Etiqueta: Seguridad
Disponible EMET 5.0 para prevenir ataques de explotación de corrupción de memoria
EMET cuenta ahora con dos nuevas tecnologías de mitigación de seguridad. EMET (Enhanced Mitigation Experience Toolkit) es una serie de herramientas gratuitas de Microsoft que ayudan a detectar y bloquear la explotación de vulnerabilidades de corrupción de memoria, muy útil para prevenir ataques día-cero de estas vulnerabilidades. Se ha publicado la versión 5.0 de la herramienta con mejoras y dos nuevas mitigaciones de seguridad. EMET incluye 14 tecnologías de mitigación de seguridad, como DEP (Data Execution Prevention), ASLR (Mandatory Address Space Layout Randomization), SEHOP (Structured Exception Handler Overwrite Protection), EAF (Export Address Table Access Filtering), Anti-ROP, y SSL/TLS Certificate Trust Pinning. Leer más…
Backoff, malware de punto de venta
Ciberdelincuentes usan herramientas públicas para localizar negocios que utilizan aplicaciones de escritorio remoto. El CERT de los EEUU ha publicado una alerta de seguridad para advertir sobre el malware Backoff en puntos de venta. El documento fue desarrollado por el CERT en colaboración con el Centro Nacional de Integración de Ciberseguridad y Comunicaciones (NCCIC), el Servicio Secreto de los Estados Unidos (USSS), el Centro de Intercambio y Análisis de Información del Sector Financiero (FS-ISAC) y con Trustwave SpiderLabs. La alerta refiere que investigaciones recientes revelaron que ciberdelincuentes están utilizando herramientas disponibles públicamente para localizar a las empresas que utilizan aplicaciones de Leer más…
Tor vulnerada por ataque para desanonimizar usuarios
El ataque duró casi 5 meses. Los administradores de la red Tor han publicado una alerta de seguridad por el descubrimiento del ataque de un grupo de transmisores que estuvieron tratando de desanonimizar a los usuarios de la red. Tor es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y seguridad en Internet. Mediante un circuito de conexiones cifradas a través de repetidores en la red, Tor asegura que el usuario no pueda ser rastreado privilegiando su anonimato. Tor protege al usuario del “análisis de tráfico”, una forma habitual de vigilancia en Internet que puede Leer más…
Vulnerabilidad en Instagram podría permitir el secuestro de la sesión del usuario
El secuestro ocurriría al sesionar en Instagram usando dispositivos Apple en redes WiFi. Steve Graham ha reportado en Twitter que existe una vulnerabilidad en las sesiones de la popular aplicación Instagram realizadas en dispositivos Apple en redes WiFi que podría permitir el secuestro de la cuenta del usuario por ciberdelincuentes. Instagram es una aplicación popular para compartir fotos en línea. En 2012 fue adquirida por Facebook. El problema en Instagram se encuentra en que utiliza llamadas API a puntos finales que no usan HTTPS con cokies de sesión en las cabeceras de petición. Esto puede dar a lugar a que un Leer más…
Fallos de seguridad en gestores web de contraseñas
Los gestores web de contraseñas analizados fueron RoboForm, LastPass, My1Login, PasswordBox y NeedMyPassword. Investigadores de seguridad de la Universidad de California, en Berkeley, han reportado el hallazgo de vulnerabilidades críticas en los gestores web de contraseñas RoboForm, LastPass, My1Login, PasswordBox y NeedMyPassword que pueden implicar el robo de credenciales de la cuenta del usuario. Utilizados por millones de personas en todo el mundo, los gestores de contraseñas permiten al usuario el utilizar contraseñas fuertes sin tener que memorizarlas y que son difíciles de adivinar. Son herramientas útiles para almacenar principalmente nombres de cuentas de usuario y contraseñas que son utilizados para el Leer más…
Parches de seguridad de Java – Julio 2014
20 vulnerabilidades de seguridad corregidas en Java Oracle ha publicado las actualizaciones críticas de seguridad (CPU) para 20 vulnerabilidades de Java, que se refieren a vulnerabilidades que pueden ser explotables de forma remota sin autenticación. Es decir, la vulnerabilidad puede ser explotada sobre una red sin la necesidad de utilizar una cuenta de usuario y contraseña. Es recomendable actualizar Java tan pronto como sea posible. Antes de aplicar la actualización de seguridad es conveniente realizar alguna prueba del impacto en aplicaciones dependientes de Java. Los usuarios con el ya retirado Windows XP aún pueden aplicar la actualización 7u65 publicada para Java. Deberán poner Leer más…
Google lanza “Proyecto Cero” para identificar fallos de seguridad en el software
“Proyecto Cero” es la nueva iniciativa de Google para proteger a los usuarios contra las amenazas en Internet. La idea detrás del proyecto es mantener un equipo de expertos en seguridad que trabajen en identificar los fallos de seguridad en el software. Los fallos de seguridad que encuentren estos expertos serán integrados a una base de datos y reportados solamente al fabricante del software. Los detalles del fallo serán públicos una vez que el parche de seguridad esté disponible por el fabricante del software vulnerable. Entonces podrá conocerse el desempeño del fabricante del software en cuanto al tiempo utilizado para Leer más…
10 Herramientas de Seguridad de la Red que todos deben usar
Usa estas herramientas de seguridad para fortalecer la seguridad de tus sistemas. Actualmente todos debemos estar concientes de que la gestión de la seguriad es esencial. Utilizar herramientas de seguridad ayuda a prevenir fallos, vulnerabilidades y ataques a los sistemas de información. Ya sea que usted esté operando un sistema informático en casa, supervisando la puesta en marcha del sistema en la pequeña o mediana empresa, o esté trabajando en tareas de gobierno de la seguridad de una empresa, todo el mundo puede beneficiarse de prestar atención a la seguridad de los sistemas de información. 10 Network Security Tools and Leer más…
