Microsoft ha dado una gran noticia al anunciar que su interfaz de consola Powershell sigue los pasos de .NET y pasa a ser open source además de anunciar su llegada en breve tanto a Linux como a Mac, plataformas para las cuales ya ha lanzado versiones Alpha del software.

powershell

Cisco ha confirmado que el malware publicado por el grupo Shadow Brokers efectivamente es capaz de explotar diversas vulnerabilidades en sus dispositivos. Una de estas vulnerabilidades ya fue corregida en 2011 pero otra de ellas era completamente desconocida para Cisco y permitiría a un atacante monitorizar o tomar el control de dispositivos Cisco ASA.

cisco shadowbroker exploits

Investigadores de PhishLabs y Fidelis han estado trabajando sobre el troyano bancario Vawtrak y sus más recientes modificaciones, un buen ejemplo de algunas de las características, como DGA y SSL Pinning que está adoptando el malware para proteger sus botnets de la cada vez mayor presión contra ellas.

CCFeEcoWAAAVx7X

Microsoft cambiará en breve la forma en que las actualizaciones son servidas a Windows 7, 8.1, Server 2008 R2, Server 2012 y Server 2012 R2 para adoptar el mismo sistema en uso para Windows 10 de parches acumulativos. Podemos ir diciendo adiós a los parches individuales.

microsoftlogonew

Google ha comenzado a introducir en Gmail nuevas medidas de seguridad enfocadas a facilitar al usuario de la cuenta de correo la identificación del peligro en algunos correos electrónicos y dificultar de esta manera los ataques de spoofing, phishing, etc..

gmail

Dos investigadores han publicado recientemente como Microsoft proporcionó sin querer la “llave maestra” para permitir deshabilitar el Secure Boot una de las medidas de seguridad más importantes dentro del firmware UEFI y es que mantener en secreto un backdoor incluido en el código es misión casi imposible con una comunidad de investigadores tan activa.

microsoft secureboot goldenkey

Investigadores de Check Point han descubierto un conjunto de cuatro vulnerabilidades presentes en los chips del fabricante Qualcomm que dejan los dispositivos abiertos ante un ataque que daría control total al atacante remoto. Se estima que hay unos 900 millones de dispositivos afectados (Google Nexus, Samsung Galaxy S7, LG...)

quadrooter

Active Directory es una de las piedras angulares de cualquier red basada en servidores Windows, pero en ocasiones la importancia de su mantenimiento no está tan presente como debería. Para evitar posibles problemas de seguridad en todos los servicios que dependen de AD hoy vamos a repasar como podemos identificar rápidamente aquellas cuentas inactivas a través de Powershell.

powershellactivedirectory

Con el reciente lanzamiento de Windows 10 Anniversary Update, la lista de atajos de teclado disponibles se amplía un poco más aún. Algunos de ellos son universalmente conocidos pero otros muchos son grandes desconocidos para la gran mayoría de usuarios. Un repaso a esta lista seguro que hace que a partir de ahora agiliceis alguna de vuestras tareas.

teclado

Apple ha cerrado el Black Hat 2016 con el anuncio de que iniciará su propio programa de recompensas por el descubrimiento de vulnerabilidades en sus productos. Apple, de esta manera se une al resto de grandes empresas del sector que ya llevan tiempo recompensando este tipo de actividad que redunda en beneficio del usuario final al mejorar enormemente la seguridad de sus productos.

apple cash