Mensajes – No te fies de todo

fiabilidad. 1. f. Cualidad de fiable. 2. f. Probabilidad de buen funcionamiento de algo Es francamente sorprendente como en el mundo digital la gente tiende a asignar unos niveles de fiabilidad altísimos a cosas que en realidad no los merecen. Si pensamos en el mundo físico, casi cualquier persona sabe que un remitente en un sobre solo significa que alguien ha declarado que esa carta proviene de esa persona, pero no tiene porque ser real.

Share

Google Chrome: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en Google Chrome, que permitirían el compromiso de un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Google Chrome 12.0.742.100 y versiones anteriores. Recomendaciones Se recomienda actualizar a Google Chrome 12.0.742.112. Mas información en este enlace. Fuente: ArCert

Share

Joomla!: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en Joomla! que permitirían realizar ataques de Cross-site scripting (XSS), divulgar información no autorizada o saltear restricciones de seguridad en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados los siguientes productos y versiones: Joomla! 1.6.3 y versiones anteriores. Recomendaciones Se recomienda actualizar a Joomla! 1.6.4. Asimismo se recomienda realizar un mantenimiento continuo sobre todos los complementos utilizados. Mas información en este enlace. Fuente: ArCert

Share

Qué no hacer al gestionar incidentes de seguridad

En los últimos tiempos se han presentado distintos incidentes de seguridad que han puesto al mundo en alerta, a las compañías involucradas en la mira y a los datos personales y la privacidad en jaque. Gigantes de la Tecnología y el Entretenimiento se han visto afectados, datos personales robados, tus gustos, intereses y hábitos al descubierto. El objetivo de presente artículo es analizar distintas acciones que se han llevado a cabo en alguno de los incidentes de las empresas descritas, para identificar en base a estas experiencias, ¿qué cosas NO debemos hacer si tenemos que gestionar un incidente de seguridad…

Share

DOM Snitch, extensión de Chrome para analizar código fuente

Google ha lanzado una herramienta de código abierto llamada DOM Snitch que indica qué software de una página web podría ser peligroso ejecutar en un navegador. El software es una extensión experimental en Chrome que examina cómo se ejecuta el código de una página web para ver si los comandos llevarían a un ataque Cross-Site Scripting o de otro tipo utilizado para colar malware en el equipo a través del navegador.

Share

4 sugerencias para los padres

Hemos decidido brindar a los papás algunas sugerencias acerca de qué precauciones tomar para que los niños puedan sacarle el máximo provecho a la red sin exponerse a sus amenazas. Desde ESET Latinoamérica, reafirmamos el compromiso con los niños y padres, por lo que compartiremos una lista de algunos puntos a tener en cuenta en el cuidado de los más pequeños. Al momento en que comienza la aventura de navegar en Internet para los más chicos, comienza el rol de mediador de los padres. El niño debe ser acompañado en sus primeros pasos y a lo largo de todo el…

Share

El mayor cambio en los dominios de Internet desde su creación

Aprobaron una medida que permitirá poner cualquier tipo de extensiones a los dominios en la Web, por ejemplo: “.apple”. La organización que asigna direcciones en internet aprobó permitir nuevos nombres de dominio prácticamente ilimitados en base a temas tan variados como marcas, causas políticas y de entretenimiento, en la mayor reorganización del sistema desde que comenzó hace 26 años.

Share

Guia para controlar un ataque de Denegación de Servicio

Los ataques de denegación de servicio (DoS) son uno de los ataques informáticos que hemos observado hace ya muchos años, y que aún siguen vigentes. En forma sencilla, consisten en un ataque hacia algún servicio informático (generalmente alojado en uno o varios servidores), con el ánimo de que este deje de funcionar. El ataque consiste en enviar determinados paquetes al objetivo, de forma tal de saturar los recursos que este puede procesar, y que así el servidor se vea en la necesidad de suspender la provisión del servicio. Como ataque derivado, aparecen los ataques de denegación de servicio distribuido (DDoS), donde el mismo es…

Share

Asterisk: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en Asterisk que permitirían provocar una denegación de servicio en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados los siguientes productos y versiones: Asterisk Open Source 1.x  (1.4.x, 1.6.x, 1.8.x) Asterisk Business Edition C.3.x Nota: no todas las vulnerabilidades afectan a todos los productos y versiones mencionadas. Recomendaciones Se recomienda actualizar, según corresponda a: Asterisk Business Edition C.3.7.3. Asterisk Open Source 1.4.41.1, 1.6.2.18.1 o 1.8.4.3 Mas información en este enlace, en este enlace y en este enlace. Fuente: ArCert

Share

Apple Mac OS X: Múltiples vulnerabilidades

Apple ha publicado múltiples vulnerabilidades que afectan a Mac OS X y que permitirían el compromiso de un equipo afectado. Impacto El impacto de esta Alerta se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Mac OS X 10.6.7 y versiones anteriores Recomendaciones Se recomienda actualizar a Mac OS X 10.6.8 o aplicar la actualización de seguridad 2011-004. Mas información en este enlace. Fuente: ArCert

Share