Se han reportado múltiples vulnerabilidades en Google Chrome que permitirían comprometer un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Google Chrome 14.0.835.186 y versiones anteriores Recomendaciones Se recomienda actualizar a Google Chrome 14.0.835.202 para Windows, Mac, Linux, y Chrome Frame. Mas información en este enlace. Fuente: ArCert
Dispositivos IPS vs DDoS de Anonymous
Últimamente los ataques DDoS están ganando cierta importancia en el entorno de seguridad, sobre todo por parte de los ataques que Anonymous lanza contra diferentes compañías u organismos gubernamentales o no gubernamentales. Independientemente de nuestras ideologías o de si estamos a favor o en contra de estos movimientos, nuestro deber como profesionales de seguridad es intentar que la empresa para la que trabajamos no sufra ninguna interrupción en su servicio.
Securizando Android para uso corporativo
Esta serie de posts sobre Android son el resultado de un trabajo hecho como parte del proyecto final del Máster en seguridad y análisis forense en la Universidad de Dublin City University. El trabajo original con título «Securely deploying Android devices¨ se puede encontrar en inglés aquí, así como la publicación del paper en la web del SANS Institute. Como nada del proyecto ha sido publicado en castellano aprovecho el blog del colega José Selvi, al cual tengo el placer de conocer desde nuestros años mozos en la Universidad, para exponer el trabajo en la lengua de Cervantes.
Cisco: Múltiples vulnerabilidades
Cisco ha publicado once (11) boletines de seguridad para diversos productos que permitirían provocar desde una denegación de servicio al compromiso de un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas A continuación se mencionan productos y servicios sobre los que Cisco ha publicado boletines: Cisco IOS Software IPv6 sobre MPLS Cisco IOS Software IPS y Zone-Based Firewall Cisco IOS Software IP Service Level Agreement Cisco 10000 Series Denial of Service Vulnerability Cisco Unified Communications Manager Session Initiation Protocol Cisco IOS Software Data-Link Switching Cisco IOS Software Network Address Translation Cisco IOS Software…
Microsoft: Divulgación de información no autorizada
Se ha reportado una vulnerabilidad en SSL 3.0 y TLS 1.0 que afecta a Internet Explorer y los sistemas Windows, entre varios otros productos, que permitiría descifrar información transmitida mediante HTTPS y, por lo tanto, el acceso y divulgación de información sensible no autorizada. Impacto El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad, los siguientes productos y versiones: Windows XP SP3 Windows XP Professional x64 SP2 Windows Server 2003 SP2 Windows Server 2003 x64 SP2 Windows Server 2003 con SP2 para sistemas basados en Itanium Windows Vista SP 2 Windows…
Mozilla Firefox, Thunderbird y SeaMonkey: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Firefox, Thunderbird y SeaMonkey que permitirían evadir restricciones de seguridad o comprometer un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRITICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Thunderbird 3.1.x, 5.x y 6.x Firefox 3.6.x, 4.x, 5.x 6.x SeaMonkey 2.x Recomendaciones Se recomienda actualizar, según corresponda, a: Thunderbird 7.0 Firefox 3.6.23 para la rama 3.6.x y 7.0 para las ramas 4.x, 5.x y 6.x SeaMonkey 2.4 Mas información en estos enlaces: 1, 2, 3, 4, 5, 6, 7, 8, 9 y 10…
El Password: Factor crítico de éxito para proteger la información
“El conflicto entre la necesidad de construir contraseñas de difícil deducción y la necesidad para mantenerlas fácil de recordar, ha hecho de la seguridad de la contraseña un problema complejo”. M. King La definición de contraseñas seguras (Strong Password) es una necesidad imperativa para habilitar accesos seguros tanto a la información personal en las redes sociales, cuentas de correo, Internet Banking, así como los sistemas y recursos de red empresarial. La definición de contraseñas seguras reduce los riesgos asociados al acceso no autorizado, manipulación y destrucción de información de forma accidental o deliberada y la protege de una posible divulgación…
Múltiples vulnerabilidades en AWStats
Se han detectado vulnerabilidades en AWStats 6.95 y 7.0 que podrían permitir a un atacante remoto realizar diferentes tipos de ataques. AWStats es una herramienta open source para la realización de informes de los accesos a servidores web, streaming, mail y FTP, y mostrar los resultados en formato HTML. Los informes resultantes presentan la información de forma visual en tablas y gráficos de barra.
Adobe Flash Player: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Adobe Flash Player que permitirían realizar un ataque de cross-site scripting (XSS), evadir restricciones de seguridad o comprometer un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Adobe Flash Player 10.x Recomendaciones Se recomienda: Adobe Flash Player 10.3.183.10 para Windows, Macintosh, Linux y Solaris. Adobe Flash Player 10.3.186.7 para Android. Mas información en este enlace. Fuente: ArCert
Guia de almacenamiento y borrado seguro de información
La “Guia sobre almacenamiento y borrado seguro de información”, resume de forma práctica y visual la citada publicación del Observatorio dirigida a empresas. Este videotutorial parte de la información como activo de valor en las organizaciones, para abordar aspectos como la adecuada gestión y almacenamiento de los datos, la pérdida de información y las acciones preventivas y correctivas ante un incidente de este tipo. En concreto, se tratan los principales métodos de borrado seguro que garantizan la adecuada gestión del ciclo de vida desde el punto de vista de la seguridad de la información.