martes, 25 de diciembre de 2012

¡¡Sección 9 os desea Feliz Navidad!!

  La navidad no seria lo mismo sin vosotros. Compartimos de nuevo unos días entrañables en los que os deseamos salud, buena mesa y en buena compañía. Felices fiestas de Sección 9 Seguridad Normal 0 21 false false false ES X-NONE X-NONE ...

jueves, 20 de diciembre de 2012

"Ubuntu tiene software espía" Stallman dixit.

  El creador del Proyecto GNU y el lider de la Fundación Software Libre, Richard Stallman ha llamado "spyware" a Ubuntu. ¿Por qué? Debido a que el sistema operativo envía datos a su fabricante Canonical, cuando un usuario realiza una busqueda en el escritorio.¿Cómo? Debido a las capacidades de búsqueda de Amazon que se han integrado en el entorno de Ubuntu y presentado por primera vez en Ubuntu 12.10. Stallman equipara esta integración de búsqueda de Amazon en el escritorio de Ubuntu como "haber instalado un código de vigilancia" y el mismo Mark Shuttleworth, fundador de Canonical, le ha respondido personalmente  a él y a sus usuarios"En Ubuntu, un ampliamente utilizado e influyente GNU/Linux, se ha instalado un código de vigilancia....

miércoles, 19 de diciembre de 2012

Compras Navideñas en la Red, escenario ideal para cibercriminales.

  Con la llegada de la época navideña aumenta la actividad de fraude en torno al comercio electrónico y los ciberdelincuentes aprovechan la ocasión para convertir Internet en el escenario ideal para cometer sus delitos.El comercio electrónico está abierto las 24 horas de los 365 días al año, sin fronteras ni barreras geográficas y con anonimato inicial tras la red de esta forma. De esta forma, nuestras compras navideñas en la Red se convierten en el punto de mira de los ciberdelincuentes en Navidad. Asimismo, no hace falta gran cantidad de recursos materiales para atacar, basta con un ordenador y conexión a Internet. Por esta razón, los ciberdelincuentes encuentran un potencial número de víctimas ilimitado, aprovechándose además de la...

lunes, 17 de diciembre de 2012

Mejores aplicaciones de seguridad para Android.

  El sistema operativo Android es el rey del mercado móvil alzándose con más del 68% de los dispositivos, según un informe de la compañía IDC. Esta supremacía conlleva, a su vez, que casi todos los hackers tengan sus ojos puestos en este sistema abierto. Android se ha convertido en el objetivo principal de los piratas informáticos debido a su código libre y a que sus estándares de aplicación son menos restrictivos que otras plataformas como Microsoft Windows o Apple.En los últimos años, las compañías de seguridad informática han detectado nuevos programas de malware, dirigidos contra dispositivos Android, los cuales han infectado a miles de aplicaciones de Google Play. Lamentablemente, ésta no es una buena noticia para los 105 millones...

jueves, 13 de diciembre de 2012

Windows 8 - Características de Seguridad.

  Microsoft desde el año 2000 viene apostando a la seguridad en sus productos, y en MS Windows 8 no ha sido menor el enfoque de seguridad. En Sección 9 Seguridad os mostramos las características de seguridad de Windows 8:Filtro SmartScreenDesde hace un tiempo la tecnología de SmartScreen está disponible en Internet Explorer. En esta oportunidad se ha extendido la funcionalidad al S.O. Esta opción de seguridad permite detectar y bloquear malware que apliquen en Ingeniería Social. El sistema de reputación de URL (Uniform Resource Locator) está destinado a proteger al usuario contra el phishing y ataques de ingeniería social, por otro lado ahora podrá aplicarlo por los archivos que vengan firmados.Picture PasswordEs una nueva opción basada...

miércoles, 12 de diciembre de 2012

ASASEC: prevención y lucha contra el crimen infantil.

  ASASEC (Advisory System Against Sexual Exploitation of Children) es un proyecto cofinanciado por la Unión Europea (UE) dentro del programa específico "Prevención y Lucha Contra el Crimen", ubicado dentro del programa general "Seguridad y Defensa de las Libertades" establecido para el periodo comprendido entre los años 2007 y 2013.Este programa específico es implementado vía programas de trabajo anuales, siendo el proyecto ASASEC la respuesta a una de las convocatorias de propuesta emitida por la UE en el año 2010.El Instituto Nacional de Tecnologías de la Comunicación (INTECO), junto con el resto de co-beneficiarios del proyecto, obtuvieron la aprobación y co-financiación por parte de la UE para la ejecución de este proyecto en el...

lunes, 10 de diciembre de 2012

Desbordamiento de buffer en el manejo de imágenes GIF en Opera.

  Kaveh Ghaemmaghami ha descubierto una vulnerabilidad en Opera, que puede ser explotada por usuarios maliciosos que pueden llegar a comprometer el sistema del usuario. La vulnerabilidad es debida a un error al descodificar los datos de imagen y puede ser explotado para provocar un desbordamiento de buffer a través de una imagen GIF especialmente diseñado. Explotar satisfactoriamente esta vulnerabilidad puede permitir la ejecución de código arbitrario. La vulnerabilidad afecta a la versión 12.11 Build 1661. Otras versiones también pueden verse afectad...

martes, 4 de diciembre de 2012

Múltiples vulnerabilidades en Mozilla Firefox y Thunderbird.

  Se han publicado múltiples vulnerabilidades en Mozilla Firefox y Mozilla Thunderbird, que pueden ser explotadas por usuarios maliciosos para saltarse restricciones de seguridad, realizar ataques de cross-site scripting y comprometer el sistema de un usuario.1) Varios errores sin especificar en el motor del navegador pueden ser explotados para corromper la memoria.2) Un error en la función "image:: :: RasterImage DrawFrameTo ()" al representar imágenes GIF puede ser explotado para provocar un desbordamiento de buffer.3) Un error en la función "evalInSandbox ()" al manejar la propiedad "location.href" puede ser aprovechado para evitar la sandbox. 4) Un error al manipular texto SVG al establecer las propiedades CSS puede ser explotado...

lunes, 3 de diciembre de 2012

Nuevas investigaciones en seguridad informática se basan en criptografía cuántica.

  La criptografía cuántica depende de las normas de la teoría cuántica para generar códigos no rastreables que encriptan los datos de un modo, que revela si han sido espiados o falsificados. Investigadores han aportado una nueva forma de proteger las redes de telecomunicaciones, se trata del uso de la criptografía cuántica, sin necesidad del gasto dedicado a la fibra óptica. La técnica, desarrollada por el laboratorio europeo de investigación de Toshiba, en Reino Unido, y por ingenieros de la Universidad de Cambridge, es un paso hacia la seguridad perfecta desde transacciones con tarjetas de crédito, hasta registros sanitarios privados.Se cree que gobiernos y ejércitos usan ya la tecnología, basada en sistemas disponibles, desde firmas...

Pages 371234 »

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons