced Mitigation Experience Toolkit) es una serie de herramientas gratuitas de Microsoft que ayudan a detectar y bloquear la explotación de vulnerabilidades de corrupción de memoria. La herramienta es muy útil para prevenir ataques día-cero de estas vulnerabilidades. EMET incluye 14 tecnologías de mitigación de seguridad, como DEP (Data Execution Prevention), ASLR (Mandatory Address Space Layout Randomization), SEHOP (Structured Exception Handler Overwrite Protection), EAF (Export Address Table Access Filtering), Anti-ROP, y SSL/TLS Certificate Trust Pinning. Se ha publicado la versión 5.2 de la herramienta, que incluye más protecciones de seguridad para mejorar el nivel de seguridad: Leer más…

Descifrado de llavero de respaldo iCloud con Elcomsoft Phone Breaker

Elcomsoft Co. Ltd. ha actualizado Elcomsoft Phone Breaker, antes llamado Elcomsoft Phone Password Breaker. La nueva versión de esta herramienta forense es compatible con iCloud Drive de Apple. La compatibilidad de adquisición para iCloud Drive permite a los investigadores extraer todos los tipos de datos almacenados en Apple iCloud y en iCloud Drive de todas las aplicaciones de Apple y de terceras partes. Además la nueva versión de Elcomsoft Phone Breaker también puede descifrar el llavero almacenado en respaldos iCloud, siempre y cuando se haya extraído la llave ‘securityd’ desde el dispositivo. Esta llave puede ser extraída mediante el uso de iOS Leer más…

Martes de Parches Marzo 2015

El parche para Internet Explorer corrige fallo que permite la elevación de privilegios, objeto de ataques en Internet. Este martes de parches Microsoft ha publicado 14 actualizaciones de seguridad que corrigen 45 vulnerabilidades en Windows, Office, Exchange, e Internet Explorer. Cinco actualizaciones son de severidad Crítica debido a que la vulnerabilidad que corrige podría ser explotada permitiendo la ejecución remota de código sin interacción con el usuario, típico al acceder a páginas web o correo electrónico con malware que se ejecuta sin que el usuario se dé cuenta. El resto de las actualizaciones han sido catalogadas como de severidad Importante. Es recomendable aplicar todos los Leer más…

Actualización de Java para Mac instala motor de búsqueda no deseado

Otra razón de cuidado al instalar Java para Mac. Oracle ha determinado incluir en Java para Mac la instalación de la barra de herramientas de búsqueda de ask.com, dejándola como el motor de búsqueda predeterminado en el navegador. Ya lo hacía para equipos con Windows, ahora lo hace para equipos con Mac. Por supuesto, esto no es gratuito; Oracle se gana una comisión por cada instalación de la extensión de Ask para el navegador. La actualización para Java 8 Update 40 en Mac lo hace, previa a la explicación de Oracle de estar asociado con empresas que ofrecen diversos productos. El asistente Leer más…

Schannel vulnerable a ataques FREAK

Microsoft ha publicado un aviso de seguridad sobre una vulnerabilidad que evita la función de seguridad en Secure Channel (Schannel ) en todas las versiones compatibles de Microsoft Windows. La vulnerabilidad podría permitir a un atacante forzar el uso de una versión antigua de las suites de cifrado utilizadas en una conexión SSL/TLS en un sistema cliente Windows. La vulnerabilidad facilita la explotación de la técnica FREAK divulgada públicamente en esta semana. Microsoft puntualiza que no hay indicios de que este fallo se esté utilizando en ataques. FREAK (CVE-2015-1637) es un fallo en Internet. Afecta a sistemas cliente SSL, como OpenSSL, permitiendo Leer más…

Cuide sus datos personales al acceder en la web

Cuántas veces se ha encontrado que para acceder a sitios o servicios web tiene que proporcionar determinada información personal, como su nombre, dirección de correo electrónico, número de teléfono, domicilio, fecha de cumpleaños. Tenga cuidado al proporcionar información. Puede ser recopilada por ciberdelincuentes para robarle su identidad. Una vez robada su identidad, los ciberdelincuentes pueden usurpar su identidad y emitir tarjetas falsas de identificación, de crédito o de débito, abrir cuentas en sitios web. Proporcione información personal solamente cuando exista una razón válida para hacerlo. Los datos personales son un objetivo frecuente de ataque de los ciberdelincuentes. Manténgalos seguros. El Leer más…