Mozilla Firefox 4 Release Candidate

Mozilla Firefox 4 RC para Windows, Mac y Linux ha salido del estado beta y está disponible en versión Release Candidate en más de 70 idiomas. Los millones de usuarios que estaban probando Firefox 4 verán actualizada automáticamente su versión para unirse al equipo de garantía de calidad (Mozilla QA) para validar las nuevas funciones, el rendimiento y estabilidad mejorados y las capacidades HTML5 en Firefox 4. La compañía solicita a sus testadores que visiten la Web O’ Wonder para ver el futuro de la web con demos que muestran las experiencias online que los desarrolladores pueden crear ahora. “Gracias…

Share

Ya está aquí Internet Explorer 9

Es raro que en esta época, a nivel tecnológico, sea raro el día en el cual no se produzca la presentación de algún producto novedoso. Es por ello, que solo ciertas aplicaciones lleguen llegar a generar un alto nivel de expectación ante su salida. Hoy vamos a hablar de una ellas, el nuevo navegador de la empresa de Redmond, Internet Explorer 9. El porqué de esa expectativa viene dado por el hecho de que una de las principales tareas que realiza un usuario en su equipo sea navegar por internet. De ahí la importancia, debido a que un nuevo producto,…

Share

Mejores prácticas para servicios antirrobo de identidad

Con fallos de seguridad y casos de robo de identidad en las noticias, los consumidores están preocupados por convertirse en víctimas del robo de identidad. En respuesta a esta preocupación, docenas de compañías ofrecen servicios antirrobo de identidad. En 2009, la Consumer Federation of America (CFA) realizó una observación crítica a los servicios comerciales para evitar robo de identidad e identificó algunos problemas graves, como las declaraciones engañosas sobre prevención del robo de identidad, información poco clara acerca de cómo es que los servicios trabajaron, y exageraciones acerca de las garantías o servicios proporcionados.

Share

Microsoft crea el ojo que a todos nos ve

Si te dijera que existe un software capaz de detectar rostros no a través de una cámara preparada para ello, si no en cualquier vídeo del mundo, incluso si lo estás viendo en tiempo real… ¿qué dirías? Con algo así se podría identificar a una persona en concreto, que estuviera siendo buscada por la ley, en tiempo real, desde cualquier cámara de gasolinera apartada del mundo. ¿He oído Minority Report? Pero también podría usarse para vigilar permanentemente a una persona en concreto, si cae en malas manos. Descubre este software, de Microsoft, tras nuestro salto. No es un software en el sentido…

Share

Ofertan en línea paquete de herramientas de exploits gratis y de código abierto

Entre los diversos paquetes comerciales para desarrollar exploits ofrecidos en la web, parece existir uno que puede ser utilizado gratuitamente por los cibercriminales. Investigadores de M86 se encontraron por casualidad con la frase intrigante «K0de.org Open Source Exploits» en la parte inferior de una página, la cual utilizaron para buscar a través de Internet.

Share

0-Day en Adobe Flash Player incluídos en archivos Excel (CVE-2011-0609)

Adobe acaba de publica un aviso para advertir acerca de una vulnerabilidad de ejecución remota de código en Flash Player 10.2.152.33 y anteriores y también afecta a Adobe Reader y Adobe Acrobat (CVE-2011-0609). Los ataques maliciosos se realizan en un archivo SWF incrustado en un archivo de Excel especialmente manipulado. Sería bueno saber para qué Microsoft permite la inserción de archivos Flash en Excel o porqué le es útil a Adobe ser incluído dentro de un archivo de ese tipo. En este caso lo único que se logra es ampliar la superficie de ataque y facilitarle la vida a los…

Share

Comienza la Gira Antivirus 2011 en Panamá y Argentina

Es muy grato para mí escribir este post, ya que es para anunciarles que esta semana estamos comenzando la Gira Antivirus 2011, la iniciativa de ESET Latinoamérica que lleva charlas y concientización sobre seguridad de la información a todos los países de la región. Desde mañana, y durante todo el año, el equipo de Investigación y Educación de ESET estará visitando diversas universidades y congresos para disertar sobre las temáticas más importantes y actuales sobre amenazas informáticas. En esta oportunidad, estaremos comenzando con actividades tanto en universidades como congresos, en Argentina y Panamá y, como siempre, los invitamos a acercarse a compartir…

Share

Resumen de Pwn2own

Pwn2Own es el evento que aglutina a los mejores investigadores de seguridad y donde se ponen a prueba los navegadores web más populares. Pwn2Own, que se celebra en la ciudad canadiense de Vancouver, está patrocinado por la empresa Zero Day Initiative ZDI, una compañía que se encarga de poner en contacto a investigadores de seguridad y compañías de software para garantizar una publicación coordinada de vulnerabilidades. El primer día comenzó con una sorpresa. En apenas cinco minutos «caía» Safari. Lo hacía Chaouki Bekrar, miembro del grupo formado por la empresa francesa VUPEN. Demostró un error que permitía la ejecución de…

Share

Excelente documental de tsunamis

Los tsunamis pueden causar estragos en poblaciones costeras y sus alrededores. Le explico algunas medidas que puede poner en marcha para evitar daños si se tiene que enfrentar a un tsunami: Consejos de seguridad Cuando esté en zonas costeras, preste atención a las posibles alertas por tsunami. Organice una ruta de evacuación que conduzca a un terreno más elevado. Aprenda los signos que avisan de la llegada de un tsunami: rápido aumento o descenso del agua en la costa y ruidos procedentes de un terremoto submarino. Nunca se quede cerca de la orilla para ver venir un tsunami. Un tsunami…

Share

Las 11 mejores aplicaciones de hacking y seguridad para Linux

1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros. Descargar! 2. Nmap: ¿quién no conoce Nmap?, sin duda el mejor programa para se seguridad para redes. Puedes usarlo para encontrar ordenadores y servicios en una red. Se usa sobre todo para escanear puertos, pero…

Share