La protección de la intimidad en las redes sociales será insuficiente y seguirá siendo imposible certificar la edad de los menores. 1.000 millones. Esta es la cifra de usuarios de redes sociales en el mundo. Tan sólo Facebook tiene almacenadas 60.000 millones de fotografías. ¿Qué control se tiene sobre esta información? ¿Hasta qué punto se puede limitar el acceso a ella? ¿Dónde va a parar cuando se da de baja un perfil en una red social? Descubre, en este practicograma, las principales tendencias en la evolución de la privacidad en Internet en 2011. Fuente: Segu-Info y Practicopedia – Internet y Ordenadores
Run Web Camp en Argentina
Les voy a presentar un evento Microsoft que se va a realizar los días 15,16 y 17 de marzo en Buenos Aires. Este evento, la Run Web Camp, va dirigido tanto a administradores de sistemas como a desarrolladores, con lo cual, dependiendo del ámbito en el que se sitúe tu actividad laboral, es posible acceder a diferentes charlas. Así, para los administradores profesionales, el día 16 de marzo comenzará con charlas que, como puntos principales, estarán focalizadas en la nube y la virtualización. Como ponentes acudirán, entre otros nuestro compañero de Informática 64 Chema Alonso, Daniel Levi, Alejandro Ponicke, Leandro Amore,…
SAP Security In-Depth (Vol. III): The Silent Threat – SAP Backdoors and Rootkits
SAP Security In-Depth disponible! En este volumen, «La amenaza silenciosa: Puertas traseras y rootkits de SAP«. Aprenda cómo ciber-atacantes pueden atacar los procesos de la empresa, y saber cómo mitigarlos! Resumen Puertas traseras y rootkits han existido por mucho tiempo. Desde las tarjetas PCI a la sistemas operativos más modernos, casi todos los sistemas son susceptibles de ser atacado y modificado para contener un programa malicioso que asegurar el futuro acceso para el atacante e incluso realizar actividades no autorizadas, al intentar para no ser detectados.
Nueva amenaza en Twitter
Nuevamente encontramos que en distintos medios de prensa, se hizo eco sobre una nueva amenaza que se estaba propagando por la red, en este caso la afectada fue la red social de Twitter. Dicha amenaza, la cual utilizaba una de las diversas técnicas de Ingeniería Social, empleaba el llamativo mensaje indicando saber quién visito nuestro perfil de Twitter: “I just viewed my TOP20 Profile STALKERS. I can’t believe my EX is still checking me every day”, el cual llegó a generar 159 tweets por minuto de usuarios infectados.
DNS Spoofing
El presente artículo es la última entrega dedicada a phishing en Flu Project. Hoy se presenta el concepto de DNS Spoofing, con el cual un atacante podría llevarnos a un sitio web totalmente falso y con oscuras intenciones (uhhh). Según la Wikipedia, Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación “Nombre de dominio-IP” ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del…
Apple invita a expertos en seguridad para que prueben Mac OS X Lion
Parece que Apple se está tomando muy en serio la seguridad de la nueva versión de su sistema operativo, y es que de acuerdo con PCWorld, la compañía está enviando copias de Mac OS X Lion a expertos en seguridad, entre ellos el hacker Charlie Miller, famoso por romper en más de una ocasión la seguridad de Mac OS X 10.7 (Lion). Según Miller, esta es la primera vez que es invitado por Apple con el fin analizar un producto, y señala que esto es un paso muy positivo de la compañía, pues si por algo se ha caracterizado es por ser muy discreta con…
Google Chrome: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Google Chrome que permitirían saltear restricciones de seguridad, revelar información importante o comprometer el sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome 9.x Recomendaciones Se recomienda actualizar a: Google Chrome 10.0.648.127. Mas información en este enlace. Fuente: ArCert
Elevación de privilegios en Windows a través de .NET Runtime Optimization Service
De manera casi simultanea a los boletines de Microsoft del mes de marzo, se ha hecho público un exploit capaz de aprovechar un error en los permisos de . NET Runtime Optimization Service y que podría permitir a un atacante elevar privilegios. .NET Runtime Optimization es un servicio de precompilador que trabaja una vez se ha instalado .NET y cuando el equipo se encuentre inactivo asignando tareas de baja prioridad. Se instala con .NET Framework. El fallo y los detalles para explotarlo han sido publicado directamente sin previo aviso a Microsoft. El problema se ha confirmado para Windows XP SP3,…
Actualización de libcgroup para Red Hat Enterprise Linux 6
Red Hat ha publicado una actualización del paquete libcgroup para la versión 6 de su producto Enterprise Linux. La actualización soluciona dos vulnerabilidades que podrían permitir a un atacante local escalar privilegios y causar una denegación de servicio. «libcgroup es un paquete que provee herramientas y librerías para el control y monitorización de grupos de control«. Por orden de CVE las vulnerabilidades corregidas son:
Apple IOS: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Apple IOS que permitirían revelar información sensible, realizar ataques de cross-site scripting, denegación de servicio o comprometer un sistema vulnerable. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Apple iOS para iPad 4.x Apple iPhone OS (iOS) 4.x Apple iPhone OS (iOS) para iPod touch 4.x Recomendaciones Se recomienda actualizar a Apple IOS 4.3 Mas información en este enlace. Fuente: ArCert