Noticias y Alertas
Header

The encrypted LinkedIn passwords of more than 6.4 million users have hit the Web after a reported hack, an incident that comes on the heels of another slip-up involving the company’s insecure mobile app.

The file containing 6,458,020 LinkedIn passwords appeared on a Russian Web forum; researchers from the security firm Sophos confirmed that the file does contain user passwords of Sophos staffers. (Scroll to the end of this story to learn how to check for your own password.) (más…)

Para contactar a otra persona a través de Internet, debe escribir una dirección en su ordenador: un nombre o un número. Esa dirección tiene que ser única para que los ordenadores sepan cómo encontrarse entre sí. ICANN se ocupa de coordinar estos identificadores únicos en todo el mundo. Sin esa coordinación no tendríamos una Internet global. Al escribir un nombre, un sistema debe traducir ese nombre en un número antes de que se pueda establecer la conexión. Ese sistema se denomina Sistema de nombres de dominio (DNS) y traduce nombres como www.icann.org en números, denominados direcciones IP (sigla que corresponde a Protocolo de Internet). ICANNcoordina el sistema de direcciones para garantizar que sean únicas. (más…)

Sistemas Afectados

Todas las versiones de Windows y Office 2003 y 2007.

Internet Explorer en Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecuta por defecto en un modo restringido, Enhanced Security Configuration, lo que evita que se pueda explotar esta vulnerabilidad.

Descripción

Permite la ejecución remota de código al visitar una página web maliciosa que invoca MSXML con Internet Explorer. (más…)

Los ataques de Anomymous se han incrementando en 2012, así como sus adeptos y las descargas de aplicaciones para perpetrarlos, factores que afectarán a las empresas e instituciones de gobierno, según reveló una especialista en seguridad informática durante el InfoSecurity El Salvador realizado el pasado 14 de junio.

Adriana García, directora regional de ventas para México y Centroamérica de Imperva, afirmó en la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, una de las 12 que se realizaron en el evento, que en 2012 los ataques han aumentado 60% en comparación con el año pasado. (más…)

Google Chrome, al igual que ya empiezan a realizar otros navegadores de Internet, permite la característica de buscar desde la barra de direcciones, es decir, la SuperBar. Basta con introducir una o varias palabras y Google Chrome lanzará una consulta a su buscador para mostrar los resultados. De hecho, en Google Chromeno hay un sitio específico para búsquedas como en otros. 

Sin embargo, hay un momento concreto en el que la SuperBar tiene que tomar una decisión entre hacer una búsqueda a Google Search o hacer un GET a la cadena solicitada en la SuperBar. Si se introduce más de una palabra es evidente que se debe buscar en Google Search pero… ¿qué se debe hacer si se introduce una palabra que puede ser el nombre de un servidor web? (más…)

El ICS-CERT ha publicado recientemente una serie de recomendaciones muy básicas sobre cómo mitigar una ciberintrusión dirigida, sobre todo, a entornos industriales e infraestructuras críticas, y aplicable tanto a redes empresariales como a sistemas de control. Aunque estas recomendaciones no entran en detalle en cada una de las acciones que se deben realizar, si que conviene tenerlas en cuenta, ya que proporcionan una serie de buenas pautas a seguir, importantes dentro de la seguridad en un entorno industrial. (más…)

Una de conspiranoia

junio 16th, 2012 | Posted by kwelladm in Ciberguerra - (0 Comments)

El viernes pasado leí en el Mundo la noticia de que Obama ordenó personalmente un ataque cibernético contra Irán, citando al corresponsal jefe en Washington del new York Times, David Sanger.

No voy a entrar de nuevo en el asunto de la relevancia de la guerra cibernética, que empezó como una idea de ciencia ficción —bastante mal tratada en las películas, por cierto— y que ya nadie pone en duda, después de hechos como el ataque a Estonia o el mencionado a las centrales nucleares de Irán, mediante Stuxnet. La noticia del viernes solo añade la confirmación de la autoría del ataque que, de todas formas, todos sospechábamos. (más…)

Luego que la Corporación de Internet para la Asignación de Nombres y Números (ICANN por sus siglas en inglés) diera a conocer recientemente y con mucho orgullo que llevan casi 2 mil solicitudes para la inscripción de nuevos dominios, la entidad con vergüenza debió salir a pedir disculpas públicas, pues gran parte de la información que se reveló era de carácter confidencial.

Además de anunciar los dominios que se habían solicitado, se publicaron de forma accidental los nombres y las direcciones de los solicitantes de estos dominios de nivel superior, muchos de ellos ejecutivos de alto nivel de varias empresas. Ante esto, la ICANN ayer comunicó que desactivaron temporalmente la visualización de estos detalles, mientras intentan eliminar las direcciones postales de ciertos contactos primarios y secundarios de nivel superior o de solicitudes de TLD. (más…)

La pasada semana se detectó una vulnerabilidad en el componente Microsoft XML Core Services, de acuerdo al aviso de seguridad publicado por MS el problema afecta a todas las versiones de Windows y Office 2003/2007.

El fallo ya está siendo aprovechado por los ciberdelincuentes y aún no hay una actualización disponible, aunque se ha publicado un parche temporal (Fix it) que se recomienda aplicar (ver al final del post). (más…)

Dada la prolífica actividad que estamos viviendo en los últimos meses de acciones cibercriminales que tienen como objetivo conseguir cuantos más datos de usuarios mejor, recibimos numerosas consultas a través de nuestra web y de nuestros perfiles en redes sociales que nos preguntan si sus ficheros alojados en la nube están seguros.

Cuando hablamos de la nube, se mencionan servicios online como Dropbox o Google Drive, es decir, portales que permiten el almacenamiento online de ficheros y su intercambio, aunque en este lote podríamos incluir otros muchos otros como Google Docs, por ejemplo.

Para empezar, es importante, siempre que utilicemos este tipo de servicios, elegir un proveedor de confianza. Para ello, es importante confiar siempre en servicios conocidos, populares y que no hayan tenido incidentes previos de seguridad. El motivo es claro: una vez que publicamos nuestros documentos, ficheros o bases de datos, en un sitio de terceros, estamos confiando en que este ha adoptado todas las medidas de seguridad necesarias que garantizan la integridad de nuestra información. (más…)