miércoles, 30 de noviembre de 2011

Ciberlunes: tenga cuidado.

  El llamado Cyber Monday, día de compras online equivalente al tan famoso Black Friday, es conocido por ser el inicio de un período, de aproximadamente un mes, en el que los cibercriminales se aprovechan del alma festiva de los confiados usuarios, y aumentan los ataques cibernéticos y las amenazas en la web.  Los principales ciberataques que se esperan para el próximo lunes son ataques de phishing, scams y sitios maliciosos que aparecen en los motores de búsqueda, según le dijo a SCMazineUS, Steven Cobb, experto en seguridad de la firma de antivirus ESET. "El Ciberlunes no es sólo un gran día para los minoristas, también es un gran día para los hackers y delincuentes que se aprovechan de los consumidores. Los dirigen a...

martes, 29 de noviembre de 2011

Campaña de scam en Facebook propaga un sofisticado malware.

  A través de su blog de seguridad, Microsoft ha advertido de una nueva campaña de ingeniería social que se está propagando en Facebook y que tiene como finalidad engañar a los usuarios para que descarguen software malicioso. Los mensajes son distribuidos por medio de comentarios en el muro de Facebook, son muy variados y están altamente personalizados, lo cual dificulta aún más su detección. En los mensajes se adjunta un enlace que envía a una página que simula el diseño de YouTube, y en la cual se advierte a los usuarios que necesitan instalar un complemento Active X para poder reproducir e vídeo.  Si el usuario cae en la trampa, lo que descarga no es un componente web, sino un malware conocido como Win32/Caphaw.A, el...

lunes, 28 de noviembre de 2011

Múltiples vulnerabilidades en el reproductor RealPlayer.

  Se han publicado un total de 19 vulnerabilidades en el reproductor multimedia RealPlayer que podrían ser aprovechadas por un usuario malicioso para comprometer el sistema de un usuario.  Todas por errores no especificados en codecs, como por ejemplo AAC, ATRC, Cook, etc,.. Cabeceras MP4 y archivos MP4; al decodificar archivos RV30, RV20, RV10,etc. Así como otros errores al renderizar con el módulo RealVideo, en peticiones RSTP SETUP, fragmentos MLTI de archivos IVR y problemas con archivos RealAudio, entre otros. Todos estos errores podrían ser aprovechados por un usuario malicioso para corromper memoria, y provocar desbordamientos de buffer. El software afectado por estos problemas es RealPlayer 14.0.7 y versiones anteriores,...

viernes, 25 de noviembre de 2011

HBO inicia demanda a Cuevana.

  Cuevana.com, el sitio argentino dedicado a ofrecer películas, series y entretenimiento online, se encuentra atravesando su etapa de mayor exposición pública. Se enfrentó en los últimos días con varios problemas. En primer lugar, Telefe amenazó con iniciar una causa penal por violación de propiedad intelectual, que luego, la empresa no hizo por decisión de la casa central del Grupo Telefónica. Luego, un supuesto hacheo, obligó a su creador, Tomás Escobar, a presentar una nueva interfaz de usuario que fue rechazada por los navegantes. Por último, este fin de semana La Nación, reveló que la cadena de televisión HBO inició una causa contra "Tomas y cuevana.com sobre infracción a la Ley 11.723"....

jueves, 24 de noviembre de 2011

Cómo realizar una clonación de un disco.

  Si has detectado que tu disco duro tiene problemas y ya tienes que reemplazarlo, te preguntarás: ¿Cómo se hace una clonación de discos? Pues vamos a usar el Norton Ghost.  El disco duro nuevo debe ser de igual o mayor tamaño que el que falla, y debes diferenciar bien los discos de origen y destino, de lo contrario, perderás todos los datos. Pasos a seguir: Apaga la PC y abre la tapa del gabinete. Colócate la cinta anti-estática y conéctala al chasis del gabinete. Toma el disco duro nuevo e instálala debajo del disco duro fallado. No retires el disco fallado. Enciende la PC e introduce el CD del Norton Ghost en la grabadora de DVD. Si Windows está por iniciar, reinicia nuevamente la PC. Haz click en “OK” para cerrar la ventana...

miércoles, 23 de noviembre de 2011

La engañosa 'privacidad' de las fotos en Facebook.

  "Robar" una foto en Facebook es muy fácil: lo único que hay que hacer es arrastrar la imagen con el puntero a la barra de navegación (o abrir en ventana nueva) y así se puede obtener la dirección de la misma.  No se trata de un "agujero" de seguridad, sinó de un problema de privacidad: sucede porque la compañía aloja las imágenes en servidores públicos de fotos contratados para ello. ¿Por qué sucede esto? Esta manera de obtener la dirección de la imagen en cuestión, se da independientemente de la configuración de privacidad del usuario. ¿Cómo es posible? La URL obtenida y que apunta a la imagen no está vinculada directamente a "facebook.com" sinó que pertenece a un servidor externo a la compañía, contratado para alojar...

martes, 22 de noviembre de 2011

iOS 5.0.1 corrige múltiples vulnerabilidades.

  Después de que hace unos días se diera a conocer una vulnerabilidad crítica en iOS con la que atacantes podían conseguir ejecutar código no autorizado por medio de aplicaciones, Apple no ha tardado en ofrecer una solución con el lanzamiento de la versión 5.0.1 de su plataforma móvil.  La actualización solventa otras 5 vulnerabilidades que pueden ser aprovechadas para diferentes fines como obtener información sensible del usuario al visitar un sitio web malicioso, y ejecutar código al ver un documento especialmente modificado. Se recomienda a todos los usuarios de iPad, iPhone y iPod Touch actualizar lo más pronto posible.  Además de las soluciones de seguridad mencionadas, la nueva versión de iOS también incluye...

lunes, 21 de noviembre de 2011

La seguridad de las infraestructuras críticas mundiales a examen.

  El pasado día 3 de noviembre se realizó en Bruselas el primer simulacro de ciberataque contra infraestructuras críticas, en el que participaban conjuntamente Europa y Estados Unidos. Por parte española han participado cuatro organismos, son; el Departamento de Infraestructura y Seguimiento para Situaciones de Crisis (DISSC) de la Presidencia del Gobierno, el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC) del Ministerio del Interior, el Centro de Respuesta a Incidentes de Seguridad para las Administraciones Públicas (CCN-CERT) del Ministerio de Defensa, y el Centro de Respuesta a Incidentes de Seguridad de INTECO (INTECO-CERT) del Ministerio de Industria, Turismo y Comercio. A nivel supranacional, el...

viernes, 18 de noviembre de 2011

Múltiples vulnerabilidades en Adobe Flash Player.

  Se han publicado un total de doce vulnerabilidades no especificadas en el reproductor de Adobe. La gravedad de las mismas ha sido calificada como Alta.  El software afectado por el problema es: - Adobe Flash Player 11.0.1.152 y versiones anteriores para Windows, Macintosh, Linux, y Solaris - Adobe Flash Player 11.0.1.153 y versiones anteriores para Android - Adobe AIR versions 3.0 para Windows, Macintosh, y Android Para solucionar el problema se recomienda actualizar a la mayor brevedad posible a una versión no vulnerable. Disponible para su descarga en la página web de Ado...

jueves, 17 de noviembre de 2011

¿Transacciones seguras en dispositivos móviles?

Las entidades financieras se protegen de los ataques en Internet añadiendo nuevas capas de seguridad o mejorando las actuales en aras de evitar el fraude.  Analizando el futuro inmediato, los dispositivos móviles de pequeño tamaño, como tables y smartphones, serán los que se usarán para realizar pagos en la red, y puede representar un paso atrás en cuanto a la seguridad basada en la autenticación de dos factores, ya que la infección en un teléfono móvil -que recibe un mTAN para realizar una transferencia- podría ser sustraído con una única infección.  Algunos dispositivos de seguridad como los tokens físicos son una buena solución a nivel de seguridad, puesto que el usuario final tendrá que llevarlo a todas partes. Para...

miércoles, 16 de noviembre de 2011

Apple y Adobe publican actualizaciones críticas de seguridad.

Apple y Adobe se han unido a la estela de Microsoft de publicar actualizaciones de seguridad en un día en el que los administradores de sistemas ya tienen bastante trabajo. Las vulnerabilidades contenidas en la actualización de Adobe se deben al reproductor Shockwave Player para sistemas Windows y Mac OS X. El fabricante recomienda a los usuarios actualizar a la versión Shockwave Player 11.6.3.633 o posterior para solventar el problema. Por otro lado la actualización de Apple soluciona 17 vulnerabilidades en Java para Mac OS X 10.6 y 10.7. Alguna de las cuales podría permitir a un atacante ejecutar código arbitrario fuera del marco de seguridad del sandbox de Java.  Las vulnerabilidades contenidas en los boletines de seguridad...

martes, 15 de noviembre de 2011

Defacement de Anonymous a la Academia de las Ciencias y las Artes de Television.

  Tal vez como venganza por el bloqueo que hubo a los manifestantes a las puertas del debate, o simplemente como un objetivo más en esta campaña.  En él, como puede verse en la imagen superior, aparece un mensaje político con algunos de los escándalos más destacados de la política en España. ...

lunes, 14 de noviembre de 2011

Múltiples vulnerabilidades en Google Chrome.

  Se han publicado un total de 18 vulnerabilidades, con una gravedad Media-Alta en conjunto. Algunas de ellas tienen un impacto desconocido mientras que otras podrían ser aprovechadas por usuarios maliciosos para descubrir información sensible, sobrepasar determinadas medidas de seguridad y comprometer un sistema vulnerable.  Destacamos cinco errores por uso después de liberación (use-after-free), cuatro errores no especificados, varios errores con las funciones v8, además de errores en objetos D...

viernes, 11 de noviembre de 2011

Nuevo troyano para Mac.

  En el 2002 se encontró un troyano para Linux llamado Tsunami que tras 9 años ha vuelto a dar que hablar.  Las características de ambos son similares ya que lo que provoca es que el equipo pase a formar parte de una botnet para realizar DDOS (Denegaciones de Servicio Distribuidas) mayormente. Su modo de comunicación es mediante el chat IRC, al igual que el original, mediante el cual escucha una lista determinada de canales, a través de ellos le pasan los comandos.  Para evitar este y otros problemas lo mejor es tener un buen sistema de prevención y detección de amenazas, aunque pensemos que Mac y Linux están más a salvo al ser plataformas minoritarias es conveniente proteger...

Pages 371234 »

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons