La pornografía infantil huye a las redes P2P

La lucha contra la pornografía infantil ‘online’ se está volviendo más complicada debido a que estos contenidos cada vez se concentran más en las redes de intercambio de archivos P2P. Guillermo Cánovas, presidente de la asociación Protégeles explicó en declaraciones a ELMUNDO.es que en los últimos años han visto una disminución de las denuncias a páginas que alojan este tipo de contenidos. Así, mientras que en 2007 se recibieron 685 denuncias sobre páginas que alojaban pornografía infantil en España y en 2008 la cifra aumentó a 696, en 2009 y 2010 sólo se recibieron 208 y 40 denuncias, respectivamente. Esto, explica Cánovas, no quiere…

Share

Demo y explicación del exploit de Flash ejecutado en Word

Hace unos días Brian Krebs destapó la liebre, un nuevo 0day en flash estaba siendo explotado en ataques muy dirigidos. A partir de ahí la cosa ya se empezó a mover y Adobe confirmaba la situación. En el blog de referencia sobre ataques dirigidos empezaba a brotar la info, y al poco tiempo ya nos podíamos bajar los samples (en un zip con contraseña). A través de correos, se había enviado el exploit embebido en documentos de word. ¿Y qué pasa cuando los abres?. Por si alguna vez te lo has preguntado, echa un vistazo al siguiente video donde ejecuto el .DOC real que…

Share

Proyecto español para fomentar el uso seguro de Internet

Fomentar el uso seguro de Internet y las Nuevas Tecnologías es el objetivo del portalProtegetuinformacion.com, una iniciativa de de la Asociación Española para el Fomento de la Seguridad de la Información, ISMS Forum Spain, sus socios y la estrecha colaboración y ayuda del Ministerio de Industria, Turismo y Comercio en el marco del Plan Avanza, aprobado en Consejo de Ministros en 2005 y cuyo objetivo es generalizar el uso de las Nuevas Tecnologías en la sociedad. A este proyecto se han unido multitud de entidades públicas y privadas, representando a sectores que van desde la banca, la energía o fabricantes de…

Share

Ataques Web: XSS

Hace un tiempo atrás compartimos con ustedes de qué manera se debe proceder si su sitio web se encuentra infectado. Hoy queremos mostrarles algunas de las las técnicas utilizadas por los atacantes para propagar malware a través de vulnerabilidades en un sitio web, es decir, que en lugar de alojar el código malicioso en el servidor afectado, directamente utilizan a este como medio para infectar y atacar al usuario. En esta ocasión, hablaremos sobre los ataques de XSS (Cross-Site Scripting), que son ampliamente utilizados por los atacantes. Un ataque de XSS se basa en lograr la inyección de código dentro de un sitio…

Share

Argentina: Confirman que violar un correo electrónico es un delito federal

La Justicia ratificó que un e-mail es “igual que una carta de correo convencional”. La Cámara del Crimen ratificó que la violación de un correo electrónico es un delito de competencia “federal”, ya que según la legislación y la jurisprudencia un e-mail es igual que una carta de correo convencional. Así lo resolvieron los integrantes de la Sala Sexta de la Cámara del Crimen, Marcelo Lucini y Mario Filozof, al destrabar una cuestión de competencia entre un juzgado de instrucción y otro federal.

Share

Nuevo curso en la Plataforma Educativa de ESET Latinoamérica

Hoy vengo a comentarles una excelente noticia para todos ustedes, ya que una vez más tenemos un nuevo curso disponible en la Plataforma Educativa de ESET Latinoamérica. Se trata del curso Cómo armar una red hogareña segura, donde los alumnos podrán aprender los aspectos más importantes al momento de cuidar la información que circule por las redes en sus hogares. Aquí comparto con ustedes los primeros fragmentos de la introducción del curso:

Share

Remember the function Autorun?, IT’s DEAD!!!!

Infectarse con malware y perder información, tiempo y dinero es un verdadero problema. En octubre de 2008 y en julio de 2010 nacieron dos de las mayores pesadillas conocidas en el mundo del malware: Conficker [1] y Stuxnet [2] respectivamente. Si bien sus objetivos son totalmente distintos, ambos comparten una característica, que también es parte de otros miles de códigos maliciosos detectados como INF/Autorun por ESET NOD32: la forma de reproducción se realiza a través de los dispositivos extraíbles, aprovechando la funcionalidad de Autorun/Autoplay de Windows, que utiliza el archivo autorun.inf almacenado en el directorio raíz de la unidad:

Share

Actualización acumulativa para Internet Explorer

Dentro del conjunto de boletines de seguridad de abril publicado este martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS11-018) de una actualización acumulativa para Internet Explorer 6, 7 y 8; que además solventa cinco nuevas vulnerabilidades. Tres de las vulnerabilidades corregidas residen en errores de desbordamiento de memoria al acceder a objetos no inicializados o borrados en Internet Explorer. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través de una página web especialmente manipulada. Los otros dos problemas pueden permitir a un atacante obtener información…

Share

Wireshark: Múltiples vulnerabilidades

Se han publicado múltiples vulnerabilidades en Wireshark que permitirían provocar una denegación de servicio (DoS) o potencialmente, comprometer un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Wireshark 1.x Recomendaciones Se recomienda actualizar a la versión 1.2.16 o 1.4.5. Mas información en este enlace y en este enlace. Fuente: ArCert

Share