Introducción Es muy usual tener memoria RAM ocupada por datos temporales (buffers, caches, memoria compartida) Aún mas en servidores privados que utilizan discos duros externos SCSI que no se encuentren dentro de la maquina, sino que es externo (en otra sala/data center, etc).
Postfix: Denegación de Servicio
Se ha reportado una vulnerabilidad en Postfix que permitiría provocar una denegación de servicio (DoS) o potencialmente comprometer un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Postfix. Versiones anteriores a 2.5.13, 2.6.10, 2.7.4, y 2.8.3. Recomendaciones Se recomienda actualizar, según corresponda a: 2.5.13, 2.6.10, 2.7.4, o 2.8.3. Mas información en este enlace y en este enlace. Fuente: ArCert
Microsoft: Boletines de Seguridad (Mayo 2011)
La empresa Microsoft ha publicado 2 (dos) boletines de seguridad correspondientes al mes de Mayo, uno calificado como «Crítico» y el otro como «Importante«. Impacto El impacto de esta Alerta se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Las versiones afectadas varían según características y configuraciones de cada sistema en particular. Para mayor información recomendamos revisar la alerta original (ver sección «Referencias»). Recomendaciones Se recomienda aplicar las actualizaciones de seguridad indicadas para los sistemas afectados. El proveedor ofrece, además, diversas herramientas para la automatización del proceso de actualización. Mas información en este enlace. Fuente: ArCert
Curso: Gestión de Riesgos de la Seguridad de la Información
Una nueva edición del curso «Gestión de Riesgos de la Seguridad de la Información«, en el que se espera concientizar y capacitar a los asistentes, brindándoles herramientas para que puedan gestionar aquellos riesgos a los que se exponen sus organizaciones. El curso tiene una duración de 4 horas, y se realizará el próximo Lunes 6 de Junio de 2011 de 9:00 a 13:00 hs en el Salón Microcine del Edificio de la Subsecretaría de Tecnologías de Gestión, sito en Avda. Roque Sáenz Peña 511, PB, Capital Federal.
BadStore, aprende seguridad web sin meterte en líos
Muchos de nosotros mostramos interés por la temática de Seguridad en Webs, aunque mas de uno se hace la pregunta… ¿dónde podemos probar todos nuestros conocimientos sobre el tema? Apuesto a que una gran mayoría conoce un gran número de páginas “para arreglar”, pero si no quieres pasar algunos meses en el cárcel por si se les cae el jabón, mi recomendación es que recurran a alguna alternativa como BadStore. BadStore es un Live CD con Trinux, que ocupa únicamente 10MB. No pide apenas recursos para arrancar (64MB de RAM), por lo que podrán arrancarlo desde una máquina virtual sin problemas. BadStore arranca con…
Seguridad en redes inalámbricas hogareñas
Cada día es más común encontrarse que, al momento de configurar una conexión en los hogares se cuente con un acceso inalámbrico para que tanto las computadoras como los dispositivos móviles puedan acceder a Internet. Sin embargo, muchos de los usuarios pueden entrar en dudas cuando se habla sobre la seguridad de una red inalámbrica. Hoy intentaremos aclarar las principales dudas respecto a este tema. En el momento de establecer una red inalámbrica, el usuario también debe tomar varios recaudos en lo que respecta a la configuración de la misma, que incluyen al nivel de seguridad que se desee para la…
Nuevas versiones de ESET NOD32 Antivirus y ESET Smart Security
Si hay momentos que nos entusiasman, los lanzamientos de nuevos productos son parte de esa cuidadosa selección, y por eso en este momento estamos muy contentos, ya que podemos anunciar oficialmente que tenemos una nueva versión beta de nuestros productos ESET NOD32 Anvitirus y ESET Smart Security. La versión en cuestión es la número 5, y nos trae varias novedades muy esperadas, entre las que se encuentran:
La pedofilia en Internet crece al amparo del anonimato
Es el principal escudo que utilizan los pedófilos para moverse en la red; utilizan correos electrónicos con identidades falsas y chats para intercambiar material y seducir a los menores; consejos para cuidar a los niños. Se contactó con la chica por el chat, pero nunca le confesó su edad. Él, de 23 años, dijo que era como ella, de 12. Con el tiempo entró en confianza, la sedujo y le propuso que se encontraran personalmente. La tarde que la pasó a buscar por su escuela, ella se sorprendió: su amigo tenía 10 años más. Pero ya se había ganado su…