Moodle: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades que afectan a distintas ramas de Moodle que permitirían ejecutar sentencias SQL inválidas (que podrían corromper accidentalmente la Base de Datos), saltear restricciones de seguridad, etc. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Moodle 1.9.x Moodle 2.0.x Moodle 2.1.x Nota: No todos los boletines publicados impactan sobre todos los productos y versiones. Para mayor detalle ver la sección de “Referencia”. Recomendaciones Se recomienda actualizar, según corresponda, a Moodle 1.9.13 o 2.0.4 o 2.1.1 Mas información en estos enlaces:…

Share

Recomendaciones de Seguridad para dispositivos móviles

Con un total de 297 millones de unidades vendidas el pasado año y, según Gartner, tasas de crecimiento del 72%, los teléfonos inteligentes son una herramienta imprescindible que ya tiene sus amenazas y riesgos. La firma Ontinet, distribuidor de ESET para España publica el ‘Top 12’ de Recomendaciones de Seguridad para dispositivos móviles, que ayuda a solventar cualquier amenaza y problema derivado de su pérdida o robo. Cada vez somos más los usuarios que utilizan su smartphone no solo para telefonía, sino como unidad de almacenamiento y proceso de una información personal y profesional imprescindible; tanto que debemos llevarla permanentemente encima…

Share

Anonymous promete hackear a Facebook el 5 de Noviembre

Deseamos obtener su atención, con la intención de que sepa lo siguiente: Su medio de comunicación que tanto adoran será destruido.Si usted es un hacker dispuesto, o un tipo que sólo quiere proteger la libertad de su información, entonces únase a la causa y destruya Facebook por el bien de su propia privacidad. Facebook ha estado vendiendo nuestra información a agentes del gobierno, dandole acceso clandestino a nuestra información. Están espiando a toda la gente del mundo. Algunas de estas empresas llamadas WhiteHat ( Traducción “SombreroBlanco” ) Infosec están trabajando para los gobiernos autoritarios, como los de Egipto y Siria.…

Share

Green SQL recuerda las mejores prácticas de seguridad para su base de datos MySQL

La base de datos MySQL se ha convertido en la base de datos open source más popular debido a su rápido rendimiento constante, alta fiabilidad y facilidad de uso. MySQL se utiliza en todos los continentes, incluso en la Antártida. Particulares, desarrolladores Web, así como muchas de las organizaciones más grandes y de más rápido crecimiento del mundo, como Yahoo!, Alcatel-Lucent, Google, Nokia, YouTube y otros, ahorran tiempo y dinero potenciando sus sitios web de alto volumen, sistemas críticos de negocio, y sus paquetes de software.

Share

vBulletin: Cross-site scripting (XSS)

Se ha publicado una vulnerabilidad en vBulletin Publishing Suite y vBulletin Forum Classic que permitiría realizar un ataque de Cross-site scripting (XSS). Impacto El impacto de esta vulnerabilidad se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por esta vulnerabilidad, los siguientes productos y versiones: vBulletin 4.x vBulletin Publishing Suite 4.x Recomendaciones Se recomienda leer la alerta del proveedor para más información sobre los productos y versiones afectadas y aplicar los parches brindados por el proveedor. Mas información en este enlace. Fuente: ArCert

Share

Rootkit Detector v1.3.5

RootRepeal es un detector de rootkits, y está diseñado con las siguientes metas en mente: Fácil de usar – un usuario con poca o ninguna experiencia de la computadora debe ser capaz de usarlo. Poderoso – debe ser capaz de detectar todos los rootkits a disposición del público. Estable – que debería funcionar en tantas configuraciones diferentes como sea posible, y, en caso de incompatibilidad, no bloquear el ordenador. Seguro – a no utilizar ninguna técnica como rootkit (enganche, etc) para protegerse.

Share

[Cine de Hackers] Trust, para pensar en los riesgos de Internet

Trust es una película donde una joven adolescente comienza a chatear con un nuevo “amigo” desconocido. La vida familiar la hace sentirse cada vez menos comprendida y se refugiará en cederle toda su confianza al extraño. Alguien que ha medida que se gane su cariño irá allanando su camino destapando sus continuas mentiras, hasta conseguir su propósito: encontrarse personalmente con ella. Esta joven ha dado de lleno con un auténtico depredador sexual y, acabará siendo una pesadilla tanto para ella como para su familia.

Share

Fuga de información: una realidad que preocupa a todos

Todos los meses nuestros lectores comparten información acerca de sus usos y costumbres. En esta oportunidad, han respondido en la encuesta mensual de ESET Latinoamérica acerca de fuga de información. Repasemos qué es lo que piensan nuestros lectores sobre esta problemática. Desde Wikileaks, a finales del 2010, la seguridad de la información es un tema que ha vuelto a estar en boca de todos. Pero Wikileaks es solo la punta del iceberg. Desde ese entonces hasta el día de hoy hemos sido testigos de distintos casos de fuga de información, en donde a través de un ataque informático, infección de un código malicioso u otras tantas causas, datos…

Share

Google Chrome: Múltiples vulnerabilidades

Google ha publicado múltiples (29) vulnerabilidades para el navegador Chrome que permitirían el compromiso de un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades: Google Chrome 12.0.742.122 y versiones anteriores. Recomendaciones Se recomienda actualizar a Google Chrome 13.0.782.107 para sistemas Windows, Mac, Linux y para el complemento “Chrome Frame”  para Internet Explorer. Asimismo, Google informa que también agregó nuevas funcionalidades a partir de la rama Chrome 13. Mas información en este enlace. Fuente: ArCert

Share

Denegación de servicio en Wireshark

Se han anunciado una vulnerabilidad de denegación de servicio en Wireshark versión 1.6.1 y anteriores. Wireshark (aún conocido en algunos entornos como Ethereal, su nombre anterior) es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es muy elevada, puesto que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows. El problema, reside en el disector IKEv1que podría entrar en un bucle infinito y permitir a un atacante…

Share