Google Chrome y Microsoft Edge lanzan importantes actualizaciones para corregir agujeros de seguridad

Google lanzó una importante actualización para su navegador web Chrome, este se eleva al numero de versión a 86.0.4240.183 para escritorio. Con esta actualización se cierran diez agujeros de seguridad, donde siete de ellos fueron calificados como «altos». Google Chrome para Android también eleva su numero de versión a 86.0.4240.185.

Google reportó que estos fallos pueden ofrecer acceso remoto a los hackers. Ya que algunas de estas vulnerabilidades son susceptibles a ataques de día cero, es decir, estos fallos de seguridad son aprovechados antes de que un producto sea lanzado.

El primer fallo reportado es el CVE-2020-16009: El cual proviene del componente Javascript V8 de Chrome en el escritorio.

El segundo en el caso de Android, el fallo CVE-2020-16010: Permite la ejecución remota de código vía la interfez de usuario del sistema operativo.

El tercer fallo es el CVE-2020-15999: Afecta a la biblioteca de fuentes de Chrome, ofreciendo así acceso remoto a los hackers.

Microsoft también actualiza su navegador, y eleva la versión a 86.0.622.63. La compañía también cerró la vulnerabilidad de seguridad CVE-2020-16009 que fue reportada por el equipo de Chromium. Dado que los servicios de Chrome se han eliminado en Edge, no es necesario corregir aquí 10 brechas de seguridad.

Si usa uno o ambos navegadores es importante que verifique si ya cuenta con la última versión. De no ser así, compruébelo de la siguiente manera:

Cómo actualizar a la última versión de Google Chrome

  • Todo lo que tiene que hacer es dar clic en Menú> Ayuda> Información de Google Chrome, o abrir la siguiente dirección: chrome://settings/help
  • Chrome empezará a buscar una nueva versión y la instalará

Google Chrome para Android, visite la App Store o Google Play Store para obtener las última versión del navegador.

Cómo actualizar a la última versión de Microsoft Edge

El proceso de actualización de Microsoft Edge es similar al de Google Chrome:

  • De clic en en Menú> Ayuda y comentarios> Acerca de Microsoft Edge
  • Microsoft Edge empezará a buscar una nueva versión para instalar

Más información:

Gracias Ian Aso por el dato.

Adobe corrige errores críticos de ejecución de código en Acrobat y Reader

Adobe ha publicado actualizaciones de seguridad para Adobe Acrobat, Reader y Lightroom para Windows y macOS. Estas actualizaciones abordan vulnerabilidades críticas e importantes.

De las vulnerabilidades, once se clasifican como «criticas», ya que permiten a los atacantes eludir las funciones de seguridad o permiten realizar ejecución de código remoto a equipos vulnerables.

Este tipo de vulnerabilidades se han considerado las más dañinas, ya que un atacante puede ejecutar comandos en los sistemas afectados sin el permiso o consentimiento del usuario.

Actualizaciones de seguridad disponibles para Adobe Acrobat y Reader | APSB20-48

La actualización de seguridad corrige 25 vulnerabilidades en Adobe Acrobat y Reader. De estas 25 vulnerabilidades, 11 se clasifican como «críticas».

Categoría de vulnerabilidadImpacto de la vulnerabilidadGravedadNúmero CVE
Divulgación de datos sensiblesPérdida de memoriaImportante   CVE-2020-9697
Bypass de seguridad Escalada de privilegios ImportanteCVE-2020-9714
Escritura fuera de límitesEjecución de código arbitrario         Crítico CVE-2020-9693CVE-2020-9694
Bypass de seguridadFunción de seguridad bypassCrítico CVE-2020-9696CVE-2020-9712
Agotamiento de la pilaDenegación de servicio de la aplicaciónImportante CVE-2020-9702CVE-2020-9703
Lectura fuera de límitesDivulgación de informaciónImportante CVE-2020-9723CVE-2020-9705CVE-2020-9706CVE-2020-9707CVE-2020-9710CVE-2020-9716CVE-2020-9717CVE-2020-9718CVE-2020-9719CVE-2020-9720CVE-2020-9721
Error de búferEjecución de código arbitrario         Crítico CVE-2020-9698CVE-2020-9699CVE-2020-9700CVE-2020-9701CVE-2020-9704
Uso después de libre   Ejecución de código arbitrario         Crítico CVE-2020-9715CVE-2020-9722

Solución

Adobe recomienda a los usuarios actualizar a las últimas versiones siguiendo las instrucciones a continuación.    

Para los usuarios finales pueden usar uno de los siguientes métodos:    

  • Los usuarios pueden actualizar sus instalaciones de productos manualmente seleccionando Ayuda> Buscar actualizaciones.     
  • Los productos se actualizarán automáticamente, sin requerir la intervención del usuario, cuando se detecten actualizaciones.      
  • El instalador completo de Acrobat Reader se puede descargar desde el Centro de descarga de  Acrobat Reader .     

Para administradores de TI (entornos gestionados):     

  • Descargue los instaladores empresariales de  ftp://ftp.adobe.com/pub/adobe/ o consulte la versión específica de la nota de la versión para obtener enlaces a los instaladores.     
  • Instale actualizaciones mediante su metodología preferida, como AIP-GPO, bootstrapper, SCUP / SCCM (Windows) o en macOS, Apple Remote Desktop y SSH.     

Actualizaciones de seguridad disponibles para Adobe Lightroom | APSB20-51

Adobe publicó también actualizaciones para Adobe Lightroom Classic para Windows y macOS. Esta actualización aborda una vulnerabilidad importante. La explotación exitosa podría conducir a una escalada de privilegios en el contexto del usuario actual.

Categoría de vulnerabilidadImpacto de la vulnerabilidadGravedadNúmeros CVE
Carga de biblioteca inseguraEscalada de privilegios
Importante
CVE-2020-9724

Adobe clasifica estas actualizaciones con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de la aplicación de escritorio Creative Cloud.

Más información:

Cómo proteger y cifrar tus archivos personales en Windows 10 con Encrypt Care

Cuando se trata de proteger aquellos archivos que consideremos más importantes en nuestro ordenador lo mejor es utilizar herramientas de terceros, dado que Windows no cuenta con una herramienta que nos permita llevar a cabo la protección de archivos individuales, mas que BitLocker que trabaja sobre unidades y particiones, veremos como funciona Encrypt Care.

Encrypt Care es una herramienta gratuita y fácil de usar que le permite al usuario cifrar o descifrar sus archivos por lotes y texto en diferentes algoritmos de cifrado, como AES, Blowfish, CAST, DES, IDEA, RC2, RC4 y TEA

Principales características:

  • Cifrar y descifrar texto y mensajes
  • Generar y verificar suma de verificación de texto y archivo
  • Cifrar y descifrar archivos: fotos, documentos, programas, etc.
  • Genere y exporte sumas de verificación para múltiples archivos
  • Admite varios algoritmos (AES, Blowfish, CAST, DES, IDEA, RC2, RC4, TEA)
  • Admite varios hashes (MD5, SHA-1, SHA-256, SHA-384, SHA-512)
  • Compatible con Windows XP, Vista, 7, 8, 8.1, 10 (32 y 64)

Cómo proteger nuestros archivos personales con Encrypt Care

Descargue la última versión de Encrypt Care desde nuestro sitio web de descargas, o desde el sitio web oficial del programa.

Una vez que lo haya instalado, verá que su interfaz es amigable (imagen arriba) y muy sencilla de utilizar.

Puede empezar asignando su contraseña para los archivos que vaya a bloquear.

Aunque puede agregar sus archivos desde el botón Add [+], lo recomendable es arrastrar y soltar. Encrypt Care puede encriptar archivos en modo por lotes, lo que le facilita al usuario no tener que dar clic varias veces en el botón Agregar.

Ahora, de clic en el botón Encrypt y seleccione la carpeta de salida donde tendrá los archivos encriptados.

Si guarda sus archivos protegidos en la misma carpeta donde tiene los archivos originales, se dará cuenta que se creará una copia de seguridad para el archivo original con el nombre «_bak»nombredelarchivo».

Dese cuenta que los archivos originales con los encriptados tienen el mismo icono, por lo que se le recomienda que sepa distinguirlos, y sepa muy bien su contraseña, ya que puede reemplazar sin querer el original por el encriptado, aunque esa es la finalidad de Encrypt Care, si no recuerdas la contraseña tu archivo quedaría inservible para siempre.

Recuerde que la contraseña que asignó desde un principio serán para todos los archivos que agregó, en caso de que haya agregado varios. Si quiere asignar una clave para cada archivo, puede agregar los archivos por separado y no por lotes.

Para terminar: Si necesitas mantener en secreto aquellos documentos o fotografías personales de miradas de terceros, o compartir un texto cifrado, Encrypt Care es la herramienta ideal para llevar a cabo estas tareas. Encrypt Care es gratuita y fácil de usar. Una vez instalándola en el equipo puedes llevarla de forma portable, con tan solo copiar la carpeta de instalación a una unidad extraíble.

Avast Free Antivirus ahora con ‘Ransomware Shield’ para proteger sus archivos del ransomware

Avast Free Antivirus estrena nueva herramienta en su versión 20.5 para todos los usuarios de Windows, para aumentar su protección contra ransonware. Ransomware Sheild anteriormente estaba disponible únicamente para los productos Avast Antivirus Pro y Avast Internet Security, ahora, también lo encontrará en la versión gratuita.

Para los usuarios que requieran esta función, necesitan descargar la nueva versión de Avast (20.5 ), Ransomware Sheild protege sus documentos y fotos de ser modificados, eliminados o encriptados.

La protección contra ransonware vendrá activada de forma predeterminada. Ransomware Sheild protegerá los archivos que se encuentran en la unidad C, incluyendo el Escritorio y todo lo que contenga la carpeta de usuario.

Para agregar una carpeta que no esté incluida dentro de la protección de Ransomware Sheild, basta con dirigirse a la configuración de la herramienta, desde Avast> Protección> Ransomware Sheild. Seleccione la opción «Proteger nueva carpeta» y explore la carpeta para protegerla con Avast.

Ransomware Sheild le permite seleccionar el modo de protección preferido y los tipos de archivos para proteger.

El «Modo inteligente» permite que aplicaciones de uso común como Microsoft Word modifiquen o eliminen archivos en carpetas protegidas.

El «Modo estricto» requiere su permiso para «cualquier cosa que intente cambiar o eliminar archivos en carpetas protegidas».

Avast Antivirus 20.5 para Windows también integra otras funciones:

  • Protección de unidad USB más fácil: ahora el antivirus le pedirá que escanee las unidades USB cuando las conecte a su computadora. (También puede desactivar esto en la configuración de notificaciones)
  • Icono de barra de tareas mejorado: no es necesario mantener abierto su antivirus durante los análisis. Ahora puede ver el progreso de su escaneo desde el icono de la barra de tareas de Avast.
  • Mejor protección de botnet: Web Shield es aún mejor para evitar que el malware se conecte a servidores maliciosos.

Descargue Avast Free Antivirus 20.5 desde aquí.

Tor Project advierte sobre el error del navegador Tor que ejecuta JavaScript en sitios que no debería

Hace un par de días el equipo del proyecto Tor advirtió a sus usuarios sobre un error importante en su navegador web que permitía ejecutar código JavaScript en sitios en donde los usuarios bloqueaban específicamente la ejecución de JavaScript.

Aunque Tor no había encontrado una solución para este problema, aseguró que estaba trabajando en ello:

Somos conscientes de un error que permite la ejecución de javascript en el nivel de seguridad más seguro (en algunas situaciones). Estamos trabajando en una solución para esto. Si necesita que JavaScript esté bloqueado, puede deshabilitarlo por completo.

El bloquear la ejecución de código JavaScript es una de las características más cruciales de Tor Browser Bundle (TBB); sin embargo, esto no estaba funcionando como debería, ya que si el navegador se configura para usar el nivel de seguridad más alto, es decir, «El más seguro de todos«, sigue permitiendo la ejecución del código JavaScript, incluso cuando se haya bloqueado.

Una de las soluciones era deshabilitar completamente la ejecución de JavaScript en el navegador de esta manera:

  • Abrir about:config
  • Poner en la barra de búsqueda: javascript.enabled
  • Si la columna » Value » está como » false «, JavaScript está deshabilitado.
  • Si la columna «Value» dice «true«, hay que hacer clic con el botón derecho y seleccionar «Toggle» o hacer doble clic en la fila y se marcará como false.

Actualización: El navegador Tor Browser ha proporcionado un registro de cambios para la nueva versión.

  • Todas las plataformas
    • Actualice Firefox a 68.6.0esr.
    • Bump NoScript a 11.0.15
      • Error 33430: deshabilite las fuentes descargables en el nivel de seguridad más seguro.
  • Sistema de construcción
    • Windows
      • Error 33535: el parche se abre para usar SOURCE_DATE_EPOCH.ht

NoScript 11.0.17 debería resolver el problema de la ejecución de JavaScript. Las actualizaciones automáticas de Noscript están habilitadas de forma predeterminada, por lo que debería obtener esta solución automáticamente.

Verifique o descargue la última versión de Tor Browser desde el siguiente enlace para mayor seguridad.

Más información y descarga:

Firefox VPN para Android y Windows 10 ahora disponible para descargar

Firefox está llevando su servicio VPN a Windows 10 y Android; aunque la aplicación aún se encuentre en la versión beta, se necesita de una invitación para su registro.

El navegador web Opera ya cuenta con un servicio VPN integrado; sin embargo, no garantizan seguridad para la red e historial de navegación, Mozilla por su parte, promete no registrar su trafico de red ni su historial de navegación.

Los usuarios pueden solicitar unirse al programa mediante la siguiente página, desde ahí podemos registrarnos y activar la cuenta para usarla en Android o Windows 10 y estar en la plataforma.

Una vez que recibe la invitación, debe pagar $4.99 al mes. Una suscripción mensual que proporciona acceso a servidores en más de 30 países y conexiones VPN hasta en 5 dispositivos, según Mozilla.

Estamos trabajando para llevar el servicio a más plataformas y regiones. Estaremos atentos al desarrollo y lo actualizaremos cuando se lance en su parte del mundo. Dijo Mozilla.

La VPN utiliza un nuevo protocolo Wireguard, según Mozilla es más rápido y más seguro que otros servicios.

Firefox VPN no tiene una fecha de lanzamiento, pero dado que hay una aplicación de Android disponible, deberían aceptar más usuarios en el programa durante todo el año.

AdwCleaner ahora detecta y elimina entradas maliciosas en el archivo Hosts

Desde que Malwarebytes adquirió la popular herramienta para la eliminación de Adware en Windows, ADWCleaner, este ha incluido numerosas mejoras en su programa, una de las que cubrimos aquí en el blog es de la versión 7.4.0, que detecta y elimina software preinstalado en el sistema.

ADWCleaner se actualiza a la versión 8.0.2, en esta versión se han incluido pocos cambios. Una de las características más importante aquí, es que ahora la herramienta tiene la capacidad de escanear el archivo hosts de Windows en busca de entradas maliciosas y enviarlas a la Cuarentena.

Muchos usuarios desconocen lo que es posible hacer con el archivo hosts de un sistema operativo. En el caso de Windows, este archivo se encuentra en «C: Windows\Sytem32\Drivers\etc«, y es utilizado muchas veces por personas con conocimientos para redirigir los sitios web a servidores con adware.

ADWCleaner ahora puede detectar esos redireccionamientos maliciosos y ponerlas en cuarentena, en caso de que una dirección sea buena, el usuario podrá restaurarla desde la opción de Cuarentena del programa.

La herramienta también ofrece una configuración para restablecer el archivo de hosts.

También han mejorado el escaneo de URL para las extensiones de Chrome y Firefox.

En el registro de cambios podemos ver que Malwarebytes está atrayendo a más usuarios con una nueva campaña de marketing, los nuevos usuarios de ADWCleaner podrán obtener una clave premium de Malwarebytes 4 de 3 meses.

ADWCleaner es portable, por lo que no podrá quitarlo como los demás programas, pero puede desinstalarlo desde el propio programa.

Cómo desinstalar

  • Abra ADWCleaner
  • Seleccione Configuración
  • Seleccione la pestaña Aplicación
  • Deslícese hasta abajo y seleccione la opción Eliminar

Tenga en cuenta que se eliminará cualquier rastro del programa en el sistema, así como también la cuarentena.

Recuerde que a partir de la versión 8.0 de ADWCleaner, ya no es compatible con Windows XP y Windows Vista.

Información y descarga:

La herramienta «Actividad fuera de Facebook» ahora se encuentra disponible para todos

Facebook es una de las principales redes sociales con más usuarios en el mundo; Mark Zuckerberg no solo es dueño de Facebook, sino también de otras, como por ejemplo: Instagram y WhatsApp. Todos estos servicios tienen muchas cosas en común, una de ellas es la gran cantidad de usuarios activos.

Esta red social sabe de nuestros gustos estén o no registrado en su plataforma, gracias a las herramientas que recopilan los intereses de cada usuario, mediante las actividades que realizamos en algunas aplicaciones o sitios web.

Nuestra actividad fuera de Facebook

Por todo lo que hacemos en Internet se va generando una gran cantidad de datos de nuestros intereses, cada búsqueda, sitio web visitado, compras, juegos, etc., algunos de esos servicios comparten información de ese tipo con otras compañías de publicidad que les permite crear perfiles muy precisos de todos nuestros gustos.

A partir de hoy, la función Actividad fuera de Facebook se encuentra disponible para todos los usuarios, lo que en un principio solo estaba disponible para España, Irlanda y Corea del Sur.

¿Qué es la actividad fuera de Facebook?

Facebook explica y da un claro ejemplo: En la actividad fuera de Facebook se incluye información que negocios y organizaciones comparten con nosotros sobre tus interacciones con ellos, como las visitas a sus apps o sitios web.

Algunos ejemplos de estas interacciones son visitar su sitio web o iniciar sesión con Facebook en su app. La actividad fuera de Facebook no incluye las listas de clientes que usan los negocios para mostrar anuncios relevantes a un grupo único de clientes.

Usan nuestras herramientas empresariales, como el inicio de sesión con Facebook o el píxel de Facebook, para compartir esa información con nosotros.

Ejemplo:

  1. Jane compra un par de zapatos en una tienda de ropa y calzado online.
  2. La tienda comparte la actividad de Jane con nosotros mediante nuestras herramientas empresariales.
  3. Recibimos la actividad fuera de Facebook de Jane y la guardamos en su cuenta de Facebook. La actividad se guarda como «visitó un sitio web de ropa y calzado» y «realizó una compra».
  4. Jane ve un anuncio en Facebook sobre un cupón del 10% de descuento en su próxima compra de ropa o calzado en la tienda online.

Cómo acceder a la Actividad fuera de Facebook

Tu información de Facebook

Facebook versión escritorio:

  1. Abra configuración
  2. En el panel izquierdo de clic en «Tu información en Facebook»
  3. Ahora en «Actividad fuera de Facebook»

Puedes omitir todos los pasos anteriores y dirigirte desde el siguiente enlace: https://www.facebook.com/off_facebook_activity/

Desde el móvil:

  1. Acceda a la configuración de su app de Facebook
  2. En el apartado «Tu información en Facebook»
  3. Ahora en «Actividad fuera de Facebook»

Ahí encontrarás información al respecto y ver que otros servicios y aplicaciones han compartido tu información con Facebook.

¿Cómo un servicio o sitio web revisa tu actividad?

Detalles de la actividad

Ejemplos de interacciones:

  • Abrir una app
  • Iniciar sesión en una app con Facebook
  • Visitar un sitio web
  • Buscar un artículo
  • Agregar un artículo a la lista de deseos
  • Agregar un artículo al carrito
  • Hacer una compra
  • Hacer una donación

Puede abrir todos los servicios en los que usted ha interactuado y Desactivar actividad futura (Imagen arriba de ejemplo con Eset) para desactivar las actividades en un solo sitio web, servicio o app.

Cómo desvincular tu historial o desactivar la Actividad fuera de Facebook

Actividad fuera de Facebook

Si no desea que Facebook use los datos que ha recopilado y siga asociándose con su cuenta, puede: Borrar el historial desvinculándo o desactivar la actividad fuera de Facebook.

Dentro de su Actividad fuera de Facebook localice las siguientes opciones: Desvincular historial o Administrar actividad futura.

Seleccione Desvincular historial y confirme en el botón Desvincular historial.

También puede desactivar su Actividad fuera Facebook en la opción Administrar actividad futura.

Tenga en cuenta que la opción Desvincular el historial, cerrará la sesión de los sitios web o apps en las que ha accedido con su cuenta de Facebook.

Limpiar el historial y «Administrar actividad futura» no impide que servicios terceros sigan compartiendo datos en el futuro con Facebook, tampoco restringe a esta red social recibir sus datos de actividad de las empresas en el futuro. Es solo que la nueva información no se asociará con su cuenta. (A través de TheHackerNews)

Kali Linux dejará de tener el usuario root predeterminado

Kali Linux ha seguido la forma tradicional de BackTrack en cuanto a su mecanismo de distribución de usuario (siempre root). Cualquier cosa que hiciéramos en este sistema lo hacíamos como root, teniendo el poder de ser «superusuario», pues desde un principio, todas las herramientas que se incluían en ese entonces requerían de acceso a la raíz para ejecutarse de manera correcta, o funcionaban mejor así.

Sin embargo, la popularidad de Kali ha sido enorme, y han decidido trasladar la distro a un modelo de «usuario tradicional»:

Como parte de nuestra evaluación de las herramientas y políticas de Kali, hemos decidido cambiar esto y trasladarnos a un modelo de «usuario tradicional no root predeterminado». Este cambio será parte de la versión 2020.1, actualmente programada para fines de enero. Sin embargo, notará este cambio en las imágenes semanales a partir de ahora.

Tal y como lo explican, es necesario que exista un modelo no-root para aquellos usuarios que eligen usar Kali como su sistema operativo principal. Al ser así, el usuario no tendrá que utilizar una contraseña cuando realice tareas de hacking ético y tenga esta distro instalada en su ordenador.

Kali Linux aún no está preparado, ni induce a que las personas usen Kali como su sistema operativo de uso diario; ya que los desarrolladores no están acostumbrados a trabajar en ese patrón de uso, pero la popularidad ha llevado a que Offensive Security realice este cambio por los usuarios que demuestran cariño a esta distro. Esto debería brindarles un mejor modelo de seguridad para operar mientras realizan evaluaciones.

Más información: Kali Linux blog

Más de 7 millones de cuentas de Adobe Creative Cloud estuvieron expuestas al público

Los datos de casi 7,5 millones de usuarios de Adobe Creative Cloud fueron expuestos a principios de este mes mediante una violación de seguridad, exponiendo la base de datos de registros de los usuarios del servicio.

La base de datos a la que cualquier usuario podía acceder sin la necesidad de un nombre de usuario y contraseña, incluía información confidencial, entre ellas: direcciones de correo electrónico, ID de miembros y estado de pago, productos de Adobe utilizado por los usuarios, país de residencia y si son empleados de la compañía.

El equipo Comparitech y el investigador de seguridad Bob Diachenko, quienes se asociaron para trabajar juntos para descubrir los problemas que hubo en la base de datos expuesta, aseguraron que esta había estado disponible en línea al menos una semana.

La información confidencial que estaba dentro de la base de datos, es la siguiente:

  • Correos electrónicos
  • Fecha de creación de cuenta
  • Qué productos de Adobe usan
  • Estado de suscripción
  • Si el usuario es un empleado de Adobe
  • ID de miembros
  • País
  • Tiempo desde el último inicio de sesión
  • Estado de pago

Aunque la base de datos no incluía contraseña o alguna información financiera como tarjetas de crédito, los clientes de Adobe aún estaban en riesgo, como lo explica Comparitech:

La información expuesta en esta filtración podría usarse contra los usuarios de Adobe Creative Cloud en correos electrónicos de phishing y estafas. Los estafadores podrían hacerse pasar por Adobe o una compañía relacionada y engañar a los usuarios para que den más información, como contraseñas, por ejemplo.

La información no representa una amenaza financiera o de seguridad directa. No se expusieron tarjetas de crédito u otra información de pago, ni tampoco contraseñas.

Adobe blog también menciona algo al respecto:

El entorno contenía información de clientes de Creative Cloud, incluidas direcciones de correo electrónico, pero no incluía contraseñas ni información financiera. Este problema no estaba relacionado con, ni afectó, la operación de ningún producto o servicio principal de Adobe.

Aunque Adobe actuó de inmediato, se recomienda estar al tanto de lo que pueda suceder con su información confidencial si es cliente de la compañía. Mientras tanto el equipo de Adobe está revisando los procesos de desarrollo para evitar que se repita este tipo de inconvenientes. (A través de BetaNews).

Más información por parte de CompariTech y comunicado de Adobe.