Guidance Software anuncia su asistencia al Congreso CELAES 2015 en Ciudad de Panamá


Al equipo de Guidance Software Latinoamérica le complace invitarlos a visitarnos este 15 y 16 de octubre en el 30° Congreso Latinoamericano de Seguridad Bancaria CELAES 2015, en Ciudad de Panamá, Panamá. Organizado por la FELABAN (Federación Latinoamericana de Bancos) y por la ABP (Asociación Bancaria de Panamá), este evento reunirá a más de 200 instituciones financieras de la región y a cerca de 50 empresas internacionales proveedoras; expositoras de sistemas, equipos y servicios relacionados con la seguridad en el entorno financiero.

La seguridad bancaria, hasta hace poco tiempo una cuestión relacionada con el acceso y vigilancia del entorno físico, la custodia de los valores y la fidelidad del recurso humano, ha sido transformada por el desarrollo tecnológico en un complejo y sofisticado ecosistema de medios físicos, electrónicos e informáticos que operan, supervisan y controlan todos esos elementos, además de la información de los clientes y de las transacciones financieras que se efectúan cada vez más por medio de las telecomunicaciones, siempre amenazadas por los ciber-delincuentes.

SC Magazine califica con 5 estrellas a EnCase® Endpoint Security



Nos complace anunciar que nuestro producto EnCase® Endpoint Security ha recibido la calificación de cinco estrellas en la reseña de productos de seguridad de endpoints de la edición actual de SC Magazine. Los que trabajamos en seguridad hace algunos años sabemos que la "seguridad de endpoints" ya no significa un antivirus, y esto ha tomado un poco de tiempo para ser aceptado unánimemente. Creemos que esta reseña valida la necesidad de la detección y la respuesta en endpoints para ayudar a las herramientas perimetrales, de red y de logs; y además, creemos que esto será punto de inflexión en el concepto general de seguridad.

La recuperación de contraseñas puede ser práctica

 por Ken Mizota

El departamento de Tableau de Guidance Software recientemente lanzó Tableau™ Password Recovery, una solución de hardware y software para acelerar los ataques a contraseñas de archivos protegidos, discos y otros contenedores.

Siempre es divertido jugar con nuevos “juguetes”. Cuando el nuevo juguete es un gigante construido especialmente para romper contraseñas y escalable linealmente, ¿cómo podríamos jugar sin compartirlo? Investigué un poco durante la ejecución de una configuración de Tableau Password Recovery con dos servidores para pruebas en nuestros laboratorios aquí en Pasadena, California, y aunque he encontrado muchas buenas herramientas y tutoriales para el descifrado de contraseñas, hallé difícil diferenciar lo teóricamente posible de lo realmente práctico. Aquí, presento algunas ideas formuladas durante este proceso.

¿Qué golpeó a la OPM? Lo que sabemos hasta ahora



Han pasado dos meses desde que sucedió la intrusión a la OPM y ha habido mucha especulación y fuga de detalles del ataque. A continuación presentamos un resumen de la información publicada hasta el momento.

4 de junio de 2015: La OPM anuncia que ha sufrido una intrusión.

8 de junio de 2015: Guidance Software anuncia que EnCase ha sido usado en la investigación de la OPM. Paul Shomo, Administrador Senior de Desarrollo de Software en Guidance Software, ha sido citado por SC MAGAZINE insinuando que el troyano de acceso remoto (RAT) PlugX fue utilizado por los atacantes de la OPM.

El Hack a la OPM: Indicios de una invasión mediante herramientas de administración remota


A raíz de la invasión a la OPM, donde los reportes sugieren que millones de registros de habilitación de seguridad se dirigieron directamente a unidades de inteligencia chinas, vamos a hablar acerca de herramientas de administración remota (RAT). Estas herramientas son de uso común en este tipo de ataques, así que vamos a caminar a través de una metodología común para la identificación de las RAT desconocidas.

En el sentido más amplio, las RAT se utilizan para acceder y controlar computadoras de forma remota. Los administradores de sistema a menudo utilizan estas herramientas para el bien, pero los hackers de sombrero negro desarrollan RAT especializadas que infectan, se esconden y actúan como puertas traseras.