A través de una de las actualizaciones de seguridad de este mes, Microsoft ha añadido el soporte a HTTP Strict Transport Security (HSTS) para Internet Explorer 11 en Windows 7 y 8.1 una importante mejora que permite protegernos mejor antes ataques de man-in-the-middle.

Si tenéis un Mac con más de un año de antigüedad sabed que un atacante remoto aprovechando cualquier vulnerabilidad que le permitiese elevación de privilegios podría sobreescribir vuestro firmware controlando vuestra máquina desde el arranque. Totalmente a salvo de antivirus, formateos, cambio de discos duros...

apple

A menos de dos meses para el lanzamiento de su nuevo sistema operativo, Microsoft ha detallado finalmente los precios y opciones de actualización gratuita de que disfrutaremos los usuarios de Windows 8.1 o Windows 7.

windows10logo

Firefox incluye una interesante función llamada Protección de rastreo que además de mejorar nuestras privacidad online según algunos datos recientes también acelera la carga de ciertas webs dado que bloquea peticiones de seguimiento a servidores de terceros, un win-win para el usuario.

firefoxrastreo

Los ataques a los DNS especificados en router personales no son nada nuevo, pero si lo es el hecho de que este ataque se haya incorporado a un exploit kit. Esto es lo que han detectado investigadores de la compañía francesa Kafeine en variantes del exploit kit Sweet Orange.

CCFeEcoWAAAVx7X

Comúnmente muchas búsquedas de software las realizamos a través de los buscadores, ante nosotros decenas de resultados aparentemente válidos para descargar lo que buscamos. Pero hemos de tener cuidado y evitar páginas no oficiales, porque aparte de versiones llenas de adware podemos descargar sin saberlo versiones con troyanos u otros malware plantadas por hackers. Este es el caso de la versión troyanizada de PuTTY.

putty compare 300x290putty2 300x293

En las últimas horas ha salido a la luz una nueva vulnerabilidad llamada Venom, que afecta a un buen número de plataformas de virtualización y que permitiría a un atacante escapar de un máquina virtual y acceder a otras en el mismo host. Afortunadamente se ha reaccionado rápidamente para mitigar los riesgos.

venom

 

Los hackers tienen a su disposición una infininidad de vulnerabilidades diferentes a su disposición para atacar a todo tipo de sistemas o softwares, pero siempre hay algunas que por un motivo u otro se convierten un blanco habitual. En el siguiente listado podemos encontrar las 30 vulnerabilidades más utilizadas para atacar sistemas.

CBnqVwiWAAE8ajQ

Estos días se está llevando a cabo la conferencia RSA en San Francisco, lugar en el que entre otras Microsoft aprovecha para anunciar novedades en sus productos. Esta vez nos fijamos en las nuevas funcionalidades respecto a la seguridad que se han anunciado para Windows 10. Hablamos de Device Guard, Microsoft Passport y Windows Hello.

windows10logo

De nuevo la colaboración entre Interpol, Microsoft, Kaspersky y Trend Micro ha dado sus frutos con el golpe a la botnet Simda, con 14 C&C de la botnet intervenidos y una acción global para ayudar a desinfectar a los cerca de 800.000 clientes infectados en todo el mundo.

CBH49F6WYAAolyr