Rustock, uno de los bots con más capacidad para emitir spam en el mundo, quedó el pasado miércoles prácticamente inactivo. La razón, aparentemente, una acción coordinada de activistas. Ha llegado en el momento de máxima fortaleza del botnet y no se sabe cuánto puede permanecer inactivo. Las organizaciones de vigilancia de spam aseguran que hay en torno a un millón de PCs en el mundo infectados por Rustock. Son utilizados para reenviar spam de forma autónoma a través de las técnicas más modernas, con capacidad para esconderse en las entrañas del sistema operativo para no ser detectados por los antivirus.…
Smooth-Sec: Sistema IDS / IPS
Smooth-Sec es un sistema de detección de intrusiones IDS / IPS cuyo motor está basado en Suricata y con una interface web Snorby. Está montado sobre Linux UBUNTU 10.04 LTS. Se trada de un sistema completamente configurado y listo para usarse. Creado por Phillip Bailey. Vamos a ver ahora los dos principales componentes de Smooth-Sec: Suricata y Snorby:
«Gnuwatch», un nuevo programa de la Policía para perseguir la pornografía infantil en Internet
En menos de 10 días de rastreo, el sistema detectó más de 55.000 direcciones IP que comparten 110 vídeos pedófilos. Se llama Gnuwatch (vigilante) y es la nueva arma informática de la Policía contra la pornografía infantil en Internet. Una especie de «GPS» que rastrea millones de conexiones día y noche y localiza, en un mapa, dónde se esconden los pedófilos, consumidores de fotos y vídeos sexuales de niños.
Buenas prácticas para usuarios novatos/medios
Esta artículo intenta ayudar con consejos de seguridad básicos a los usuarios que comienzan a utilizar nuevas tecnologías o usuarios medios que manejan información comprometida en sus empresas, y… si sus empresas no les ponen las medidas de seguridad necesarias, al menos, que las ponga su sentido común. La serie de buenas prácticas puede parecer en algunos puntos algo trivial, pero que si se expone como recomendación es porque alguna vez alguien cayó en dichos errores. Hoy se da comienzo con las recomendaciones sobre el sistema operativos, mantenerlo actualizado y asegurándolo. Hay que recordar que estas recomendaciones no son universales, el…
Guía para identificar amenazas en Twitter
Desde el Laboratorio de Análisis e Investigación de ESET Latinoamérica notamos una creciente tendencia en la utilización de redes sociales como Twitter para la distribución de malware o scams. Esta tendencia se vió fortalecida debido a la fácil propagación de un mensaje entre los miembros de dicha red social y por ende la posibilidad de afectar a un gran porcentaje del total de los usuarios. Para aquellos que no conocen este servicio, el mismo permite la publicación de mensajes de no más de 140 caracteres de manera publica o privada y seguir de forma simultanea a distintos usuarios. A raíz de…
Whitepaper de seguridad con Office 2010
Vía Springboard Series nos llega la noticia de que Microsoft ha lanzado un whitepaper de seguridad en Office 2010 sobre cómo gestionar la seguridad en nuestros documentos, las nuevas características que ofrece para ello y las mejoras a las ya existentes. Gracias a Office 2010 y un buen manejo del mismo podremos mantener de manera más segura la información confidencial de nuestra empresa. El artículo comienza describiendo cómo han evolucionado las amenazas que han provocado el desarrollo de las características arriba mencionadas. Luego ya se introduce a un mundo más técnico y práctico explicando qué hace Office 2010 y cómo lo…
Twitter añade cifrado SSL
Twitter se suma a las iniciativas para proteger el contenido del tráfico web. Como ya hiciera hace tiempo Google, o Facebook, entre otros, Twitter añade soporte para conexiones seguras a través de SSL. SSL (Secure Sockets Layer, capa de conexión segura) y TLS (Transport Layer Security, capa de seguridad del transporte) son dos métodos utilizados para ofrecer cifrado y integridad de datos en las comunicaciones entre dos entes a través de una red informática. Desde ahora, un usuario de Twitter podrá configurar su cuenta para que utilice este cifrado por defecto. Se debe acceder a la configuración de la cuenta y marcar «Usar siempre HTTPS». Esto lo…
BlackBerry Device Software: Ejecución de código arbitrario
Se ha reportado una vulnerabilidad en el motor del navegador del BlackBerry Device Software que podría ser aprovechada para ejecutar código arbitrario. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: BlackBerry Device Software versión 6.0 y posteriores. Recomendaciones A la fecha no existe un parche o actualización que solucione el problema. Para mitigar el impacto de esta vulnerabilidad, hasta que se publique una solución, se recomienda: Deshabilitar JavaScript en el navegador. (Ver alerta original) No hacer clic en enlaces a sitios web no confiables…
Actualización de seguridad para Adobe Flash Player
Adobe ha publicado una actualización de seguridad destinada a corregir trece vulnerabilidad críticas en Adobe Flash Player versión 10.1.102.64 (y anteriores) para Windows, Macintosh, Linux y Solaris. En total son trece vulnerabilidades corregidas por Adobe, doce de las cuales han sido puntuadas con un 9.3 como puntuación CVSS, debido a que podrían permitir la ejecución de código arbitrario por un atacante remoto, la vulnerabilidad restante se trata de una elevación de privilegios. Adobe recomienda a los usuarios de Adobe Flash Player de todas las plataformas afectadas la actualización a la versión 10.2.152.26, disponible desde: http://www.adobe.com/go/getflash Mas información en este enlace. Fuente: Hispasec
Adobe Acrobat, Reader y Flash Player: Ejecución de código arbitrario
Como ya se ha reportado, existe una vulnerabilidad en Adobe Acrobat, Reader y Flash Player que puede ser aprovechada para ejecutar código arbitrario. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Adobe Acrobat/Reader 9.x Adobe Acrobat/Reader X 10.x Adobe Flash Player 10.x Recomendaciones A la fecha no existe un parche o actualización que solucione el problema. Para mitigar el impacto de esta vulnerabilidad, hasta que se publique una solución, se recomienda: Activar UAC (User Access Control) o DEP (Data Execution Prevention) en Windows. Utilizar…