La gestión de archivos en Azure incrementa sus opciones y posibilidades con la función Azure Files que introduce SMB 2.1. Vamos a ver como podemos utilizar esta función que, aunque aún se encuentra en fase Preview, ya nos permite una gran variedad de opciones a la hora de interconectar aún más nuestra red local, nuestras máquinas virtuales,etc...para sacar aún más rendimiento a Azure.

microsoft azure1

 

En una operación conjunta entre cuerpos policiales como el FBI y el European Cybercrime Center de la Europol combinando esfuerzos con empresas especializadas como Kaspersky, Shadowserver y McAfee; se ha desactivado, al parecer completamente, la botnet polimórfica Beebone.

CBHL0S5WkAAfQRo

Durante la reciente Black Hat Asia, se han publicado detalles de una nueva vulnerabilidad en el algoritmo de cifrado RC4. A través de esta vulnerabilidad se ha demostrado la efectividad de un nuevo tipo de ataque llamado "Bar-Mitzvah" que permitiría a un atacante descifrar los primeros 100 bytes de una conexión SSL/TLS, permitiendo a partir de esos datos subsecuentes ataques.

blackhatasia

El kit de exploit Angler se ha convertido durante el año 2014 en una de las herramientas favoritas de hackers y mafias de ciber criminales reemplazando rápidamente a Blacole (el autor del cual fue arrestado). En esta nueva serie de cyberseguridad.net vamos a profundizar en los diferentes aspectos de los kits de exploits. Empezamos con Angler.

Los ataques DDoS continuan siendo uno de los mayores retos a los que nos podemos enfrentar al defender nuestra red, en el último trimestre de 2014 su número ha descendido ligeramente pero siguen su linea ascendente en cuanto a poténcia y persistencia.

ddosportipo

La compañía Intel ha lanzado recientemente una página sobre varios hábitos que todos los usuarios de Internet deberíamos tener muy en cuenta. Mezclando información, juego y concurso es una magnífica manera de aumentar la consciencia sobre la seguridad en Internet a todos los usuarios.
Intel 5habits

 

El doble factor de autenticación es una importante mejora de seguridad para nuestras cuentas de usuario en webs y aplicaciones que dificulta en gran medida el robo de cuentas o la impersonalización de las mismas. Esta funcionalidad, a través de Google Authenticator o de Yubikey, ya la tenéis disponible en cyberseguridad.net a través de vuestro panel de usuario.

autenticacióndoblefactor

Microsoft ha lanzado esta semana una nueva versión de EMET (Enhanced Mitigation Experience Toolkit) un software indispensable en sistemas Windows que nos ayuda a fortificar nuestro sistema detectanto y bloqueando ataques de manera complementaria a cualquier software antivirus/antimalware que podamos tener.

emet logo

Investigadores del Project Zero de Google han descubierto un método mediante el cual en un sistema x86-64 con memoria DDR DRAM y que esté ejecutando Linux (otros sistemas por demostrar), un atacante puede aprovecharse de una vulnerabilidad física en esta memoria para conseguir privilegios al kernel en el sistema o para salir del espacio de memoria asignado en una aplicación.

ddr

 

Un equipo conjunto de investigadores de Microsoft y el INRIA Paris-Rocquencourt publicaron ayer toda una serie de vulnerabilidades que afectan al protocolo SSL. Entre ellas destaca FREAK, una vulnerabilidad que permite a un atacante interceptar la comunicación supuestamente segura entre dispositivos Android y Apple en su comunicación con millones de webs HTTPS vulnerables.

critptografia