En el lenguaje cotidiano se habla de hackers para referirse mayormente a los criminales informáticos o “piratas” de internet. Ese uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados para la palabra hacker. (más…)
Spammers se instalan en Ping, la nueva red social de Apple
septiembre 9th, 2010 | Posted by in Noticias - (0 Comments)Los spammers no tardaron en dar la bienvenida a la nueva red social de Apple, Ping, inundándola de mensajes spam tan pronto como la inauguraron, y aprovecharon la inseguridad e inexperiencia de la red social para recordar a Apple que ellos también quieren formar parte del más de un millón de usuarios que se unieron a Ping en sus primeros días de existencia. (más…)
Actualización de Safari 5.0.2 y 4.1.2
septiembre 8th, 2010 | Posted by in Actualizaciones - (0 Comments)Sistemas Afectados: Ramas 4.x y 5.x de Safari para Windows y Mac OS X.
Descripción: Esta nueva versión elimina tres vulnerabilidades en Safari y WebKit que pueden permitir la ejecución remota de código o el cierre de la aplicación al visitar paginas web maliciosas. (más…)
La fundación Mozilla ha publicado múltiples vulnerabilidades en Firefox, Thunderbird y SeaMonkey que podrían ser aprovechadas para ejecutar código arbitrario, revelar información importante, realizar un ataque de XSS (cross-site scripting) y comprometer un sistema afectado.
Impacto: El impacto de estas vulnerabilidades es CRÍTICO. (más…)
Google simplifica sus políticas de privacidad
septiembre 7th, 2010 | Posted by in Noticias - (0 Comments)La empresa ha presentado nuevos cambios en su política de privacidad tras las quejas y críticas que aparecieron durante el lanzamiento de su servicio Google Buzz. (más…)
Se han publicado múltiples vulnerabilidades en iTunes que pueden ser aprovechadas para comprometer un sistema afectado.
Impacto: El impacto de estas vulnerabilidades es CRÍTICO. (más…)
Google Chrome: Múltiples vulnerabilidades
septiembre 6th, 2010 | Posted by in Alertas - (0 Comments)Se han publicado múltiples vulnerabilidades en el navegador Google Chrome que podrían ser aprovechadas para eludir restricciones de seguridad, realizar ataques de suplantación de URL’s, revelar información importante y comprometer un sistema afectado.
Impacto: El impacto de estas vulnerabilidades es CRÍTICO. (más…)
Un nuevo troyano bancario utiliza el rescate de los mineros en Chile para su difusión
septiembre 5th, 2010 | Posted by in Noticias - (0 Comments)Los cibercriminales son especialistas en utilizar las noticias de mayor repercusión para difundir sus códigos maliciosos. En esta ocasión, el drama que están viviendo los 33 mineros chilenos atrapados a casi 700 metros de profundidad se ha convertido en un gancho ideal para difundir un troyano bancario. (más…)
Twitter ahora utiliza Oauth para reforzar seguridad
septiembre 4th, 2010 | Posted by in Noticias - (0 Comments)La red social Twitter ha reemplazado el sistema de autentificación básica para aplicaciones externas que utilizaba, por el sistema Oauth, con lo que se espera aumentar la seguridad de las cuentas de los usuarios de esta popular red social. El objetivo principal de la implementación de Oauth es solventar una vulnerabilidad que pudiese poner en riesgo las cuentas de los usuarios. (más…)
Se han publicado múltiples vulnerabilidades en RealPlayer que podrían ser aprovechadas para ejecutar código arbitrario de manera remota y comprometer un sistema afectado.
Impacto: El impacto de estas vulnerabilidades es CRÍTICO. (más…)