En un esfuerzo conjunto entre la Asociación Colombiana de Ingenieros de Sistemas – ACIS, el Centro de Atención de Incidentes de Seguridad Informática y Telecomunicaciones – ANTEL de Uruguay, el Capítulo Buenos Aires de ISACA y la organización Usuaria de Argentina, para conocer el estado de la práctica y desarrollo de la seguridad de la información en la región, presenta la tercera encuesta latinoamericana de seguridad de la información.
WordPress: Puerta Trasera en complementos
Se ha reportado que los complementos AddThis, W3 Total Cache y WPtouch para WordPress, fueron comprometidos con la inserción de código malicioso. Impacto El impacto de esta alerta se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Todas las versiones de AddThis, W3 Total Cache y WPtouch para WordPress distribuidas antes del 21 de Junio de 2011. Recomendaciones Se recomienda actualizar a las siguientes versiones: AddThis para WordPress versión 2.2.0 (después del 21 de Junio) W3 Total Cache 0.9.2.3 (después del 21 de Junio) WPtouch 1.9.29 Asimismo le informamos, que…
Microsoft Word: Ejecución de código arbitrario
Se ha reportado una vulnerabilidad en Microsoft Word que permitiría la ejecución de código arbitrario en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Microsoft Office XP Microsoft Word 2002 Nota: Estos productos están llegando al fin de su vida útil fijada por el proveedor, el próximo 12 de julio de 2011. Recomendaciones Se recomienda no abrir archivos de fuentes no confiables y a la brevedad, cambiar el procesador de texto a una versión que cuente con soporte del proveedor. Mas…
NUEVO ZERO DAY EN INTERNET EXPLORER
Los crackers empiezan a explotar un agujero recién parcheado en IE Sólo unos días después de que Microsoft parcheara 11 vulnerabilidades en Internet Explorer, los crackers han empezado a explotar una de ellas, según ha advertido Symantec. Microsoft cubrió la vulnerabilidad de IE en cuestión la semana pasada, en su actualización mensual de seguridad. Se trata de una brecha de máxima prioridad, según los expertos, que han aconsejado a los usuarios de Windows a cubrirla lo antes posible.
Mydlink, solución de videovigilancia doméstica para iPhone y iPad
Cada vez son más los usuarios interesados en la videovigilancia para mejorar la seguridad en su hogar y las empresas del sector están empezando a prestar más atención al mercado de consumo. En esta línea, D-Link nos presentó ayer mydlink, una solución sencilla y muy fácil de usar que permite controlar hasta cuatro cámaras al mismo tiempo desde cualquier dispositivo con conexión a Internet: ordenadores, tablets y smartphones.
Protección contra ataques DDoS
Los ataques de Denegación de Servicio (Denial of Service, DoS) son casi tan antiguos como las redes de comunicaciones, pero de un tiempo a esta parte se han popularizado entre las bandadas de script kiddies, para atacar a todo lo que no les gusta. Ya sean partidos políticos, webs de ministerios e instituciones del estado, empresas privadas, etc. Nadie está a salvo de la “ira vengadora” de un quinceañero con ínfulas de guerrillero (mientras sus padres piensan que está haciendo “los deberes”).
Charla gratuita «La fuga de información como desafío en las empresas»
Conferencia presencial y gratuita dictada por Cristian Borghello de Segu-Info, a desarrollarse el jueves 30 de junio, de 09:30 hs a 11:30 hs. Presentado por el Capítulo Buenos Aires de la Information Systems Audit & Control Association (ISACA). Evitar la fuga de información se ha transformado en uno de los desafíos más importantes de los últimos tiempos para las organizaciones debido a factores internos y externos. Es necesario tomar las medidas de seguridad necesarias ante empleados infieles y/o descontentos que buscarán perjudicar a la organización y beneficiarse a sí mismos. Ante los incrementos y perfeccionamiento de los ataques externos y…
Metasploit Framework 3.7.2 disponible
El equipo de Metasploit ha liberado la versión 3.7.2 de su famoso framework. En ella se incluyen nuevos módulos: 11 exploits, 1 auxiliar y 15 posts. Además, a las conocidas capacidades de hashdump, ahora se podrá robar fácilmente los hashes de las contraseñas de Linux, OSX y Solaris. Y como característica adicional, si algún hash de contraseña fue generado con crypt_blowfish (que es el que viene por defecto en algunas distribuciones de Linux) se podrá crackear con relativa facilidad.
La cruda realidad del Market de Android
Últimamente el ‘mercado’ del malware para dispositivos móviles está al alza, ha pasado de discretas pruebas de concepto a sofisticadas piezas capaces de hacer rotos considerables. Existe una creencia muy extendida sobre la confiabilidad del market de Android, me he encontrado con mucha gente que tiene su móvil sobre-saturado de aplicaciones de diversa índole y ante mi pregunta: ¿Pero no te da miedo instalar tantas cosas? La respuesta suele ser: Tranquilo, me lo he bajado del Market -sic- Pero, ¿Es el market ese lugar confiable y seguro donde las aplicaciones están probadas? Para responder esta pregunta hemos hecho un experimento empírico que despeje toda duda.