Google Chrome: Múltiples vulnerabilidades

Google ha publicado múltiples vulnerabilidades para el navegador Google Chrome que permitirían el compromiso de un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome 15.0.874.121 y versiones anteriores Recomendaciones Se recomienda actualizar a Google Chrome 16.0.912.63 para sistemas Windows, Mac, Linux y para el complemento “Chrome Fraame” de Internet Explorer. Asimismo se anunció que esta rama incluye mejoras funcionales. Mas información en este enlace. Fuente: ArCert

Share

Riesgos de los códigos QR

En esta oportunidad y debido a la popularidad que están adquiriendo éstas imágenes, trataremos el tema de los “Códigos QR”, atendiendo a las siguientes inquietudes: ¿Qué son?; ¿Cuáles son los riesgos? y ¿Qué cuidados debo tener en cuenta? Esperamos que esta breve información les resulte de utilidad para saber de que se trata y especialmente para conocer que también tienen sus riesgos.  

Share

Adobe Reader y Acrobat: Ejecución de código arbitrario

Se ha reportado una vulnerabilidad en Adobe Reader y Acrobat que permitiría la ejecución de código arbitrario en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ve afectado por esta vulnerabilidad el siguiente producto: Adobe Acrobat 9.x y 10.x Adobe Reader 9.x y 10.x Recomendaciones Hasta tanto el proveedor publique una solución, se recomienda no abrir archivos PDF de fuentes no confiables, utilizar Adobe Reader en modo protegido o utilizar un lector alternativo. El proveedor anunció que publicará una solución la esta semana. Mas información en este enlace. Fuente: ArCert

Share

Moodle: Múltiples vulnerabilidades

Se han publicado múltiples vulnerabilidades en Moodle que permitirían realizar  inyección de código, divulgación de información no autorizada o evasión de restricciones de seguridad en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO. Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Moodle 1.9.x, 2.0.x y 2.1.x Recomendaciones Se recomienda actualizar según corresponda, a: Moodle 1.9.15, 2.0.6 o 2.1.3, o versiones posteriores. Mas información en estos enlaces: 1, 2, 3 y 4 Fuente: ArCert

Share

¿En qué se diferencian el ciberbullying y el bullying?

Aunque la palabra bullying va implícita e insertada en ciberbullying, tienen ciertas características por lo que no son iguales. Ambas se refieren al acoso de personas a otros hasta llegar incluso a hacer la vida imposible a la víctima, pero tienen ciertas diferencias que se atienen a las cinco primeras letras de la palabra más larga. Esas ce, i, be, e y erre llaman a pensar en algo concreto, llaman a pensar en estamos ante algo relacionado con las nuevas tecnologías: móviles, ordenadores… lo que sea. Y así es, la principal diferencia entre el ciberbullying y el bullying es que…

Share

Ocultación de Datos

Desde que el hombre fue capaz de codificar datos mediante la escritura o el dibujo, lo primero que se planteo es el acceso a esa información. Durante siglos el uso de los conocimientos estuvo limitado a unos pocos y manuales técnicos como los de las Logias o escritos de temas políticos, religiosos y militares siempre fueron un activo a defender. Hoy en día el tema no varía mucho, aunque tenemos Internet y muchos medios de comunicacion, la información se oculta en mares y mares de noticias . “¿Cómo ocultar un árbol?, plántalo en un bosque” .

Share

Argentina Cibersegura: un año después…

De un sueño a una realidad… aún recuerdo un año atrás cuando presentamos la iniciativa en Argentina, lo que en su momento dio en llamarse Securing Our eCity Argentina, hoy es un proyecto que ha dado grandes pasos: Argentina Cibersegura. Es así que el último martes hicimos un evento de fin de año donde presentamos las principales novedades de la iniciativa: la conformación de Argentina Cibersegura como una organización sin fines de lucro. Allí, como presidente de esta primer comisión directiva del proyecto di inicio a la jornada contando el pasado, presente y futuro del proyecto, y quiero compartir con…

Share

Crear contraseñas seguras con el método DeThi4-go

Tal y como cuenta su creador Damian Ienco en la Wikipedia (ahora el artículo ha sido eliminado), el método de creación de Contraseñas “deThi4-go” [PDF], es muy simple y la complejidad de la contraseña ira variando -haciéndose más compleja- a medida que vayamos avanzando en la creación y complejidad del diseño de la password. Nuestro método aplica al procedimiento de autentificación Single Sign On, más un agregado, que en este caso lo llamaremos FACTOR deThi4-go. Esta forma de crear contraseñas, es recomendable cuando tenemos muchas que recordar muchas de ellas (se supone que una persona común no tiene menos de 8 (ocho) contraseñas). No…

Share

Gusano se propaga por Facebook

Investigadores de la firma de seguridad danesa CSIS, han interceptado la difusión de un nuevo gusano da través de Facebook. El gusano se propaga a través del muro del usuario mediante el envío de mensajes directos con los privilegios del usuario conectado. El mensaje se parece a una imagen pero en realidad es un archivo ejecutable SCR. El mensaje consiste únicamente de un enlace a sitios como: http://www.[ELIMINADO]ense.co.il/lang/images.php?facebookimagen=2119

Share