martes, 24 de marzo de 2015
Enhanced Mitigation Experience Toolkit 5.2
Ya está disponible el Enhanced Mitigation Experience (EMET) 5.2, que incluye una mayor protección para mejorar la postura de seguridad.
Esta es la lista de los principales cambios y mejoras.
Protección de control de flujo: DLL nativos de EMET fueran compilados con Control Flow Guard (CFG). CFG es una nueva característica introducida en Visual Studio 2015 (y es suportado en Windows 8.1 y Windows 10) que ayuda a detectar y prevenir los intentos de secuestro de código. Es decir que los DLL Nativos de EMET (EMET.DLL) son inyectados en el proceso de aplicación que EMET protege. Recomendamos fuertemente que terceros desarrolladores recompilen su aplicación para hacer uso de las últimas tecnologías de seguridad, ya que compilamos EMET con CFG.
VBScript tiene reducción de ataque en superficie: una acción conjunta para la reducción de Attack Surface Reduction (ASR) fue mejorada para mitigar los intentos de ejecutar el VBScript cuando se carga en Internet Explorer en la zona Internet. Esto reduciría la exploración que es conocida como " VBScript God Mode" que se ve en los recientes ataques.
Enhanced Protected Mode / IE Moderno: EMET ahora soporta totalmente los alertas y los reportes desde Internet Explorer, IE del Desktop con el modo protegido mejorado habilitado.
Se puede descargar EMET 5.2 desde acá: http://aka.ms/emet52
sábado, 21 de marzo de 2015
Certified Ethical Hacker v8 Español
Buenas.
He elaborado un curso de Certified Ethical Hacker v.8 y gracias a Segu-Info (Argentina) está disponible para todos.
El contenido obedece fielmente a los módulos de capacitación de esta certificación:
1 Introducción
2 Reconocimiento
3 Escaneo
4 Enumeración
5 Hackeo al Sistema
6 Troyanos
7 Virus y Gusanos
8 Sniffers
9 Ingeniería Social
10 Denegación de Servicio
11 Session Hijacking
12 Hackeando Servidores Web
13 Hackeando Aplicaciones Web
14 SQL Injection
15 Hackeando Redes Inalámbricas
16 Hackeando Plataformas Móviles
17 Evadiendo IDS, Firewalls y Honeypots
18 Desbordamiento de búfer
19 Criptografía
20 Test de Intrusión
Este material se lo puede descargar desde: /https://segu-info.com.ar/terceros/
Mirror: https://drive.google.com/file/d/0BzW8eHzJq3csSERUT1ZoT19mUXM/
Curso Certified Ethical Hacking (C|EH)
Julio Iglesias Pérez, ISO/IEC 27001 Lead Implementer zip-pdf (125.00) 18/03/2015
He elaborado un curso de Certified Ethical Hacker v.8 y gracias a Segu-Info (Argentina) está disponible para todos.
El contenido obedece fielmente a los módulos de capacitación de esta certificación:
1 Introducción
2 Reconocimiento
3 Escaneo
4 Enumeración
5 Hackeo al Sistema
6 Troyanos
7 Virus y Gusanos
8 Sniffers
9 Ingeniería Social
10 Denegación de Servicio
11 Session Hijacking
12 Hackeando Servidores Web
13 Hackeando Aplicaciones Web
14 SQL Injection
15 Hackeando Redes Inalámbricas
16 Hackeando Plataformas Móviles
17 Evadiendo IDS, Firewalls y Honeypots
18 Desbordamiento de búfer
19 Criptografía
20 Test de Intrusión
Este material se lo puede descargar desde: /https://segu-info.com.ar/terceros/
Mirror: https://drive.google.com/file/d/0BzW8eHzJq3csSERUT1ZoT19mUXM/
Curso Certified Ethical Hacking (C|EH)
Julio Iglesias Pérez, ISO/IEC 27001 Lead Implementer zip-pdf (125.00) 18/03/2015
Etiquetas:
CEH; CEH v8 Español; CEH Español; CEH v8
lunes, 16 de marzo de 2015
Boletin de Seguridad Microsoft - Marzo 2015
Nuevos boletines de seguridad
Microsoft publica los siguientes 14 boletines de
seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín
|
Título del boletín
|
Calificación máxima de la gravedad
|
Impacto de la vulnerabilidad
|
Se requiere reinicio
|
Software afectado
|
Actualización de seguridad acumulada para Internet Explorer (3032359)
|
Crítica
|
Ejecución del código remoto
|
Requiere reiniciar
|
Internet Explorer 6, Internet Explorer 7, Internet Explorer 8,
Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los
clientes Microsoft Windows y servidores Windows afectados.
|
|
La vulnerabilidad en el motor de secuencia en VBScript podría permitir
la ejecución remota del código (3040297)
|
Crítica
|
Ejecución del código remoto
|
Puede requerir reinicio
|
Las versiones afectadas del motor de scripting VBScript en Windows
Server 2003, Windows Vista y Windows Server 2008.
|
|
Las vulnerabilidades en Microsoft Windows podrían permitir la
ejecución de código remoto (3041836)
|
Crítica
|
Ejecución del código remoto
|
Puede requerir reinicio
|
Todas las versiones compatibles de Microsoft Windows.
|
|
Las vulnerabilidades en el controlador de fuentes en Adobe podrían
permitir la ejecución remota del código (3032323)
|
Crítica
|
Ejecución del código remoto
|
Requiere reiniciar
|
Todas las versiones compatibles de Microsoft Windows.
|
|
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución
de código remoto (3038999)
|
Crítica
|
Ejecución del código remoto
|
Puede requerir reinicio
|
Todas las ediciones compatibles de Microsoft Office 2007, Office 2010,
Office 2013 y Office 2013 RT, Microsoft Word Viewer, Microsoft Excel Viewer,
el Paquete de compatibilidad de Microsoft Office, Microsoft SharePoint Server
2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013,
Microsoft Office Web Apps 2010 y Microsoft Office Web Apps 2013.
|
|
Vulnerabilidades en el controlador en modo kernel podrían permitir la
elevación de privilegios (3034344)
|
Importante
|
Elevación de privilegios
|
Requiere reiniciar
|
Todas las versiones compatibles de Microsoft Windows.
|
|
La vulnerabilidad en el procesamiento de PNG podría permitir la
divulgación de la información (3035132)
|
Importante
|
Divulgación de la información
|
Puede requerir reinicio
|
Todas las versiones compatibles de Microsoft Windows.
|
|
Vulnerabilidades en Windows Kernel podrían permitir la elevación de
privilegios (3038680)
|
Importante
|
Elevación de privilegios
|
Requiere reiniciar
|
Todas las versiones compatibles de Microsoft Windows.
|
|
Las vulnerabilidades en Windows Exchange Server podrían permitir la
elevación de privilegios (3040856)
|
Importante
|
Elevación de privilegios
|
No es necesario reiniciar
|
Todas las ediciones compatibles de Microsoft Exchange Server 2013.
|
|
La vulnerabilidad en NETLOGON podría permitir la suplantación de
identidad (3002657)
|
Importante
|
Falsificación
|
Requiere reiniciar
|
Todas las ediciones compatibles de Windows Server 2003, Windows Server
2008, Windows Server 2008 R2, Windows 2012 y Windows 2012 R2.
|
|
Una vulnerabilidad en el programador de tareas de Windows podría
permitir una desviación de las funciones de seguridad (3030377)
|
Importante
|
Desviación de la función de seguridad
|
Requiere reiniciar
|
Todas las ediciones compatibles de Windows 7, Windows Server 2008 R2,
Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012
R2 y Windows RT 8.1.
|
|
La vulnerabilidad en el componente decodificador de fotos de Windows
podría permitir la divulgación de la información (3035126)
|
Importante
|
Divulgación de la información
|
Puede requerir reinicio
|
Todas las ediciones compatibles de Windows Vista, Windows Server 2008,
Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows
RT, Windows 8.1, Windows Server 2012 R2 y Windows RT 8.1.
|
|
Una vulnerabilidad en el Protocolo del escritorio remoto podría
permitir la negación de servicio (3039976)
|
Importante
|
Negación de servicio
|
Requiere reiniciar
|
Todas las ediciones compatibles de Windows 7, Windows 8, Windows Server
2012, Windows 8.1 y Windows 2012 R2.
|
|
Una vulnerabilidad en Schannel podría permitir una desviación de las
funciones de seguridad (3046049)
|
Importante
|
Desviación de la función de seguridad
|
Requiere reiniciar
|
Todas las versiones compatibles de Microsoft Windows.
|
Los resúmenes para
nuevos boletines se pueden encontrar enhttp://technet.microsoft.com/security/bulletin/MS15-mar.
Etiquetas:
boletin de seguridad marzo 2015
viernes, 6 de marzo de 2015
Documento estratégico sobre la Seguridad en redes de Microsoft Azure, versión 3
Buenas.
Microsoft actualizó el documento estratégico de Seguridad Nativa de Azure.
El Documento puede descargarse desde acá
Microsoft actualizó el documento estratégico de Seguridad Nativa de Azure.
Suscribirse a:
Entradas (Atom)