Noticias y Alertas
Header

Author Archives: kwelladm

Fecha de publicación: 10/08/2016
Importancia: Crítica
Recursos afectados
Internet Explorer 11 Internet Explorer 9 Microsoft Edge Windows Vista Windows 7 Windows 8.1 Windows RT 8.1 Windows 10 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Microsoft Office 2007 Microsoft Office 2010 Microsoft Office 2013 Microsoft Office 2013 RT Microsoft Office 2016 Microsoft Office 2016 for Mac Skype for Business 2016 Microsoft Lync 2013 Microsoft Lync 2010
Descripción
Microsoft ha publicado 9 boletines de seguridad, 5 clasificados como críticos y 4 importantes, referentes a múltiples CVE en Microsoft Windows Kernel y Drivers, Microsoft Office, Internet Explorer, Microsoft Office, ActiveSyncProvider, Microsoft Edge, Skype, y Microsoft Lync.
Solución
Instalar las actualizaciones correspondientes. En el resumen de los boletines de seguridad de Microsoft, se informa de los distintos métodos de actualización consultando dentro de cada boletín el apartado “Información sobre la actualización”.
Detalle
MS16-095: (Crítica) Resuelve varias vulnerabilidades en Internet Explorer. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Internet Explorer. El atacante podría conseguir los mismos permisos que el usuario actual, y si el usuario está autenticado con permisos de administrador, el atacante podría tomar control del sistema. MS16-096: (Crítica) Resuelve varias vulnerabilidades de ejecución de código de forma remota en Microsoft Edge. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Microsoft Edge. El atacante podría conseguir los mismos permisos que el usuario actual. MS16-097: (Crítica) Resuelve varias vulnerabilidades en componentes gráficos de Microsoft Windows, Office, Skype y Microsoft Lync. Estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada o abre un documento manipulado. MS16-098: (Importante) Resuelve varias vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada que aprovechara la vulnerabilidad. MS16-099: (Crítica) Resuelve varias vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría ejecutar código arbitrario con privilegios del usuario actual. MS16-100: (Importante) Resuelve una vulnerabilidad en Microsoft Windows. Esta vulnerabilidad podría permitir evadir la seguridad del sistema de arranque si un atacante instala un gestor de arranque manipulado. MS16-101: (Importante) Resuelve varias vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada. MS16-102: (Crítica) Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visualiza un fichero PDF manipulado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de privilegios que el usuario que visualiza el PDF. MS16-103: (Importante) Resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información cuando Universal Outlook no puede establecer una conexión segura.
Referencias
Microsoft Security Bulletin Summary for August 2016

Científicos de la república rusa de Tartaristán lanzaron la primera red cuántica del país eslavo con alto nivel de seguridad en la conexión, informa Izvestia.

El lanzamiento de la red multinodal forma parte de las pruebas de internet cuántico, cuya ventaja principal es la seguridad de los datos, o sea, que es casi imposible ‘hackearla’.Los científicos tártaros llevarán a cabo pruebas de los mecanismos de integración de canales cuánticos en la infraestructura de las telecomunicaciones convencionales.

Los desarrolladores indican que las comunicaciones cuánticas son la tecnología que permite asegurar el alto nivel de seguridad de los datos transmitidos por una red óptica. (más…)

Dick Cheney, exvicepresidente de EE.UU., confesó en 2013 que los médicos decidieron deshabilitarle la comunicación inalámbrica de su marcapasos en 2007 por si alguien intentaba atentar con su vida mediante un ataque remoto. Justo en 2012, el famoso «hacker» Barnaby Jack demostró cómo manipular remotamente un marcapasos para que emitiese un shock eléctrico potencialmente mortal. Queda claro que la ciberdelincuencia no entiende de barreras.

Según la Oficina de Derechos Civiles de EE.UU., en 2015 se produjeron unos 253 agujeros de seguridad informática en el sector sanitario que afectaron a más de 500 personas con el robo de más de 112 millones de registros. IBM asegura por su parte que fue la industria más atacada. (más…)

Si los cálculos de Gartner no fallaFuente-Shutterstock_Autor-Brian-A-Jackson_seguridad-684x513n, este año se alcanzarán los 81.600 millones de dólares en gasto por servicios y productos de seguridad de la información.

El millonario gasto que se produce alrededor de todo el mundo para adquirir servicios y productos dedicados a la seguridad de la información crecerá este año un 7,9 %. (más…)

El phishing, versión gráfica

agosto 8th, 2016 | Posted by kwelladm in Noticias - (0 Comments)

El phishing es una de las técnicas más usadas por los ciberdelincuentes para obtener información personal y datos bancarios. En la siguiente infografía te mostramos los casos más comunes y cómo protegerte de este tipo de ataques.

La mayoría de los phishing, independientemente de la entidad a la que suplanten, se realizan normalmente por medio del correo electrónico o del SMS y, aunque los dos canales anteriores son los más comunes, en la actualidad también es posible recibir phishing en aplicaciones de mensajería instantánea.

La siguiente infografía muestra de forma gráfica los pasos que siguen los ciberdelincuentes a la hora de perpetrar su delito y cómo engañan a la víctima hasta que esta cae en su trampa. Aunque hay phishing muy bien diseñados y a simple vista no se distingue nada extraño, la mayoría de ellos tienen unas características que permiten su detección. Estos detalles son los que tenemos que tener en cuenta para no caer en la trampa.

(más…)

Roban 15 millones de teléfonos de Telegram de Irán

agosto 6th, 2016 | Posted by kwelladm in Noticias - (0 Comments)

Atacantes Iraniés han comprometido más de una docena de cuentas del servicio de mensajería instantánea de Telegram e identificado 15 millones de números de teléfono de usuarios iraníes.

(más…)

Bug permite DoS en Chrome y Firefox

agosto 5th, 2016 | Posted by kwelladm in Alertas - (0 Comments)

Investigadores de la empresa Nightwatch Cybersecurity han descubierto una forma de hacer que se cuelguen navegadores como Chrome o Firefox, tanto en sus versiones móviles como en versiones de ordenador. Para ello, utilizan las sugerencias de búsqueda que ofrecen estos navegadores, tanto en la propia barra de dirección URL, o en un apartado a la derecha de ésta.

Este fallo ha sido encontrado en la versión de escritorio y móvil de Firefox y Chrome, entre otros navegadores menores como el navegador AOSP De Android. Internet Explorer y Edge no están afectados, y Safari tampoco (a pesar de que un fallo similar fue descubierto y arreglado a principios de año, afecantdo a iOS y OS X). (más…)

Hackers robaron US$65 millones en bitcoins

agosto 4th, 2016 | Posted by kwelladm in Noticias - (0 Comments)

Una de las mayores plataformas de bitcoin, Bitfinex, con sede en Hong Kong, suspendió sus operaciones con esa moneda virtual por intrusiones de hackers que según informes sustrajeron el equivalente de US$65 millones.

El anuncio provocó una inmediata devaluación de cerca de un 20% de esa criptomoneda. (más…)

Juegos Olímpicos, en la mira de hackers

agosto 4th, 2016 | Posted by kwelladm in Noticias - (0 Comments)

rio-2016-logoLa tecnología de la cual dependerá la seguridad, las comunicaciones y los medios de información durante los Juegos Olímpicos de Río 2016 podría ser blanco de los hackers, advierte la empresa Gigamon.

Explica que aunque la justa deportiva inicia el 5 de agosto, el reporte Symantec Security Threat para 2016 colocó a Brasil en el número ocho en la lista de países con mayor actividad maliciosa.

Entre la tecnología detrás de los juegos se encuentran centros de datos, miles de computadoras, servidores, teléfonos fijos y celulares, expone.

Señala que los eventos deportivos representan para los hackers profesionales una mina de oro, pues tan sólo en las Olimpiadas Beijing 2008 hubo al día 12 millones de intentos de ataques cibernéticos, y en Londres 2012 se reportaron cerca de 160 millones de eventos relacionados con seguridad. (más…)

Después de las revelaciones de Snowden , varios países exigen a las compañías de tecnología como Google, Apple y Microsoft poner a disposición de la ley los datos que mantienen en sus servidores, aunque estos centros de datos estén más allá de las fronteras de Estados Unidos y sus clientes sean extranjeros. (más…)