Se ha publicado una actualización de seguridad para Adobe Flash Player que soluciona el problema informado en la «Alerta de Seguridad ArCERT-2011041200 – Adobe Flash Player, Acrobat y Reader: Ejecución de código arbitrario». Impacto El impacto de esta Alerta se ha clasificado como CRÍTICO. Versiones Afectadas Esta actualización soluciona una vulnerabilidad en: Adobe Flash Player 10.2.153.1 y versiones anteriores para Windows, Macintosh, Linux, y Solaris. Recomendaciones Se recomienda actualizar a: Adobe Flash Player 10.2.159.1 para Windows, Macintosh, Linux, y Solaris. Adobe AIR 2.6.19140. Adobe informó que espera publicar una actualización de Adobe Flash Player para Android no después de la…
Apple: Múltiples vulnerabilidades para varios de sus productos
Apple ha publicado actualizaciones de seguridad para sus productos Mac OS, Safari, iPhone, iPad y iPod touch. Impacto El impacto de estas vulnerabilidades se han clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Apple iOS 3.0 a 4.3.1 para iPhone 3GS o superior. Apple iOS 4.2.5 a 4.2.6 para iPhone 4 (CDMA). Apple iOS 3.1 a 4.3.1 para iPod touch o superior. Apple iOS 3.2 a 4.3.1 para iPad. Apple Safari 5.x en Windows 7, Vista y XP y Mac OS X v10.5.8, Mac OS X v10.6.5 o superior. Políticas de…
«Hacking» Messenger
En el presente artículo se explicará lo fácil que es observar los mensajes de messenger o chat. Hoy en día cualquier equipo que se encuentre en la misma red que un equipo que está chateando (si se trabaja en modo compartido, o en modo conmutado mediante un ataque de envenenamiento ARP, que ya explicaremos en otro post) puede leer los mensajes que éste envía con sus contactos. Como solución se propone la implantación de una herramienta que haga mas segura la conversación. Herramientas necesarias para la prueba Para analizar el tráfico se necesitará la aplicación Wireshark. Esta herramienta antes conocido como Ethereal, es un…
Wargame II – Campus Party Valencia 2011
Campus Party celebra su décimo quinto aniversario de una forma especial. Todas las áreas tendrán grandes novedades y apuestas muy interesantes que harán que este año no sea uno más. En el área de seguridad ya está cerrada la agenda de ponentes y actividades. Lo más destacable por nuestra parte es la posibilidad de participar en el reto de hacking desde Internet. Algo que en otras ediciones se ha solicitado siempre. Sin olvidar que tendremos una ponencia del inolvidable Kevin Mitnick. Para rematar, Yago y Lorenzo harán una presentación de los Hackeos Memorables más destacados, algunos de los tratados en este blog y otros de los que aún no hemos hablado.
Todo lo que usted quería saber sobre seguridad informática
Hace algunas semanas BBC Mundo presentó las dudas y respuestas más básicas sobre seguridad informática. La tecnología es cada vez más parte de nuestra vida cotidiana y por ello las personas perciben cada vez más amenazas a sus equipos y datos. En esta ocasión les presentamos las respuestas a las preguntas que ustedes nos enviaron sobre el tema. En las próximas semanas publicaremos una nueva guía sobre alguno de los temas que nos han propuesto indagar.
INTECO-CERT publica una guía sobre seguridad website
Los servidores web son unos elementos especialmente sensibles debido a que son accesibles por cualquier usuario a través de Internet. Por esta razón, hay que tomar medidas para evitar que sean comprometidos o que sean utilizados como punto de entrada a la red interna de una empresa. La presente guía informa de buenas prácticas y de ejemplos de configuración con el objetivo de evitar que, en primer lugar, un portal web sea vulnerable a ataques. Para ello en la guía se ofrecen recomendaciones como: Auditar los logs. Programar mediante una metodología que garantice que el código sea seguro. Implementar una configuración…
Google Chrome: Múltiples vulnerabilidades
Se han reportado 3 (tres) vulnerabilidades en Google Chrome que permitirían el compromiso de un sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome 10.0.648.204 y versiones anteriores Recomendaciones Se recomienda actualizar a Google Chrome 10.0.648.205 Mas información en este enlace. Fuente: ArCert
Joomla!: Múltiples vulnerabilidades
Se han reportado 8 (ocho) vulnerabilidades en Joomla que permitirían exponer información sensible, realizar ataques de cross-site scripting (XSS), de inyección sql, de fraudes de clic (clickjacking) y obtener accesos no autorizados. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Joomla 1.6.x Recomendaciones Se recomienda actualizar a Joomla 1.6.2 Adicionalmente se recomienda realizar un mantenimiento continuo de todos los componentes utilizados. Mas información en este enlace. Fuente: ArCert
18 millones de blogs WordPress en peligro (cambia tus contraseñas)
WordPress, el popular gestor de contenidos ha sufrido un grave incidente de seguridad que podría afectar a millones de usuarios. Según informan desde WordPress, sus servidores han sido hackeados y los responsables del ataque han conseguido entrar hasta la cocina, esto es, el root. Pese a que los desarrolladores de WordPress están investigando el asunto e intentando que no llegue a mayores, desde el gestor se recomienda que los propietarios de blogs bajo WordPress sigan las siguientes normas: Utilicen contraseñas fuertes con números y letras, mayúsculas y minúsculas… Tengan una contraseña diferente para cada sitio Tener actualizado con contraseñas fuertes toda la…
Guia de seguridad en dispositivos móviles
Es incuestionable que los móviles son un elemento habitual de nuestras vidas desde hace ya bastante tiempo. Evidentemente son imprescindibles también en los entornos y actividades laborales. Pero los dispositivos móviles ya no son herramientas cuya única finalidad sea la comunicación telefónica. Ahora éstos van mucho más allá, acercándose por funcionalidades y características a un ordenador personal. Para ello, los fabricantes de forma progresiva han ampliado las posibilidades del hardware en entornos móviles hasta un punto que no parecía posible hace tan solo algunos años.