Sysinternals Updater y Sysinternals Live

Las herramientas de SysInternals son de una utilidad impresionante, y mucho hemos hablado de ellas en Visualbeta, tanto en forma individual (Autoruns, Process Explorer, etc.) como en forma grupal, ya que desce hace un par de años todas las utilidades de Sysinternals están disponibles como descarga única. Sin embargo, un inconveniente bastante común es el hecho de no contar con una forma sencilla de actualizar, de a uno o de a varios, los componentes de este pack de herramientas de Microsoft. Sysinternals Updater es una herramienta que nos permite resolver ese problema, y la realidad es que lo hace de manera más que…

Share

¿Cómo y cuánto usan la red los argentinos?

Según un informe de D´Alessio IROL consultoras, Internet sigue su proceso de expansión y a marzo de 2010 en nuestro país la penetración de la red llega a 18.100.000 de usuarios alcanzando al 43% de la población. Entre otras conclusiones, el informe confirma: Los usuarios empiezan a no depender de una conexión fija, ingresan los dispositivos móviles. (Sin embargo, esta conexión todavía se enfrenta a barreras de información y costo) Aún resta que se incorporen al mundo digital las personas de nivel bajo, que podrían acceder si aumentaran los puestos de trabajo con posibilidad de conexión a Internet. Internet ya está…

Share

Alertas por engaños a través de mensajes de texto

Se llaman «servicios de contenidos». Funcionan por mensaje de texto y abarcan desde sexo hasta religión. El cliente marca un número para pedir el horóscopo, un chiste, un poema, entre otras cosas y el envío será para siempre. Es decir llegarán mensajes a toda hora sin que usted los haya pedido otra vez. El costo puede variar entre 50 centavos y tres pesos. La Defensoría del Consumidor de la Municipalidad de Paraná (Argentina) recibe una gran cantidad de denuncias diarias por este sistema y se encarga de hacer los trámites necesarios para que la gente pueda librarse del servicio.

Share

WordPress: Múltiples vulnerabilidades en complementos

Se han reportado múltiples vulnerabilidades en una gran variedad de complementos para  WordPress que permitirían ataques de cross-site scripting (XSS) o el compromiso de un equipo afectado Impacto El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguiente complementos: Recip.ly 1.1.7, versiones anteriores podrían verse afectadas. x7Host’s Videox7 UGC  2.5.3.2, versiones anteriores podrían verse afectadas. Uploader 1.0.0, versiones anteriores podrían verse afectadas. Featured Content 0.0.1, versiones anteriores podrían verse afectadas. FCChat Widget  2.1.7, versiones anteriores podrían verse afectadas. Conduit Banner 0.2, versiones anteriores podrían verse afectadas. WP Publication Archive 2.0.1, versiones…

Share

Adjuntos infectados en correos falsos de Google, Facebook y hi5

Sophos ha detectado una campaña de spam con correos falsos que parecen ser enviados por Google, Facebook y hi5, los mensajes incluyen un troyano adjunto comprimido en un ZIP: Para el caso de Google se simula la respuesta a un solicitud de trabajo, el de Facebook parece ser la notificación de un nuevo mensaje privado y en hi5 un nuevo amigo aparentemente nos agregó. En todos los casos se busca que la víctima descargue y abra el archivo adjunto.

Share

Agregá los RSS de B1nary0 a tu navegador para estar al día con mis publicaciones

Hola amigos, Les quiero facilitar la tarea, y por eso es que estoy realizando esta publicación, a fin de que todos estemos al tanto de las noticias que aparecen en mi web y en mi blog. Así que vamos a utilizar un plugin para el navegador Chrome, y solo el navegador Firefox; para tener en Vivo prácticamente, las publicaciones que realizo y a tan solo un clic.

Share

Borrar datos personales de la Web es una misión casi imposible

Puestos online por el interesado o por terceros, una vez en la Web, textos, videos o fotos pueden llegar a cualquier persona en el mundo y reproducirse casi sin límites. Es que cuando se hace clic sobre el botón “enviar” –en una red social, un foro, un blog– se pierde todo control sobre los datos, y luego hacerlos desaparecer será muy difícil, sino imposible. Por eso, tarde o temprano, antes o después de toda consideración teórica o filosófica sobre el asunto, los entendidos en el tema machacan con el consejo: no hay que subir información personal a Internet sin haberlo…

Share

Vulnerabilidad crítica en el navegador web Opera

El proveedor de servicios de seguridad francesa, VUPEN, reportó una vulnerabilidad de seguridad crítica en Opera, la cual podría permitir páginas diseñadas para infectar sistemas Windows con código malicioso. El problema se dijo, es causado por un error en opera.dll cuando procesa archivos HTML que contienen elementos seleccionados que poseen un gran número de elementos secundarios.

Share

Malware para Android almacena y roba números de tarjetas de crédito desde conversaciones telefónicas

Frecuentemente los usuarios son culpabilizados de dar permisos innecesarios a aplicaciones maliciosas en Facebook u otras plataformas móviles. Sin embargo, la verdad es que la lista de permisos no proviene necesariamente de un requerimiento malintencionado -especialmente en esta época, en la que el malware está apareciendo a diario y con frecuencia utilizando enfoques nunca antes pensados. Para probar este punto, un conjunto de investigadores de la City University of Hong Kong y de la Indiana University, han desarrollado un troyano para el sistema operativo móvil Android, que requiere de muy pocos permisos y aparentemente es inofensivo; se utiliza para extraer…

Share

Últimas plazas para los talleres RootedLabs (España)

RootedLabs es un conjunto de actividades formativas que se llevarán a cabo en marzo de 2011 en Madrid, durante los tres días previos al congreso de seguridad informática RootedCON. Estos laboratorios de alto nivel técnico y enfoque eminentemente práctico, impartido por reputados profesionales del sector, abarcarán diferentes disciplinas relacionadas con la seguridad. Agenda RootedLabs: * Lunes, 28 de febrero 2011, Chema Alonso – Técnicas de Inyección en aplicaciones web * Lunes, 28 de febrero 2011, José Selvi – Metasploit para Pentesters * Lunes, 28 de febrero 2011, Pedro Sánchez – Análisis Forense de Dispositivos Móviles * Martes, 1 de marzo…

Share