Elcomsoft Phone Password Breaker 2.1 ya disponible

Elcomsoft Phone Password Breaker 2.1 es compatible con todos los dispositivos Apple con iOS 7. Elcomsoft Phone Password Breaker es una herramienta para el análisis forense de dispositivos móviles, permitiendo a los investigadores acceder a ls información almacenada en los dispositivos móviles Apple y BlackBerry. La herramienta forense para móviles ya es funcional para el análisis y descifrado de respaldos locales (iTunes) y en línea (iCloud). Es la primer herramienta que permite recuperar el llavero que Apple utiliza para el almacenamiento systemXs local protegido. El llavero contiene las contraseñas de casi todo; entre otros, de correo electrónico, Wi-Fi, VPN, sitios Leer más…

Adobe es hackeado, roban 2.9 millones de cuentas de usuario

La intrusión a los sistemas de Adobe parece haber iniciado desde mediados de agosto pero parece ser que la compañía descubrió el ataque el 17 de septiembre cuando inició la investigación del caso. El miércoles Adobe dio a conocer el acceso ilegal a sus servidores, en donde los intrusos obtuvieron el código fuente de Adobe Acrobat, ColdFusion, ColdFusion Builder y otros productos de la compañía. Además robaron información personal de 2.9 millones de usuarios y clientes. Entre otra, cuentas y contraseñas cifradas de usuario, nombres, números cifrados de tarjetas de crédito o débito y sus fechas de expiración. Adobe recomendó Leer más…

Ciberseguridad, desafío para ejecutivos de seguridad

El (ISC)2 se refirió hoy a los principales desafíos que enfrentan los altos ejecutivos de la seguridad en las empresas: Las vulnerabilidades de aplicaciones, con dificultades para desarrollar e implementar procesos de desarrollo de aplicaciones seguras. El uso de dispositivos móviles, sin políticas ni programas de seguridad. Personal insuficiente para la seguridad de TI, en un entorno de restricciones para la contratación de más personal. La organización sin fines de lucro, conocida por emitir la certificación CISSP a los profesionales de seguridad de TI, ofrece en su informe “A View From the Top – The (ISC)2 Global Information Security Workforce Study Leer más…

ISO27001 e ISO27002 versión 2013

Han sido publicadas las versiones 2013 de las normas ISO/IEC 27001:2013 Information technology – Security techniques – Information Security Management Systems – Requirements; e ISO/IEC 27002:2013 Information Technology – Security Techniques — Code of Practice for Information Security Controls. La norma ISO27001 especifica los requisitos para establecer, implementar, mantener y mejorar continuamente un sistema de gestión de seguridad de la información en el contexto de la organización. Incluye los requisitos para la evaluación y tratamiento de los riesgos de seguridad de información adaptados a las necesidades de la organización. Los requisitos establecidos en la norma ISO27001 son genéricos y se pretende Leer más…

Amenazas Primer Semestre 2013, Reporte F-Secure

F-Secure, fabricante de software antivirus, ha publicado su Reporte de Amenazas del primer semestre de 2013. El reporte destaca el aumento de los ataques de explotación de vulnerabilidades mediante el uso de kits de explotación, en especial contra Java; la minería Bitcoin y sus ramificaciones; el aumento de la sofisticación de las amenazas móviles; el descubrimiento del primer malware de Mac firmado; y el perfilamiento de los sitios de phishing. También la preocupación sobre el espionaje cibernético, el hackeo y la privacidad en línea, al mencionar los intentos de infiltración a sitios de compañías tecnológicos y las revelaciones sobre los programas Leer más…

Saltan el TouchID del iPhone 5s

La seguridad biométrica para autenticarse en el iPhone 5s de Apple ha sido rota ayer mediante una simple copia de la huella dactilar en latex. El sistema TouchID de Apple para la seguridad del iPhone 5s fue anunciado apenas el pasado 20-Sep para asegurar la autenticación del usuario. Se trata de un sistema en el que la huella digital del usuario se utiliza como medio de autenticación para acceder al dispositivo y otras operaciones. Han pasado apenas dos días y los investigadores de hacking biométrico del grupo alemán Chaos Computer Club (CCC) han publicado un video para mostrar cómo saltar el Leer más…

Dejar de usar componente de cifrado por puerta trasera de NSA

La empresa de seguridad RSA Security ha enviado el jueves una carta a sus clientes de los productos BSAFE Toolkit y Data Protection Manager (DPM) para que dejen de usar un componente esencial de criptografía que podría contener una puerta trasera (backdoor) de la Agencia de Seguridad Nacional (NSA) de los EEUU. BSAFE Toolkit es un conjunto de herramientas que permiten a desarrolladores incorporar el cifrado en sus aplicaciones comerciales. Data Protection Manager permite gestionar llaves de cifrado. Con el aviso a sus clientes, RSA se ha sumado a la recomendación del NIST para dejar de usar la especificación en tanto Leer más…

Recuperación de datos y borrado seguro con Ontrack EasyRecovery 11

Kroll Ontrack, proveedor líder para la recuperación de datos, ha lanzado la versión 11 de Ontrack EasyRecovery, que ahora permite a los usuarios proteger, recuperar y destruir de forma permanente los datos a través de su ciclo de vida completo, incluyendo los datos virtuales. La nueva versión se complementa con la tecnología S.M.A.R.T. Scan para monitorear la salud del disco duro, borrar de forma permanente los datos a nivel de archivo/carpeta, y con compatibilidad en entornos virtuales. Ontrack EasyRecovery 11 es una solución “Hazlo-Tu-Mismo”; es decir, el usuario puede utilizar Ontrack EasyRecovery sin mayores conocimientos para la recuperación, protección y borrado Leer más…