Noticias y Alertas
Header

La cantidad de sitios web maliciosos en Internet se ha incrementado en más de un 100% desde el año pasado, de acuerdo con los resultados de una investigación llevada a cabo por la firma de seguridad Websense. Según Websense, casi un 80% de los websites con código malicioso son sitios legítimos que han resultado comprometidos por los hackers. Además, la compañía asegura que un 90% del spam distribuido en 2010 incluía enlaces a websites maliciosos o de difusión de correo basura. El estudio de Websense también concluye que uno de cada cinco actualizaciones de status Facebook contiene un link, y de ellos el 10% son vías de entrada de spam o malware. Además, la compañía advierte que los ciberdelincuentes ahora tienden a combinar diferentes botnets, troyanos y virus, como Aurora, Stuxnet y Zeus y utilizan también una combinación de tácticas, como phishing, sitios web comprometidos y redes sociales para expandir sus actividades en la Web. (más…)

En lo que a seguridad se refiere, todo apunta a que 2010 será recordado como el año de los falsos antivirus: según Panda Security, el 40 por ciento de estas ofertas que circulan por Internet han sido desarrollados este mismo año. El 40 por ciento de los falsos antivirus que circulan por Internet han sido creados este mismo año. Así al menos lo asegura Panda Security, quien detalla que de los más de 5 millones de ejemplares que hay (5.651.786 concretamente) desde que hace cuatro años se inaugurara esta nueva amenaza, 2.285.629 han aparecido desde enero a octubre de 2010. (más…)

La primera de ellas trata sobre la publicación de código que, de ejecutarse en terminales con versiones de Android vulnerables (2.0, 2.1) puede hacer estos dispositivos vulnerables a ataques remotos. La versión más reciente de Android (2.2) no es vulnerable a este tipo de ataques, aunque las versiones anteriores aun son usadas en un alto porcentaje y hay terminales en los que no se permite instalar la versión 2.2 de forma oficial.

El código publicado se aprovecha de una vulnerabilidad ya existente en uno de los componentes (WebKit) de varios navegadores de Internet. El navegador que incluye el sistema operativo Android también es vulnerable y se puede generar un exploit que se active cuando el usuario visite una web maliciosa diseñada para aprovecharse de esta vulnerabilidad. (más…)

Investigadores de una universidad francesa han demostrado que es posible crear programas maliciosos que exploten vulnerabilidades en el hardware de un ordenador vez de en su sistema operativo.

Los investigadores de la Ecole Superiore d’Informatique, Electronique, Automatique afirman que han hallado un método que permite a los cibercriminales lanzar ataques informáticos dirigidos a CPUs vulnerables. (más…)

Se trata de un troyano espía que busca documentos y archivos que pueden contener información privada y la envía al atacante.

 

Este troyano cuenta con características de backdoor y spyware, es decir, es capaz de abrir un puerto en el equipo para que un atacante remoto pueda conectarse a él y también de controlar las tareas que el usuario realiza en su equipo para capturar datos “interesantes” para su creador. (más…)

Una falsa aplicación para encontrar trabajo a través del iPad y el iPhone es utilizada para infectar los PC de los usuarios. El ataque hace uso de una vulnerabilidad en Adobe y está diseñado para no levantar sospechas en el usuario.

La necesidad de encontrar trabajo en tiempos de crisis y dos dispositivos punteros como el iPad y el iPhone son el nuevo gancho que los ciberdelincuentes están usando para engañar a los usuarios e infectar sus ordenadores, según informa BitDefender. (más…)

La Marina Real británica se vio forzada a suspender su página de Internet después de que fuera objeto de un ataque de ‘piratas’ informáticos, según el Ministerio de Defensa británico.

(más…)

Durante el décimo mes del año se ha observado un importante incremento de las vulnerabilidades que afectan a Java, mientras que han descendido los ataques por medio de archivos PDF. Los expertos en seguridad explican este repunte en los ataques a Java porque explotar  sus vulnerabilidades “resulta considerablemente más fácil si lo comparamos con otros métodos de infección”.

Además, apuntan a que los usuarios ya han escarmentado un poco con los problemas de seguridad de los archivos PDF, de manera que se ha generado un mayor grado de concienciación en este sentido. (más…)

La prueba consistió en lanzar 320 “incidentes”, analizar la respuesta a los mismos y aprender de los errores. 

El primer ejercicio paneuropeo Cyber Europe 2010 se ha cerrado con éxito.

Según el balance del mismo publicado hoy, el experimento que concluyó el jueves tuvo la participación de más de 150 expertos de 70 organismos públicos de Europa. El ejercicio consistió en exponerse a más de 320 incidentes y tenía como objetivo fortalecer la ciberdefensa en Europa. El ejercicio, según el comunicado, reveló una serie de puntos donde podría realizarse una mejora en los canales y procedimientos de comunicación. El director ejecutivo de Enisa, Udo Helmbrecht, ha asegurado que es el primer paso clave para fortalecer la ciberprotección europea. (más…)

¿Cómo me protejo de Firesheep?

noviembre 9th, 2010 | Posted by kwelladm in Noticias - (0 Comments)

Mucho se está hablando sobre Firesheep, el último hype que ha saltado a la primera fila informativa poniendo de manifiesto algo de lo que se llevaba hablando en foros mas específicos desde hace tiempo (la inseguridad de muchos servicios web por no implementar SSL correctamente).

Como mucha gente se ha interesado en el tema y en concreto por como protegerse, vamos a responder de una forma lo mas concisa posible a la pregunta de como defenderse contra Firesheep y en general contra ataques que impliquen ‘sniffing’ de red. (más…)