Noticias y Alertas
Header

Los smartphones nos traicionan

diciembre 31st, 2010 | Posted by kwelladm in Noticias - (0 Comments)

En concreto, de acuerdo con esta investigación, el 56% de las 101 populares aplicaciones para smartphones analizadas por Wall Street Journal facilitan los números de identificación de los dispositivos (ID) a empresas distintas a sus fabricantes sin que el usuario lo sepa y, por tanto, sin el consentimiento de éste. Además, 47 de las aplicaciones estudiadas transmiten también información sobre la localización del smartphone y 5 incluso datos como la edad y el género de su propietario. (más…)

Dentro del amplio abanico del malware que encontramos en la actualidad, sabemos que uno de sus vectores de ataque en la gran mayoría de las ocasiones es el aprovechamiento de alguna vulnerabilidad en el software. Estas vulnerabilidades también conocidas como Bugs, afectan a todo el software afectado que tenemos en nuestro equipo. Por un lado tenemos al sistema operativo y por otro lado al software instalado (aplicaciones y servicios). Cuando un desarrollador de malware encuentra una vulnerabilidad en el sistema operativo o en las aplicaciones instaladas, trata de crear un programa que sea capaz de aprovechar esa vulnerabilidad (exploit) para poder acceder al sistema. Normalmente para instalar otro tipo de malware. (más…)

La virtud de olvidar en la era digital

diciembre 29th, 2010 | Posted by kwelladm in Noticias - (0 Comments)

¿Supones que los datos en Internet se borran?,  supones que vos los podés borrar, supones que con el tiempo desaparecen?…. realmente si pensas así, supones mal.

Mira este video y danos tu opinión….

Delete: The Virtue of Forgetting in the Digital Age

Se han publicado dos vulnerabilidades en un componente de las herramientas administrativas WMI que permitirían la ejecución remota de código arbitrario en un equipo vulnerable.

Impacto: El impacto de estas vulnerabilidadades se ha clasificado como ALTAMENTE CRÍTICO.

Versiones Afectadas:  Se ven afectados por estas vulnerabilidades los siguientes productos y versiones:

  • Microsoft WMI Administrative Tools 1.x
  • Microsoft WMI Object Viewer ActiveX Control 1.x (más…)

Las plataformas móviles han crecido a un ritmo increíble durante el este último tiempo y continuarán creciendo, es por ello que los desarrolladores de códigos maliciosos van poco a poco pisando más fuerte en estas plataformas. En esta ocasión compartimos con ustedes el análisis de un código malicioso cuya función es el envío de mensajes de texto sin el conocimiento del usuario. (más…)

Un joven de Reino Unido admitió haber comprado canciones de su grupo en iTunes y Amazon por valor de 500.000 libras (588.791 euros) con tarjetas robadas. Se estima que durante 2008 y 2009 el joven y otros miembros del grupo habrían comprado 6.000 veces sus canciones.

El plan parecía sencillo. Los jóvenes adquirían datos de tarjetas de crédito y compraban su propia música en iTunes y Amazon. Gracias a esta práctica posteriormente recibían beneficios de las compañías gracias al gran volumen de venta de sus canciones. Por el momento no se han calculado los beneficios que han recibido, pero sí se conoce que han gastado 588.791 euros en comprar sus canciones. (más…)

Vulnerabilidad 0day en Internet Explorer

diciembre 25th, 2010 | Posted by kwelladm in Alertas - (0 Comments)

Recursos afectados: Afecta a IE 8, IE 7 e IE 6 de Windows 7, Windows Vista and Windows XP SP3.

Descripción: El error se produce en la librería “mshtml.dll”. Puede permitir que, al visitar una página web maliciosa, se ejecute código en el ordenador comprometido. (más…)

La privacidad y la seguridad en Internet preocupan. O eso se supone al menos. Constantemente surgen denuncias sobre la política de las compañías en este sentido y muchos gobiernos tratan de que la legislación sea más firme en este terreno. Sin embargo, los usuarios parece que no son demasiado cautos.

Según un estudio de BitDefender, un 94 por ciento de los usuarios de redes sociales como Facebook acepta invitaciones de amistad de desconocidas, dando acceso a información personal sensible a estas personas. Y todo gracias a que quien envía la solicitud es atractiva. (más…)

El protocolo SMTP, utilizado tanto por servidores como por clientes de correo, no cumple con requisitos de seguridad exigibles.

Uno de los principales problemas, es que si no se toman algunas medidas, cualquier individuo puede falsificar un correo electrónico de cualquier dominio no protegido. Ninguna de las medidas que se pueden tomar son extensiones propias del protocolo SMTP, sino que son agregados, como SPF (Sender Policy Framework), DomainKeys, SenderID, etc. En el caso de SPF se usan registros DNS para identificar las máquinas autorizadas para el envío de correo. (más…)

Argentina vivió un terremoto con la noticia que publicó el diario Clarin en donde se afirma que el ministro de economía “Boudou ordenó espiar los mails de sus empleados”.

Existe la resolución 464 que menciona el diario?
Sí, se trata de un resolución interna y por eso no se dió a conocer en el boletín oficial.

¿Esta resolución es nueva?
No, la fecha de la misma es del 30 de diciembre de 2009 (sí, tiene casi un año).

¿Existe el grupo secreto y especial?
Sí existe un grupo de seguridad pero no es secreto, se trata del comité de seguridad que cualquier organización debe tener. (más…)

Switch to our mobile site