Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
febrero
(Total:
32
)
- Las 10 mejores herramientas de seguridad del 2015 ...
- La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth
- Google y la tecnología RCS: el fin de los SMS
- Un senador anti-videojuegos violentos irá a la cár...
- YouTube ya permite difuminar cualquier objeto de u...
- XSSer: Cross Site Scripter v1.7b
- Ejemplo de ingeniería social en la DEFCON 23
- Herramientas para realizar análisis forenses a dis...
- John McAfee ofrece al FBI descifrar el iPhone del ...
- Skype estrena videollamadas grupales para iOS y A...
- Google, HTTPS, y la Internet de los muertos
- Cómo desbloquear el patrón de seguridad de tu smar...
- ZFS será incluido de forma predeterminada en Ubunt...
- Apple se niega a desbloquear el iPhone de uno de l...
- La API de gráficos Vulkan ya está aquí, y tu GPU n...
- Una vulnerabilidad en Linux de ejecución remota de...
- Disponible VeraCrypt 1.17 con importantes cambios ...
- SMiD, un dispositivo para cifrar antes de subir a ...
- Imponer puertas traseras no detendrá el cifrado de...
- Solo 1% de apps logra retorno de capital a inversi...
- Controlar ficheros abiertos en la red con NetworkO...
- Tron, script de limpieza de malware todo en uno
- Google pone fecha final a Flash en los anuncios de...
- LibreOffice 5.1 con nueva interfaz de usuario y li...
- GMail alertará sobre emails sin cifrar
- Cuckoo Sandbox 2.0 Release Candidate 1
- El grupo chino 3DM no crakeará juegos de PC durant...
- El CCN-CERT actualiza la guía para defenderse del ...
- Cómo usar ffmpeg para editar video
- Microsoft publica EMET 5.5
- Un osito de Fisher-Price habría servido para obten...
- Anonymous hackea a El Corte Inglés y filtra las cu...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Microsoft publica EMET 5.5
sábado, 6 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) es una gran utilidad para mitigar la explotación de vulnerabilidades mediante la inclusión de capas de protección adicionales. Microsoft ha anunciado la publicación de la nueva versión EMET 5.5 que incluye soporte para Windows 10 y mejora algunas mitigaciones.
EMET también ofrece una característica configurable de fijación de certificados SSL/TLS denominada Certificate Trust (Certificados de confianza). Esta característica está diseñada para detectar (y detener, con EMET 5.0) ataques de intermediarios que aprovechan la infraestructura de clave pública (PKI).
Hemos mencionado frecuentemente EMET como contramedida para gran parte de las vulnerabilidades que se anuncian, especialmente indicado y recomendado para las de 0-day. EMET 5.5 es un programa de Microsoft gratuito (solo disponible en lenguaje ingles), sencillo de manejar y de gran utilidad. Básicamente, EMET es un programa para forzar el uso de DEP y ASLR en todos los procesos y programas, pero además previene de las técnicas habitualmente empleadas por los exploits para eludir estas medidas.
EMET se publicó en 2009 como una herramienta independiente para ayudar a las empresas a mejorar la protección de los clientes Windows, a través de una interfaz para gestionar mitigaciones de seguridad además de proporcionar funciones destinadas a detener vectores de ataque conocidos empleados frecuentemente por el malware. Desde entonces, Microsoft ha realizado mejoras en la seguridad del navegador y el núcleo del sistema operativo.
Con Windows 10 la firma de Redmond ha implementado muchas características y mitigaciones que pueden hacer que EMET sea innecesario en dispositivos con este sistema. Las características de Windows 10 que proporcionan mitigaciones equivalentes (o mejores) que EMET incluyen Device Guard, Control Flow Guard (CFG) y AppLocker.
Sin embargo, EMET es más útil para proteger aplicaciones heredadas, y para proporcionar una protección Control Flow Guard (CFG) para el software de terceras partes que no se hayan recompilado utilizando CFG. Por ello, EMET 5.5 ofrece compatibilidad con Windows 10.
De forma similar, debido a las tecnologías empleadas para proteger el navegador Microsoft Edge (incluyendo la sandbox, compilación y técnicas de gestión de memoria), las mitigaciones de EMET 5.5 no se aplican a Edge.
La nueva versión 5.5 también incluye la configuración mejorada de varias mitigaciones a través de Group Policy Object (GPO) y varias mejoras en el rendimiento de pseudo-mitigaciones EAF/EAF+. También se ha mejorado la escritura de las medidas de mitigación en el registro, lo que hace más sencillo aprovechar las herramientas existentes para la gestión de las mitigaciones EMET a través de GPO.
EMET 5.5 está disponible para descarga desde:
https://www.microsoft.com/en-us/download/details.aspx?id=50766
Más información:
EMET 5.5 is available
http://blogs.technet.com/b/srd/archive/2016/02/02/enhanced-mitigation-experience-toolkit-emet-version-5-5-is-now-available.aspx
Device Guard overview
https://technet.microsoft.com/en-us/library/dn986865%28v=vs.85%29.aspx
CFG. Visual Studio 2015 Preview: Work-in-Progress Security Feature
https://blogs.msdn.microsoft.com/vcblog/2014/12/08/visual-studio-2015-preview-work-in-progress-security-feature/
Información técnica de AppLocker
https://technet.microsoft.com/library/hh831440.aspx
Microsoft Edge: Building a safer browser
https://blogs.windows.com/msedgedev/2015/05/11/microsoft-edge-building-a-safer-browser/
Fuente:
http://unaaldia.hispasec.com/2016/02/microsoft-publica-emet-55.html
¿Qué es el Kit de herramientas de Experiencia de mitigación mejorada?
El Kit de herramientas de Experiencia de mitigación mejorada (EMET) es una utilidad que ayuda a prevenir que se exploten vulnerabilidades de seguridad en el software. EMET logra esto mediante el uso de tecnologías de mitigación de seguridad. Estas tecnologías funcionan como obstáculos y protecciones especiales que debe sortear el autor de un ataque para aprovechar las vulnerabilidades de software. Estas tecnologías de mitigación de seguridad no garantizan que no se puedan explotar las vulnerabilidades de seguridad. Sin embargo, su misión es dificultar al máximo dicha explotación.EMET también ofrece una característica configurable de fijación de certificados SSL/TLS denominada Certificate Trust (Certificados de confianza). Esta característica está diseñada para detectar (y detener, con EMET 5.0) ataques de intermediarios que aprovechan la infraestructura de clave pública (PKI).
EMET 5.5
Hemos mencionado frecuentemente EMET como contramedida para gran parte de las vulnerabilidades que se anuncian, especialmente indicado y recomendado para las de 0-day. EMET 5.5 es un programa de Microsoft gratuito (solo disponible en lenguaje ingles), sencillo de manejar y de gran utilidad. Básicamente, EMET es un programa para forzar el uso de DEP y ASLR en todos los procesos y programas, pero además previene de las técnicas habitualmente empleadas por los exploits para eludir estas medidas.
EMET se publicó en 2009 como una herramienta independiente para ayudar a las empresas a mejorar la protección de los clientes Windows, a través de una interfaz para gestionar mitigaciones de seguridad además de proporcionar funciones destinadas a detener vectores de ataque conocidos empleados frecuentemente por el malware. Desde entonces, Microsoft ha realizado mejoras en la seguridad del navegador y el núcleo del sistema operativo.
Con Windows 10 la firma de Redmond ha implementado muchas características y mitigaciones que pueden hacer que EMET sea innecesario en dispositivos con este sistema. Las características de Windows 10 que proporcionan mitigaciones equivalentes (o mejores) que EMET incluyen Device Guard, Control Flow Guard (CFG) y AppLocker.
Sin embargo, EMET es más útil para proteger aplicaciones heredadas, y para proporcionar una protección Control Flow Guard (CFG) para el software de terceras partes que no se hayan recompilado utilizando CFG. Por ello, EMET 5.5 ofrece compatibilidad con Windows 10.
De forma similar, debido a las tecnologías empleadas para proteger el navegador Microsoft Edge (incluyendo la sandbox, compilación y técnicas de gestión de memoria), las mitigaciones de EMET 5.5 no se aplican a Edge.
La nueva versión 5.5 también incluye la configuración mejorada de varias mitigaciones a través de Group Policy Object (GPO) y varias mejoras en el rendimiento de pseudo-mitigaciones EAF/EAF+. También se ha mejorado la escritura de las medidas de mitigación en el registro, lo que hace más sencillo aprovechar las herramientas existentes para la gestión de las mitigaciones EMET a través de GPO.
EMET 5.5 está disponible para descarga desde:
https://www.microsoft.com/en-us/download/details.aspx?id=50766
Más información:
EMET 5.5 is available
http://blogs.technet.com/b/srd/archive/2016/02/02/enhanced-mitigation-experience-toolkit-emet-version-5-5-is-now-available.aspx
Device Guard overview
https://technet.microsoft.com/en-us/library/dn986865%28v=vs.85%29.aspx
CFG. Visual Studio 2015 Preview: Work-in-Progress Security Feature
https://blogs.msdn.microsoft.com/vcblog/2014/12/08/visual-studio-2015-preview-work-in-progress-security-feature/
Información técnica de AppLocker
https://technet.microsoft.com/library/hh831440.aspx
Microsoft Edge: Building a safer browser
https://blogs.windows.com/msedgedev/2015/05/11/microsoft-edge-building-a-safer-browser/
Fuente:
http://unaaldia.hispasec.com/2016/02/microsoft-publica-emet-55.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.