Noticias y Alertas
Header

Seguro que recordaras el escándalo de privacidad reciente sobre los datos almacenados en el iPhone sin nuestro consentimiento que mostraba donde estábamos en todo momento y era enviado a terceros.

Al parecer este fallo de seguridad del iPhone puede seguir explotandose hasta el infinito como cuentan en Cnet.

CNet comenta que los IDs únicos de cada hardware o las dirección MAC son periódicamente mandados a Google cuando estamos usando Google Maps. Esto se hace como parte de la misión de crear un servicio más inteligente de mapas que teóricamente beneficiará a todos los usuarios.
Esto supone un problema serio por que Google y Skyhook Wireless están haciendo públicos los registros de localización. Esto quiere decir que si alguien conoce la dirección MAC de tu terminal, pueden usar Google Maps para rastrear tu localización con unos márgenes de 100 o 200 pies ( 30-70 metros aprox)

Según CNet, el problema es bastante grave ya que han encontrado el 10% de las dirección físicas de ordenadores y móviles.

Fuente: Conexion Total

Se ha reportado una vulnerabilidad en Microsoft Word que permitiría la ejecución de código arbitrario en un equipo afectado.

Impacto
El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO

Versiones Afectadas
Se ven afectados por esta vulnerabilidad los siguientes productos y versiones:
• Microsoft Office XP
• Microsoft Word 2002
Nota: Estos productos están llegando al fin de su vida útil fijada por el proveedor, el próximo 12 de julio de 2011. (más…)

Se ha reportado una vulnerabilidad en Google Chrome, relacionada con la falla de Adobe Flash Player reportada en la Alerta de Seguridad ArCERT-2011061501, que permitiría ejecutar código arbitrario en un equipo afectado.

Impacto
El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO
(más…)

“Las encuestas se utilizan cada vez más para disfrazar una amplia gama de amenazas de seguridad que acechan en Facebook y otras redes sociales”, afirma Christopher Boyd, investigador de amenazas y ataques senior de GFI Software. Y es que, explotando noticias de gran interés, los hackers cogen fácilmente a los usuarios por sorpresa. De hecho, estos deberían estar siempre alerta ante las promesas de productos gratuitos o ante cualquier tipo de contenido sensacionalista y nunca compartir información personal y financiera en Internet, a no ser que estén tratando con una página Web segura, conocida y de confianza (que no es un post de Facebook o Twitter, afirmando representar a una empresa u una organización reconocida)”. (más…)

Adobe ha publicado 5 boletines de seguridad para varios de sus productos, como ColdFusion, Adobe Reader y Acrobat, Shockwave Player, Flash Player, entre otros. Adobe ha calificado cuatro boletines como “Críticos” y uno como “Importante”.

Impacto
El impacto de esta Alerta se ha clasificado como ALTAMENTE CRITICO. (más…)

La Cámara de Senadores de la Nación sancionó el miércoles 1º de junio de 2011 la ley 26.685 que otorga a los “expedientes electrónicos, documentos electrónicos, firmas digitales y electrónicas, comunicaciones electrónicas, y domicilios constituidos” la misma “eficacia jurídica y valor probatorio” que el soporte papel, en consonancia con el plan estratégico de Modernización de la Justicia que ha encarado la Corte Suprema de Justicia de la Nación que es, sin dudas, una proyección ambiciosa, pero a la vez realista, encaminada a transformar en los próximos años el servicio público de Justicia, y que debe convertirse en uno de los objetivos a muy corto plazo del Colegio de Abogados por la responsabilidad que nos cabe como colaboradores de la Justicia.

De esta forma se hizo realidad la iniciativa que instaura a nivel nacional el concepto de equivalencia funcional para los expedientes, firmas, comunicaciones y domicilios, dándole la misma eficacia jurídica y valor probatorio cuando los mismos se encuentran en modo electrónico. Se parte así de los conceptos de estructura y función, y se considera que cuando diferentes estructuras pueden desempeñar la misma función – y por lo tanto, pueden sustituirse entre sí- son funcionalmente equivalentes. (más…)

El ‘spam’ llega a Whatsapp

junio 15th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

La aplicación de mensajería instantánea Whatsapp se ha hecho tan popular que no podía tardar en recibir ‘spam’. Usuarios de distintos sistemas, Android e iOS, están recibiendo mensajes en cadena alertando de un falso corte del servicio, además de ser instados a difundir el texto entre sus contactos.

Los mensajes en cadena son ya un clásico de servicios de correo como Hotmail. La mayoría de los usuarios ha recibido alguna vez un e-mail en el que se anunciaba el cierre de su cuenta de correo a no ser que mandase el mismo mensaje a todos sus contactos. Este tipo de ‘spam’ suele ser reconocido y no se difunde. Con las nuevas aplicaciones y servicios móviles, los responsable de este tipo de ‘malware’ han llevado a los teléfonos tales prácticas.
(más…)

Y no desde cualquier parte sino desde el CERT de España (INTECO).

Y si esto le puede pasar a una empresa u organismo del tamaño y de la capacidad tecnológica de INTECO, qué podemos esperar de la información en las redes sociales y en los correos “gratuitos”. Nadie mejor que cada uno de nosotros para cuidar de nuestra información sensible.!

Reproducimos parte del mail que recibimos desde esta fuente confiable:

“….Desde el Instituto Nacional de Tecnología de la Comunicación (INTECO) nos ponemos nuevamente en contacto con Vd. para continuar informándole
sobre la apropiación de datos de la plataforma de tele-formación del Instituto, en la que Vd. está inscrito.

Una vez más queremos insistir en que lamentamos los hechos sucedidos. Desde INTECO nos ponemos a su disposición para ayudarle en cualquier
duda que le pueda surgir, así como para informarle en la defensa sus intereses, dañados por este ataque, al igual que lo han sido los nuestros.
(más…)

Como saben el 8 de junio fue el dia mundial del IPV6, en donde las grandes empresas probaron sus aplicaciones para ver el grado de compatibilidad con este protocolo. En realidad esta es una iniciativa liderada por ISOC, tiene el objetivo de incentivar que los agentes implicados hagan compatibles sus servicios y productos con este protocolo.

Se puede comprobar si su equipo tiene conectividad IPv6 visitando la página web en inglés “Test your IPv6 connectivity”.

El Inteco asegura que no falló…

junio 13th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

El Instituto Nacional de Tecnologías de la Comunicación (Inteco), especialista en la seguridad de Internet, no considera dañada su imagen después de que unos «hackers» pusieran de manifiesto su vulnerabilidad con el asalto a su plataforma de formación y el robo de información personal de sus usuarios. Todo lo contrario. Su director, Víctor Izquierdo, aseguró ayer que este tipo de incidentes sirven para sensibilizar a la sociedad y «justifica más» la existencia de un organismo como el Inteco, pasando por alto lo paradójico del suceso, en el que el controlador se convirtió en víctima.

Izquierdo no proporcionó información sobre la autoría del asalto, que se ha vinculado en los últimos días al movimiento «spanish revolución». Tras remarcar que «no tiene constancia» de que haya sido este colectivo, apuntó a que el texto colgado junto a los datos que fundamenta a este indicio podría tratarse de una «maniobra de despiste».

Izquierdo expresó que el Inteco no asume «ningún error» porque sus procedimientos de seguridad responden «perfectamente» a la práctica «más excelente en el campo de la seguridad», pero este tipo de incidentes «están a la orden del día». No obstante, rechazó la posibilidad de que se puedan registrar nuevos asaltos de «hackers». Aunque aún es «prematuro», señalar las causas del robo de datos de 20.000 usuarios, la investigación apunta a que los ciberdelincuentes encontraron un «resquicio». «Lo que no entendemos es porque publicaron la información si de lo que se trataba era de dejar en evidencia» al Instituto, puesto que la difusión «agrava el delito».

Los datos de «nivel bajo» se corresponden con el nombre y apellidos, el teléfono, la dirección, el sexo y la fecha de nacimiento, y frente a lo indicado inicialmente se descartó que se haya tenido acceso al DNI o datos de correo electrónico.