Sistemas Afectados
- Versiones anteriores de PHP
Descripción
Se acaban de publicar las versiones de PHP 5.4.11 y PHP 5.3.21 que resuelven varias vulnerabilidades. (más…)
Se acaban de publicar las versiones de PHP 5.4.11 y PHP 5.3.21 que resuelven varias vulnerabilidades. (más…)
(Reuters) – Homeland Security Secretary Janet Napolitano warned on Thursday that a major cyber attack is a looming threat and could have the same sort of impact as last year’s Superstorm Sandy, which knocked out electricity in a large swathe of the Northeast.
Napolitano said a “cyber 9/11” could happen “imminently” and that critical infrastructure – including water, electricity and gas – was very vulnerable to such a strike.
“We shouldn’t wait until there is a 9/11 in the cyber world. There are things we can and should be doing right now that, if not prevent, would mitigate the extent of damage,” said Napolitano, speaking at the Wilson Center think tank in Washington and referring to the September 11, 2001, attacks. (más…)
Como muchos de Uds. saben desde hace 7 años venimos desarrollando el programa HHS de ISECOM.
Hoy publicamos una nota de Pete Herzog que salió en OpenSource.com y que explica los alcances y motivaciones de este programa de formación, esperamos que les resulte esclarecedora:
It might sound strange, but every industry and profession could benefit from an employee as creative, resourceful, and motivated as a hacker. Hackers can teach themselves how things work and how groups of things work together. Hackers know how to modify things—to adjust, personalize, and even improve them. And it is the hacker whose skillset is diverse, unique, and powerful enough to be dangerous in the hands of the wrong person. Enter ISECOM—a non-profit, open source research group focused on next-generation security and professional security development and accreditation—and its popular project, Hacker Highschool.
Studies have shown that an amateur in any particular field is most likely to entertain the self-delusion that he knows enough to master it. But once he gets so (más…)
Imaginemos que una empresa, competencia directa nuestra, busca un perfil como los que nosotros tenemos: sin ir más lejos, y sólo por poner un ejemplo, gente de seguridad; y sigamos imaginando que un compañero se ve tentado por una fabulosa oferta de esa empresa. Nada extraño, ¿no? A fin de cuentas, algo bastante habitual: si alguien de seguridad busca cambiar de empleo rara vez se va a ir a programar páginas web… seguirá en el mismo campo pero en otro sitio y ese otro sitio será, casi seguro, competencia del actual.
Pero pensemos ahora malas ideas… Por ejemplo en una persona que realmente no quiere cambiar de empresa, sino pasar un tiempo en la competencia. ¿Para qué? Muy sencillo: para tener acceso a su información importante (espionaje industrial le llaman). ¿Qué precios hora y qué perfiles maneja para un proyecto? ¿Qué líneas de negocio está intentando desarrollar y cómo y dónde lo está haciendo? Desde luego, a cualquiera de nosotros nos interesaría información como ésta u otra parecida… A fin de cuentas, nos posicionaría más que bien con respecto a esa competencia…
(más…)
Internet, la red de redes; todas las organizaciones modernas del mundo están conectadas a Internet. Un gran número de individuos disponemos de conexión a Internet, en el trabajo, en el domicilio particular y en el dispositivo móvil.
Esto nos puede hacer pensar que estamos hablando de un vasto rango de direcciones, dentro de las cuales los atacantes pueden centrar sus ataques en una organización determinada. Por ahora tomaremos como toda Internet el espacio de direcciones de IPv4. Cuando se despliegue y esté en uso IPv6, está claro que todo esto cambiara y habrá un nivel añadido de complejidad.
Pero, ¿y si quisiéramos realizar una acción contra todas y cada una de las direcciones de Internet? ¿Sería viable? ¿Cuánto nos costaría? ¿Recursos técnicos? ¿Recursos físicos? ¿Tiempo? ¿Dinero? (más…)
Al cumplirse un año de su detención en Nueva Zelanda a raíz de que fuera acusado de piratería por las autoridades de Estados Unidos, el alemán Kim Dotcom lanzó Mega, una nueva página de internet de intercambio de archivos que sustituye a la clausurada Megaupload.
En una fiesta organizada por todo lo alto en su mansión de Auckland, Dotcom, cuyo nombre real es Kim Schmitz, presentó el nuevo sitio, que a las pocas horas de entrar en funcionamiento ya contaba con más de 250.000 usuarios registrados. (más…)
Que Brasil es el país más adicto al Facebook es apenas uno de los datos más sorprendentes sobre el crecimiento de internet en América Latina que arroja un reciente informe sobre el estado de internet en los últimos doce meses.
La firma de análisis de la web Pingdom elabora cada año un reporte que recopila datos sobre el comportamiento en la red en distintas áreas, desde la cantidad de cuentas de correo electrónico a la evolución de las redes sociales. (más…)
Cuando estaba en la Universidad de Harvard, Aaron Swartz usó su acceso de estudiante al sistema de JSTOR, una editorial de ensayos académicos, para bajar cuatro millones de artículos y repartirlos gratis en internet.
Al darse cuenta, Harvard le cortó su acceso a JSTOR, pero Swartz -que desde muy joven demostró su destreza en la informática- se dirigió al campus de Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés), otra prestigiosa universidad en Boston, EE.UU., y se coló a un cuarto de cables y equipos electrónicos donde bajó los artículos manualmente.
El 19 de julio de 2011 Swartz fue arrestado por cargos de crimen informático, violación de los términos de uso de JSTOR y entrar a un área restringida. (más…)
Con el llamativo nombre de Red October, la compañía rusa Kaspersky Lab, acaba de revelar que un virus de características similares a Flame, puede llevar activo más de cinco años, actuando como espía de múltiples organizaciones diplomáticas, gobiernos y laboratoriosde investigación científica. La escala de la infección, aunque principalmente radicados en Rusia y el este europeo, también se ha extendido por Norteamérica y Europa occidental. (más…)
Descripción: Se ha descubierto una vulnerabilidad en el cliente de correo de Yahoo! que puede ser utilizada para suplantar la identidad del usuario de la cuenta, pudiendo, por ejemplo, enviar correos no deseados a los contactos del usuario comrprometido. (más…)