Microsoft Reader: Múltiples vulnerabilidades

Se han publicado múltiples vulnerabilidades en Microsoft Reader que permitirían comprometer un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Microsoft Reader 2.x Recomendaciones A la fecha no se ha publicado una solución por parte de Microsoft para este problema. Se recomienda no abrir archivos de fuentes no confiables o utilizar una aplicación alternativa. Mas información en este enlace. Fuente: ArCert

Share

Seguridad en la información, una tarea de todas las empresas

Ya que la información es considerada como unos de los activos principales en las organizaciones, ésta debe estar debidamente protegida. El concepto de “consciencia” sobre el cuidado de la información es una tarea que debe ser emprendida por usuarios y organizaciones indistintamente al ramo que pertenezcan y/o funciones particulares que cada individuo emprenda. Esta consciencia es un proceso que deberá ser correctamente planificado, tendrá que ser consistente es decir, que se despliegue las 24 horas y requiere el compromiso de todos los involucrados desde el presidente o director, pasando por los mandos medios y nivel ejecutivo, hasta los usuarios finales…

Share

Adobe Flash Player: Actualización de seguridad

Se ha publicado una actualización de seguridad para Adobe Flash Player que soluciona el problema informado en la “Alerta de Seguridad ArCERT-2011041200 – Adobe Flash Player, Acrobat y Reader: Ejecución de código arbitrario”. Impacto El impacto de esta Alerta se ha clasificado como CRÍTICO. Versiones Afectadas Esta actualización soluciona una vulnerabilidad en: Adobe Flash Player 10.2.153.1 y versiones anteriores para Windows, Macintosh, Linux, y Solaris. Recomendaciones Se recomienda actualizar a: Adobe Flash Player 10.2.159.1 para Windows, Macintosh, Linux, y Solaris. Adobe AIR 2.6.19140. Adobe informó que espera publicar una actualización de Adobe Flash Player para Android no después de la…

Share

Apple: Múltiples vulnerabilidades para varios de sus productos

Apple ha publicado actualizaciones de seguridad para sus productos Mac OS, Safari, iPhone, iPad y iPod touch. Impacto El impacto de estas vulnerabilidades se han clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Apple iOS 3.0 a 4.3.1 para iPhone 3GS o superior. Apple iOS 4.2.5 a 4.2.6 para iPhone 4 (CDMA). Apple iOS 3.1 a 4.3.1 para iPod touch o superior. Apple iOS 3.2 a 4.3.1 para iPad. Apple Safari 5.x en Windows 7, Vista y XP y Mac OS X v10.5.8, Mac OS X v10.6.5 o superior. Políticas de…

Share

“Hacking” Messenger

En el presente artículo se explicará lo fácil que es observar los mensajes de messenger o chat. Hoy en día cualquier equipo que se encuentre en la misma red que un equipo que está chateando (si se trabaja en modo compartido, o en modo conmutado mediante un ataque de envenenamiento ARP, que ya explicaremos en otro post) puede leer los mensajes que éste envía con sus contactos. Como solución se propone la implantación de una herramienta que haga mas segura la conversación. Herramientas necesarias para la prueba Para analizar el tráfico se necesitará la aplicación Wireshark. Esta herramienta antes conocido como Ethereal, es un…

Share

Wargame II – Campus Party Valencia 2011

Campus Party celebra su décimo quinto aniversario de una forma especial. Todas las áreas tendrán grandes novedades y apuestas muy interesantes que harán que este año no sea uno más. En el área de seguridad ya está cerrada la agenda de ponentes y actividades. Lo más destacable por nuestra parte es la posibilidad de participar en el reto de hacking desde Internet. Algo que en otras ediciones se ha solicitado siempre. Sin olvidar que tendremos una ponencia del inolvidable Kevin Mitnick. Para rematar, Yago y Lorenzo harán una presentación de los Hackeos Memorables más destacados, algunos de los tratados en este blog y otros de los que aún no hemos hablado.

Share

Todo lo que usted quería saber sobre seguridad informática

Hace algunas semanas BBC Mundo presentó las dudas y respuestas más básicas sobre seguridad informática. La tecnología es cada vez más parte de nuestra vida cotidiana y por ello las personas perciben cada vez más amenazas a sus equipos y datos. En esta ocasión les presentamos las respuestas a las preguntas que ustedes nos enviaron sobre el tema. En las próximas semanas publicaremos una nueva guía sobre alguno de los temas que nos han propuesto indagar.

Share

INTECO-CERT publica una guía sobre seguridad website

Los servidores web son unos elementos especialmente sensibles debido a que son accesibles por cualquier usuario a través de Internet. Por esta razón, hay que tomar medidas para evitar que sean comprometidos o que sean utilizados como punto de entrada a la red interna de una empresa. La presente guía informa de buenas prácticas y de ejemplos de configuración con el objetivo de evitar que, en primer lugar, un portal web sea vulnerable a ataques. Para ello en la guía se ofrecen recomendaciones como: Auditar los logs. Programar mediante una metodología que garantice que el código sea seguro. Implementar una configuración…

Share

Google Chrome: Múltiples vulnerabilidades

Se han reportado 3 (tres) vulnerabilidades en Google Chrome que permitirían el compromiso de un sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome 10.0.648.204 y versiones anteriores Recomendaciones Se recomienda actualizar a Google Chrome 10.0.648.205 Mas información en este enlace. Fuente: ArCert

Share

Joomla!: Múltiples vulnerabilidades

Se han reportado 8 (ocho) vulnerabilidades en Joomla que permitirían exponer información sensible, realizar ataques de cross-site scripting (XSS), de inyección sql, de fraudes de clic (clickjacking) y obtener accesos no autorizados. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones:  Joomla 1.6.x Recomendaciones Se recomienda actualizar a Joomla 1.6.2  Adicionalmente se recomienda realizar un mantenimiento continuo de todos los componentes utilizados. Mas información en este enlace. Fuente: ArCert

Share