Adobe Flash Player: Cross-site scripting (XSS)

Se ha reportado una vulnerabilidad en Adobe Flash Player que permitiría realizar un ataque de cross-site scripting (XSS) en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Adobe Flash Player 10.3.181.16 y versiones anteriores para Windows, Macintosh, Linux y Solaris. Adobe Flash Player 10.3.185.22 y versiones anteriores para Android. Recomendaciones Para Windows, Macintosh, Linux y Solaris se recomienda actualizar a Adobe Flash Player  10.3.181.22 (10.3.181.23 para ActiveX). Adobe anunció que publicará una actualización esta semana para Android. Mas información en este enlace.…

Share

10 mandamientos de la seguridad de la información en la empresa

Pensar la seguridad en la empresa no es tarea sencilla: es un proceso complejo y continuo, que involucra diversos controles tanto tecnológicos, como de gestión como educativos. No obstante, desde ESET creemos firmemente que todas las empresas están preparadas para afrontar este desafío, y para ello, qué mejor que conocer los principios que deben regir la protección de la información. Para ello, hemos desarrollado este material, que ponemos a disposición del público: los 10 mandamientos de la seguridad corporativa:

Share

Los usuarios usan en forma insegura sus tarjetas de crédito

Un estudio de BitDefender pone de manifiesto el uso poco seguro de la tarjeta de crédito al comprar por Internet. El 97% de los 2.210 encuestados de entre 18 y 65 años, aseguró haber comprado bienes o contratado servicios online en alguna ocasión. Cuando se les preguntó si conocían el fenómeno de la suplantación de identidad en Internet o phishing, una mayoría (73%) respondió afirmativamente y un 27% respondió que no.

Share

Códigos maliciosos en dispositivos móviles

Al momento de hablar de códigos maliciosos para dispositivos móviles es usual mencionar que los mismos suelen realizar acciones sin el conocimiento del usuario. Entre las actividades más comunes que suelen utilizar estas amenazas se encuentra el envío de mensajes de texto a números premium, el robo de información o incluso la administración remota del dispositivo convirtiendo al mismo en parte de una botnet. Las capacidades con las que cuentan los smartphones le permiten a los desarrolladores de códigos maliciosos ocultar sus amenazas de distintas maneras. Las técnicas utilizadas para lograr este cometido son de lo más de diversas y varían desde la monitorización de los…

Share

¿Impartir conocimientos de hacking en clase?

Curiosidad Verán; soy profesor de informática y tecnología, y casi podría asegurar que la pregunta que más me han hecho el primer o segundo día, en el aula de informática ha sido: “Profe, ¿tú eres un hacker?” Si la curiosidad aprieta, no se cortan y tal y como están las cosas, la verdad es que no me extraña. Si tuviesen 13 años o algo parecido, ¿no les produciría curiosidad el mundo del hacking? Eso hay que aprovecharlo. La curiosidad es una de las claves en el aprendizaje. Veamos cómo, pero antes, otro enfoque…

Share

Iptables like a pr0

Mucho tiempo ha pasado desde los albores del sistema firewall de Linux, los tiempos del comando Ipchains que tenía una funcionalidad bastante básica. Con el advenimiento de Iptables el filtrado de paquetes en Linux dio un salto cualitativo en cuanto a funcionalidad y actualmente, existen opciones realmente interesantes que merecen la pena explorar. Veamos unas cuantas:

Share

Wireshark: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en Wireshark que permitirían provocar un ataque de denegación de servicio en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Wireshark 1.x Recomendaciones Se recomienda actualizar, según corresponda a, Wireshark 1.2.17 o 1.4.7 Mas información en este enlace y en este enlace. Fuente: ArCert

Share

Compras en Internet: la visión de los usuarios

CertiSur emite este informe(abril de 2011) basado en la información que surge de la encuesta contratada a D’Alessio IROL realizada a usuarios frecuentes de Internet a fines del 2010. Igualmente se han tenido en cuenta en este documento, algunas variables de investigaciones realizadas entre los años 2006 y 2010. Las conclusiones más significativas son:

Share