Noticias y Alertas
Header

Se ha publicado una vulnerabilidad en Foxit Reader que puede ser
aprovechada para comprometer un sistema afectado.

Impacto: El impacto de esta vulnerabilidad es ALTAMENTE CRÍTICO.

Versiones Afectadas: Se ven afectados por esta vulnerabilidad, los siguientes productos y versiones: Foxit Reader 3.x, Foxit Reader 4.x. (más…)

Mysql: Múltiples vulnerabilidades

octubre 17th, 2010 | Posted by kwelladm in Alertas - (0 Comments)

Se han publicado mútiples vulnerabilidades en MySQL que permitirí­an
eludir restricciones de seguridad, escalar privilegios y provocar una
denegación de servicio en un sistema afectado.
Impacto: El impacto de estas vulnerabilidades es CRÍTICO.

Versiones Afectadas: MySQL versiones anteriores a 5.1.51 (más…)

Facebook introduce one-time passwords

octubre 16th, 2010 | Posted by kwelladm in Noticias - (0 Comments)

Un nuevo servicio para darle un poco de seguridad a la red social, apunta a las conexiones desde equipos “públicos”, en aeropuertos, cibercafés, y todas aquellas PC que sean empleandas por múltiples usuarios.

Este servicio permite generar una password por única vez, quiere decir que se puede emplear para una sola sesión en la red. De modo tal que si alguien la captura o la encuentra dentro del equipo, cuando la quiera emplear ya habrá caducado. Es una buena opción para los ansiosos de publicar en Facebook. (más…)

Se ha reportado una vulnerabilidad en BlackBerry Enterprise Server que permitiría la ejecución remota de código o provocar una denegación de servicio en el equipo afectado.

Impacto: El impacto de esta vulnerabilidad es ALTAMENTE CRÍTICO. (más…)

Opera: Múltiples vulnerabilidades

octubre 14th, 2010 | Posted by kwelladm in Alertas - (0 Comments)

Se han publicado múltiples vulnerabilidades en Opera que permitirían eludir restricciones de seguridad, suplantar páginas o realizar ataques de cross-site scripting (XSS) en un sistema afectado.

Impacto: El impacto de estas vulnerabilidades es CRÍTICO.

Versiones Afectadas: Opera 10.x (más…)

El proceso para inscribirse en la red social se puede manipular tan fácilmente que un famoso blogger se hizo pasar por el presidente de Google, Eric Schmidt. Una de las direcciones de mail de Schmidt fue suficiente para darle credibilidad al perfil, según explicó el creador del blog tecnológico TechCrunch, Michael Arrington.

Así le fue posible en su experimento hacerse “amigo” enseguida, por ejemplo, del fundador de YouTube Chad Hurley y del jefe de relaciones públicas de facebook, Elliot Schrage.

(más…)

La ley británica de Regulación de Poderes de Investigación (RIP Act, Regulation of Investigatory Powers Act) fue muy controvertida durante su discusión y aprobación, pero ahora se ha puesto a prueba por primera vez. Un ciudadano británico de 19 años ha sido condenado a pena de 16 semanas de prisión por no revelar la contraseña de cifrado de su ordenador. La revelación de contraseñas ¿equivale a declarar contra el propio interés, o es una expectativa razonable de la policía en un estado de derecho? (más…)

¿Como se realiza el SMiShing?

octubre 12th, 2010 | Posted by kwelladm in Noticias - (0 Comments)

El SMiShing es el término que se le ha dado a un tipo de “Phishing” que se realiza por medio de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil.

El fraude es muy simple, una delincuente envía un mensaje de texto haciéndole creer al destinatario que ha sido el ganador de una buena suma de dinero o que ha realizado una compra costosa con la tarjeta de crédito (en realidad puede ser cualquier otra historia, pero estas son las más comunes) y le pide que se comunique con un teléfono que le proporciona, para hacer efectivo su premio.

(más…)

PCI Security Standards Council, organización encargada de la definición de estándares de seguridad para la industria y proveedores de servicios de pago con tarjetas ha emitido dos nuevos documentos, uno dedicado a la encriptación de extremo a extremo y el segundo sobre la tecnología de tarjetas utilizada más comúnmente en Europa y Estados Unidos. (más…)

Durante la primera mitad de 2010, Europa sobrepasó el límite en lo que a generación de spam se refiere, superando tanto a América del Norte como del Sur y a la región Asia-Pacífico, haciéndose con el título de “Mayor Productor de Spam”. Así se pone de manifiesto en el Informe de Amenazas de Trend Micro correspondiente a la primera mitad de 2010 (disponible en su versión completa aquí), y en el que se revela que el spam continuó creciendo entre los meses de enero y junio de 2010, registrando una breve pausa durante abril. (más…)