Estará a cargo de Lic. Cristian Borghello CISSP y se realizará en la FICH. La identificación y el modelado de amenazas, así como el análisis y la práctica de desarrollo seguro de aplicaciones informáticas, son ejes del programa. El 14 y 15 de junio se llevará a cabo en la Facultad de Ingeniería y Ciencias Hídricas (FICH) el curso “Desarrollo seguro aplicado al ciclo de vida del software”, a cargo de Cristian Borghello, consultor en Sistemas de Seguridad de Información. El dictado será de 9 a 13 y de 15 a 19. El propósito de esta actividad es que los asistentes comprendan el ciclo…
ESET y Ontinet.com celebrarán el Día de Internet educando sobre seguridad online
Día de Internet Ponen en marcha varias actividades orientadas a la formación de los usuarios para prevenir las amenazas de malware en sus equipos Ontinyent (Valencia), 17 de mayo de 2011 – ESET, compañía líder en protección proactiva contra amenazas informáticas, ha anunciado que celebrará activamente el Día de Internet, el próximo 17 de mayo, a través de tres actividades en su línea de transmisión de educación y formación a los usuarios en términos de seguridad online. Josep Albors, director de comunicación técnica de Ontinet.com, ha señalado que “participar en estas jornadas es una oportunidad de lujo para formar a los…
Google Chrome: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Google Chrome que permitirían el compromiso de un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome 11.696.65 y versiones anteriores. Recomendaciones Se recomienda actualizar a Google Chrome 11.0.696.68. Mas información en este enlace. Fuente: ArCert
Adobe Flash Player y Media Server: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Adobe Flash Player y Adobe Flash Media Server que permitirían provocar una denegación de servicio (DoS), divulgar información no autorizada y potencialmente comprometer en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Adobe Flash Player 10.2.159.1 y versiones anteriores para Windows, Macintosh, Linux y Solaris. Adobe Flash Player 10.2.154.28 y versiones anteriores para Chrome. Adobe Flash Player 10.2.157.51 y versiones anteriores para Android. Adobe Flash Media Server 4.0.1 y versiones anteriores. Adobe Flash Media Server…
syslog-ng: Denegación de Servicio
Se ha reportado una vulnerabilidad en Syslog-ng que permitiría provocar una denegación de servicio (DoS) en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: syslog-ng 3.x Recomendaciones Se recomienda actualizar a syslog-ng 3.2.4 Mas información en este enlace y en este enlace. Fuente: ArCert
Backtrack 5 Released (codename Revolution)
El equipo de BackTrack ha trabajado duro en estos meses con BackTrack 5, nombre clave «revolución«. Hoy en día, se enorgullece de presentar este trabajo al público y, a continuación descansar un par de semanas. Esta nueva revisión se ha construido desde cero, y cuenta con varias mejoras importantes con respecto a todas las versiones anteriores.
Envenenamiento de resultados en Google Imágenes
Según ha informado el SANS desde hace varias semanas se están recibiendo informes relacionados con el buscador de imágenes de Google. Ofrece resultados que terminan redirigiendo a páginas de falsos antivirus. Nada nuevo, pero que está siendo especialmente insidioso y elaborado en estos días. La infraestructura necesaria para llevar acabo esta campaña está haciendo uso de páginas webs comprometidas para alojar el contenido que se encargará del envenenamiento de los resultados. Las páginas atacadas son principalmente las que utilizan WordPress vulnerables. En ellos suben scripts que se encargan de generar de manera automática un contenido artificial (simulado, inútil) que hará…
Entendiendo el concepto de anulación del Antivirus
Los fabricantes de antivirus hoy en día implementa funciones cada vez más complejos y algoritmos para detectar los virus más nuevos y junto con sus variantes. Sin embargo, hay métodos sencillos que pueden ser utilizados para eludir la mayor parte de estos, especialmente los que no utilizan heurísticas y técnicas similares a las todos. Puedes descargar la guia desde este enlace (PDF – 1.02 Mb) Contraseña del archivo rar: thn Fuente: TheHackerNews
Como actualizar Backtrack 4 a Backtrack 5
Hemos leído en todos los blogs de seguridad que ha salido la versión 5 de la que se ha coronado como mejor distribución de seguridad, con las novedades, links para descargarla, lo bonita que es y todas esas cosas. Pero yo me pregunto ¿cómo actualizo mi vieja backtrack 4 a la nueva y flamante versión? Fácil, en teoría. La realidad es que es más cómodo reinstalar de cero, además se tarda la cuarta parte. Como siempre, actualizar un sistema operativo da problemas no esperados y en este caso que hay varias versiones de Ubuntu por medio más aún. Lo diré una vez: copia de seguridad. Si se rompe algo,…
Auditoría de Sistemas con Bellator
Para configurar de forma segura un sistema o aplicación, normalmente se siguen las guías que proporciona el fabricante o de alguna organización con prestigio y son adaptadas a las necesidades de cada compañía. En el caso de sistemas Microsoft, se puede recurrir a la serie de documentos que edita el CCN-CERT denominados STIC, sólo para administración pública, NSA o incluso las grandes compañías crean sus propias guías. Algunas de estas guías (Microsoft y las STICs, por ejemplo), además del manual proporcionan ficheros que ayudarán a la configuración de los sistemas Windows, proveyendo el fichero de plantilla de seguridad (.INF)