Los peligros del cookiejacking. Todo lo que debes saber

Una investigadora ha descubierto una técnica de cookiejacking que afecta a todas las versiones de Internet Explorer en Windows. Una investigadora de seguridad ha descubierto un medio de hacerse con información sensible a partir de cookies en Internet Explorer. Esta técnica de cookiejacking podría poner en peligro las credenciales de Facebook, Gmail, Twitter o de otros servicios online, sin embargo, desde Microsoft no consideran que se trate de una amenaza real. Así que, ¿estamos ante una verdadera amenaza? ¿No hay de qué preocuparse? ¿O hay un riesgo real en todo esto?

Share

Guía de VISA para responder a la fuga de información

¿Cómo las compañias pueden perder la confianza de sus clientes y reputación luego de una brecha de seguridad? En 2008 una encuesta de los consumidores de EE.UU. encontró que un 79 por ciento de las empresas sufren pérdida de confianza como consecuencia de la violación de su seguridad o privacidad. En octubre de 2008 una encuesta de confianza del consumidor encontró que el 74% de los consumidores de EE.UU. no compraría en un negocio donde sienta que sus datos financieros o personales puedan estar en riesgo. Todo se reduce a una sola palabra: confianza.

Share

Google ya no funcionará en navegadores desactualizados

Google estará dejando de funcionar poco a poco en navegadores desactualizados a partir del 1 de agosto de este año. Aquellos que usen IE7, Safari 3, Firefox 3.5 y sus predecesores para ver Gmail, Google Calendar, Talk, Docs y Sites perderán algunas funciones. Eventualmente, se advirtió, estos servicios web dejarán de trabajar para aquellos navegadores. El movimiento es parte de una tendencia a detener el uso de navegadores obsoletos que pueden ser inseguros y no lo suficientemente sofisticados para manejar las últimas tecnologías web.

Share

Google Chrome: Cross-site scripting (XSS)

Se ha reportado una vulnerabilidad en Google Chrome, relacionada con la falla de Adobe Flash Player reportada en la Alerta de Seguridad ArCERT-2011060600, que permitiría realizar un ataque de cross-site scripting (XSS) en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome 11.0.696.71 y versiones anteriores. Recomendaciones Se recomienda actualizar a Google Chrome 11.0.696.77 Mas información en este enlace. Fuente: ArCert

Share

Adobe Flash Player: Cross-site scripting (XSS)

Se ha reportado una vulnerabilidad en Adobe Flash Player que permitiría realizar un ataque de cross-site scripting (XSS) en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Adobe Flash Player 10.3.181.16 y versiones anteriores para Windows, Macintosh, Linux y Solaris. Adobe Flash Player 10.3.185.22 y versiones anteriores para Android. Recomendaciones Para Windows, Macintosh, Linux y Solaris se recomienda actualizar a Adobe Flash Player  10.3.181.22 (10.3.181.23 para ActiveX). Adobe anunció que publicará una actualización esta semana para Android. Mas información en este enlace.…

Share

10 mandamientos de la seguridad de la información en la empresa

Pensar la seguridad en la empresa no es tarea sencilla: es un proceso complejo y continuo, que involucra diversos controles tanto tecnológicos, como de gestión como educativos. No obstante, desde ESET creemos firmemente que todas las empresas están preparadas para afrontar este desafío, y para ello, qué mejor que conocer los principios que deben regir la protección de la información. Para ello, hemos desarrollado este material, que ponemos a disposición del público: los 10 mandamientos de la seguridad corporativa:

Share

Los usuarios usan en forma insegura sus tarjetas de crédito

Un estudio de BitDefender pone de manifiesto el uso poco seguro de la tarjeta de crédito al comprar por Internet. El 97% de los 2.210 encuestados de entre 18 y 65 años, aseguró haber comprado bienes o contratado servicios online en alguna ocasión. Cuando se les preguntó si conocían el fenómeno de la suplantación de identidad en Internet o phishing, una mayoría (73%) respondió afirmativamente y un 27% respondió que no.

Share

Códigos maliciosos en dispositivos móviles

Al momento de hablar de códigos maliciosos para dispositivos móviles es usual mencionar que los mismos suelen realizar acciones sin el conocimiento del usuario. Entre las actividades más comunes que suelen utilizar estas amenazas se encuentra el envío de mensajes de texto a números premium, el robo de información o incluso la administración remota del dispositivo convirtiendo al mismo en parte de una botnet. Las capacidades con las que cuentan los smartphones le permiten a los desarrolladores de códigos maliciosos ocultar sus amenazas de distintas maneras. Las técnicas utilizadas para lograr este cometido son de lo más de diversas y varían desde la monitorización de los…

Share