Así se desprende del informe «Situación de la pornografía infantil en la Red. Periodo 2010», realizado por la Fundación Alia2 y presentado este martes en una rueda de prensa en Madrid. El estudio está basado en la herramienta informática «Florencio», que localiza posibles contenidos pedófilos con palabras clave y que detectó un total de 421.368 archivos con posible contenido de pornografía infantil en líneas P2P. El programa Florencio es una herramienta desarrollada por la Fundación Alia2. El sistema Florencio permite detectar el intercambio de archivos con posible contenido pedófilo a través de la redes P2P. Éste se lleva a cabo gracias a…
Qué recomiendan los expertos para evitar que «hackeen» su PC o que sea infectada por un virus
Conozca cómo distinguir entre las diversas prácticas delictivas informáticas, tales como malware, spam, phishing y spyware y la forma de sortear posibles problemas generados a partir de su equipo de escritorio, portátil o, incluso, del teléfono inteligente. Los delincuentes informáticos apuntan a un mercado que va en crecimiento.
Mi icono ESET es naranja, como deshabilitar las actualizaciones de seguridad de Windows
De forma predeterminada, su producto de seguridad ESET le avisa con un icono de color naranja ESET cuando hay actualizaciones disponibles para su sistema operativo. Usted puede modificar o desactivar estas notificaciones, pero le recomendamos descargar lo último en seguridad y parches que estén disponibles para mantener su equipo totalmente protegido. NOTA: Si va a deshabilitar las notificaciones de actualización de Windows en su seguridad de ESET producto, le recomendamos que active las notificaciones de actualización o automáticola actualización de su sistema operativo Windows. Haga clic aquí para obtener más información sobre actualizaciones automáticas de Windows. Para ver un video de los pasos…
Guia de introducción a la Web 2.0: aspectos de seguridad y privacidad en las plataformas colaborativas
La Web 2.0 es un nuevo modelo de comunicación en la Red que pone a disposición de los usuarios una serie de herramientas y plataformas (redes sociales, foros, wikis, etc.) para que éstos creen y compartan contenidos. Su funcionalidad, dinamicidad y facilidad de uso hacen que estas herramientas se hayan incorporado rápidamente al estilo de vida actual, sumándose a las formas de comunicación tradicionales. La Guia de introducción a la Web 2.0: aspectos de seguridad y privacidad en las plataformas colaborativas desgrana las principales plataformas colaborativas y su papel en las relaciones sociales, educativas o profesionales. El documento incide en los…
Microsoft: Boletines de Seguridad (Febrero 2011)
La empresa Microsoft ha publicado doce boletines de seguridad correspondientes al mes de Febrero, tres calificados como «Críticos«, y nueve como «Importantes«. Impacto El impacto se encuentra indicado en la sección «Detalle» de cada uno de los boletines. Versiones Afectadas Las versiones afectadas varían según características y configuraciones de cada sistema en particular. Para mayor información recomendamos revisar la alerta original (ver sección «Referencias»). Detalle MS11-003. CRÍTICO. Actualización de seguridad acumulativa para Internet Explorer (2482017). MS11-006. CRÍTICO. Una vulnerabilidad en el procesamiento de gráficos del shell de Windows podría permitir la ejecución remota de código (2483185). MS11-007. CRÍTICO. Una vulnerabilidad en…
Troyano en las actualizaciones de Microsoft: el conejo muerde otra vez
El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto, realizado por Aryeh Goretsky publicado en el blog de ESET en inglés donde explica lo sucedido la semana pasada en relación al catálogo de actualizaciones de Micrsoft. La semana pasada, recibimos un reporte de un cliente quien reporto que ESET NOD32 Antivirus previno que un Troyano infecte la computadora portátil de un usuario. Mientras que esto no es inusual en si mismo, lo que fue notable fue la fuente de infección: el propio Catalogo de actualizaciones de Microsoft. Como ya sabrán, Microsoft no solo provee actualizaciones para su propio sistema operativo y aplicaciones,…
Actualización a WordPress 3.0.5
WordPress 3.0.5 ya está disponible y es una actualización de seguridad para todas las versiones anteriores de WordPress. Esta versión de seguridad es necesaria si tiene algunas cuentas de usuario que no son de confianza. También viene con mejoras de seguridad importantes. A todos los usuarios de WordPress se les recomienda actualizar. La versión soluciona una serie de cuestiones y proporciona otras dos mejoras:
Hardening PHP mediante php.ini
En algunas ocasiones una buena configuración nos puede salvar de un fallo de programación que pueda desembocar en una brecha de seguridad. Es el caso de PHP, cuya configuración tiene algunas medidas de seguridad que pueden ser útiles. Vamos a ver estas opciones centrándonos en las versiones actuales de PHP5 y con PHP6 ya en mente.
Mitigación de vulnerabilidades en Internet Explorer con EMET
Desde el RSS de Hispasec recibimos las posibles soluciones a la última vulnerabilidad reportada que afecta a todas las versiones de Internet Explorer. La vulnerabilidad (que recibió el nombre de Aurora), consiste en un exploit (hecho público por Metasploit) que se aprovechaba de un fallo en el procesamiento de las hojas de estilo en cascada (Cascading Style Sheets, CSS) dando como resultado una denegación de servicio, y dejando que Internet Explorer dejara de funcionar. A los pocos días de hacerse pública la vulnerabilidad, Nephi Johnson publicaba el código necesario para explotarla en un post denominado When A DoS Isn’t A DoS. Nephi hablaba…
Crackear WPA: rotura de WLAN_XXXX
Hace pocas semanas se publicó en Internet el ‘algoritmo’ de rotura de claves WPA del estilo WLAN_XXXX y Jazztel_ZZZZ. Es sabido por todos o por casi todos que este tipo de compañías generan sus claves Wifi en función de los propios parámetros del dispositivo. Ya ocurría con las claves WEP, las cuales podían ser ‘rotas’ en apenas segundos, ya que la variedad estaba en 3 o 4 alfanuméricos que había que sacar por fuerza bruta. Computacionalmente esto no es nada para una máquina de hoy en día, por lo que como se dijo anteriormente, en 3 o 4 segundos se dispone de…