Demo y explicación del exploit de Flash ejecutado en Word

Hace unos días Brian Krebs destapó la liebre, un nuevo 0day en flash estaba siendo explotado en ataques muy dirigidos. A partir de ahí la cosa ya se empezó a mover y Adobe confirmaba la situación. En el blog de referencia sobre ataques dirigidos empezaba a brotar la info, y al poco tiempo ya nos podíamos bajar los samples (en un zip con contraseña). A través de correos, se había enviado el exploit embebido en documentos de word. ¿Y qué pasa cuando los abres?. Por si alguna vez te lo has preguntado, echa un vistazo al siguiente video donde ejecuto el .DOC real que…

Share

Proyecto español para fomentar el uso seguro de Internet

Fomentar el uso seguro de Internet y las Nuevas Tecnologías es el objetivo del portalProtegetuinformacion.com, una iniciativa de de la Asociación Española para el Fomento de la Seguridad de la Información, ISMS Forum Spain, sus socios y la estrecha colaboración y ayuda del Ministerio de Industria, Turismo y Comercio en el marco del Plan Avanza, aprobado en Consejo de Ministros en 2005 y cuyo objetivo es generalizar el uso de las Nuevas Tecnologías en la sociedad. A este proyecto se han unido multitud de entidades públicas y privadas, representando a sectores que van desde la banca, la energía o fabricantes de…

Share

Ataques Web: XSS

Hace un tiempo atrás compartimos con ustedes de qué manera se debe proceder si su sitio web se encuentra infectado. Hoy queremos mostrarles algunas de las las técnicas utilizadas por los atacantes para propagar malware a través de vulnerabilidades en un sitio web, es decir, que en lugar de alojar el código malicioso en el servidor afectado, directamente utilizan a este como medio para infectar y atacar al usuario. En esta ocasión, hablaremos sobre los ataques de XSS (Cross-Site Scripting), que son ampliamente utilizados por los atacantes. Un ataque de XSS se basa en lograr la inyección de código dentro de un sitio…

Share

Argentina: Confirman que violar un correo electrónico es un delito federal

La Justicia ratificó que un e-mail es “igual que una carta de correo convencional”. La Cámara del Crimen ratificó que la violación de un correo electrónico es un delito de competencia «federal», ya que según la legislación y la jurisprudencia un e-mail es igual que una carta de correo convencional. Así lo resolvieron los integrantes de la Sala Sexta de la Cámara del Crimen, Marcelo Lucini y Mario Filozof, al destrabar una cuestión de competencia entre un juzgado de instrucción y otro federal.

Share

Nuevo curso en la Plataforma Educativa de ESET Latinoamérica

Hoy vengo a comentarles una excelente noticia para todos ustedes, ya que una vez más tenemos un nuevo curso disponible en la Plataforma Educativa de ESET Latinoamérica. Se trata del curso Cómo armar una red hogareña segura, donde los alumnos podrán aprender los aspectos más importantes al momento de cuidar la información que circule por las redes en sus hogares. Aquí comparto con ustedes los primeros fragmentos de la introducción del curso:

Share

Remember the function Autorun?, IT’s DEAD!!!!

Infectarse con malware y perder información, tiempo y dinero es un verdadero problema. En octubre de 2008 y en julio de 2010 nacieron dos de las mayores pesadillas conocidas en el mundo del malware: Conficker [1] y Stuxnet [2] respectivamente. Si bien sus objetivos son totalmente distintos, ambos comparten una característica, que también es parte de otros miles de códigos maliciosos detectados como INF/Autorun por ESET NOD32: la forma de reproducción se realiza a través de los dispositivos extraíbles, aprovechando la funcionalidad de Autorun/Autoplay de Windows, que utiliza el archivo autorun.inf almacenado en el directorio raíz de la unidad:

Share

Actualización acumulativa para Internet Explorer

Dentro del conjunto de boletines de seguridad de abril publicado este martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS11-018) de una actualización acumulativa para Internet Explorer 6, 7 y 8; que además solventa cinco nuevas vulnerabilidades. Tres de las vulnerabilidades corregidas residen en errores de desbordamiento de memoria al acceder a objetos no inicializados o borrados en Internet Explorer. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través de una página web especialmente manipulada. Los otros dos problemas pueden permitir a un atacante obtener información…

Share

Wireshark: Múltiples vulnerabilidades

Se han publicado múltiples vulnerabilidades en Wireshark que permitirían provocar una denegación de servicio (DoS) o potencialmente, comprometer un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Wireshark 1.x Recomendaciones Se recomienda actualizar a la versión 1.2.16 o 1.4.5. Mas información en este enlace y en este enlace. Fuente: ArCert

Share

Microsoft Reader: Múltiples vulnerabilidades

Se han publicado múltiples vulnerabilidades en Microsoft Reader que permitirían comprometer un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Microsoft Reader 2.x Recomendaciones A la fecha no se ha publicado una solución por parte de Microsoft para este problema. Se recomienda no abrir archivos de fuentes no confiables o utilizar una aplicación alternativa. Mas información en este enlace. Fuente: ArCert

Share

Seguridad en la información, una tarea de todas las empresas

Ya que la información es considerada como unos de los activos principales en las organizaciones, ésta debe estar debidamente protegida. El concepto de “consciencia” sobre el cuidado de la información es una tarea que debe ser emprendida por usuarios y organizaciones indistintamente al ramo que pertenezcan y/o funciones particulares que cada individuo emprenda. Esta consciencia es un proceso que deberá ser correctamente planificado, tendrá que ser consistente es decir, que se despliegue las 24 horas y requiere el compromiso de todos los involucrados desde el presidente o director, pasando por los mandos medios y nivel ejecutivo, hasta los usuarios finales…

Share