Microsoft solucionará 13 fallos en Windows, IIS y Office

La próxima semana Microsoft lanzará nueve boletines de seguridad calificados de «importantes» y «críticos», que solucionan 13 vulnerabilidades. La próxima semana, coincidiendo con la actualización periódica de Microsoft los segundos martes de cada mes, la compañía publicará nueve boletines que solucionan 13 vulnerabilidades que afectan a Windows, Internet Information Services y Microsoft Office. Cuatro de los boletines están calificados de “críticos” y es resto se consideran “importantes”, según han informado desde el Microsoft Security Response Center. Los programas afectados por las vulnerabilidades incluyen a Windows XP, Vista y Windows 7; Windows Server 2003 y 2008; y Office XP, 2003 y…

Share

Security Software Downloader, para mantener seguro tu equipo

Una de las primeras cosas que hacemos cuando adquirimos un equipo o instalamos uno desde cero y utilizamos Windows es instalar el antivirus. Pero además, muchas veces queremos instalar más programas de seguridad que nos ayuden a proteger nuestro equipo. Un programa contra espías o herramientas específicas contra el malware que nos ayuden a mejorar la seguridad del equipo. En este caso seguro que os gusta Security Software Downloader, todo lo que necesitas para mantener seguro tu equipo. Se trata de una aplicación que nos permite el acceso directo a la descarga de un completo grupo de aplicaciones de seguridad…

Share

Libro: El Atacante Informático (Capítulo 1 a 4)

Jhon César Arango publicará de forma gratuita y de manera bimestral los capítulos que conforman el libro electrónico «El Atacante Informático». Primera entrega: Capítulo 1: Conociendo al Enemigo. Capítulo 2: Protocolos de comunicación. Capítulo 3: Ambientes operativos. Resumen: Se explica los diferentes tipos de individuos que amenazan la información, se deja claro el papel del Hacker y además se profundiza en los pasos realizados por los diferentes personajes para llegar a su objetivo final. Introducción.Conociendo al enemigo y cómo trabaja.Métodos y herramientas de ataque.Los tipos de ataque.Procedimiento que usan los atacantes para comprometer un sistema.Metas a alcanzar por los atacantes.Resumen.Bibliografía.…

Share

Pirni es el primer sniffer de red nativo para iPhone

Pirni es el primer sniffer de red nativo para iPhone. La wifi de iPhone tiene algunos inconvenientes importantes en su diseño hardware, así que no se puede configurar correctamente el dispositivo en modo promiscuo. Por eso, Pirni incorpora un spoofer ARP que encamina el tráfico de red al dispositivo y luego reenvía los paquetes a su destinatario normal (por ejemplo, el router). Después de un «esnifado» del tráfico correcto, se pueden transferir las capturas al ordenador y abrirlas con WireShark o cualquier otro analizados de tráfico que soporte pcap. Los filtros BPF permiten filtrar paquetes para que se usen sólo…

Share

Guía para la Seguridad en áreas críticas en Cloud Computing

La ISMS Forum Spain ha publicado un informe ejecutivo de su Guía para la Seguridad en áreas críticas en Cloud Computing de Cloud Security Alliance (CSA). La Asociación ha prometido ampliar los temas tratados en la primera versión de la Guía (que se publicó en abril de 2009) porque los temas son lo suficientemente profundos y su divulgación es necesaria en un campo tan novedoso como el cloud computing (computación en la nube). Contenidos: . Arquitectura de Cloud Computing. . Gestión de Riesgos. . Marco legal. . Auditorías. . Gestión ciclo de vida dela información. . Portabilidad e interoperatividad. .…

Share

Saltan alertas sobre un potente troyano propagado por correo

Llega en un mensaje que ofrece descarga gratis de filmes eróticos o acceso a un documento PDF que en realidad es un archivo ejecutable «PDF_Document21_025542010_pdf.scr«. Varias compañías de seguridad han alertado sobre la expansión mundial de un virus. El gusano llega embebido en un mensaje de correo con la cabecera «Aquí lo tienes«. El texto ofrece algunas variantes. En unos casos ofrece la descarga de un documento PDF que se supone envía el remitente y, en otros, suministra un enlace a un sitio donde se pueden obtener descargas gratis de filmes eróticos. Los dos enlaces son un engaño. Al clicar…

Share

Software para Auditoría de Software

Los motivos por los que puede ser necesaria una auditoría de software en una empresa pueden ser de lo más variopinto, desde un simple control rutinario como parte del cumplimiento del control 15.1.2 sobre derechos de propiedad intelectual, pasando por una actividad programada como política de la organización o por un peritaje en busca de software pirata. Cuando surge la necesidad de realizar la auditoría de este tipo, son varios los factores que se han de tener en cuenta de cara a la selección del producto más adecuado. Estos factores, entre otros, pueden ser: * Parque de PCs: Número de…

Share

¿Hacking ético in-house?

Últimamente podemos apreciar que el misticismo y casi ocultismo que había antes sobre los conceptos de hacking se van desvaneciendo poco a poco (por lo menos los conceptos básicos e intermedios) ya sea por la cantidad de información que hay online o por los cursos de entrenamiento en tests de penetración y hacking ético. Todo esto ha logrado también que ya varias industrias comiencen a darse cuenta de las ventajas que trae el hacer pruebas exhaustivas de hacking ético para complementar sus esfuerzos en seguridad de la información y lograr encontrar vulnerabilidades antes que los atacantes; agregando a esto el…

Share

Un nuevo gusano de mensajería instantánea se arrastra por Latinoamérica

Rusia, China y Brasil siempre están presentes cuando hablamos de los países con más programas maliciosos activos. Pero un nuevo país latinoamericano está comenzando a abrirse paso entre los cinco primeros: México. En nuestro análisis mensual de virus en Latinoamérica, publicado en Viruslist y Threatpost, ya mencionamos que México es conocido por producir redes zombie locales. El 21 de agosto detectamos un nuevo gusano que se propaga mediante todos los programas de mensajería instantánea más populares, incluyendo Skype, G Talk, Yahoo Messenger y Live MSN Messenger. Bautizamos esta amenaza como “IM-Worm.Win32.Zeroll.a”. El gusano “habla” 13 idiomas, incluyendo castellano y portugués,…

Share

Complemento de Firefox para cifrar tus datos mientras navegas

Con el objetivo de facilitar a los usuarios la navegación segura a través de la web, la EFF ha desarrollado un plugin para Firefox que permite utilizar SSL para aquellos sitios web que implementen dicho protocolo. A raíz de la implementación de SSL por parte de google en sus búsquedas surge Https Everywhere como una extensión para Firefox desarrollada por la Electronic Frontier Foundation en colaboración con Tor Project que permite navegar por la web haciendo uso de SSL . SSL (Secure Sockets Layer) es un protocolo que ofrece servicios de autenticación y confidencialidad de la información mediante el uso…

Share