Desde el día domingo, cuando el presidente de Estados Unidos anunció la muerte del líder terrorista Osama Bin Laden, los creadores de malware han estado trabajando para propagar sus amenazas, usando la noticia como engaño para atraer a los usuarios. En primer lugar, reportamos correos electrónicos de Brasil propagando un troyano bancario, y posteriormente mostramos algunos ataques con aplicaciones de Facebook. En esta ocasión, luego del trabajo del equipo de Investigación de Estados Unidos, completamos mostrando un ataque que ya sabíamos que aparecería: BlackHat SEO. En el siguiente video (que hemos subtitulado para los usuarios latinoamericanos, y que fue publicado originalmente en el blog de…
Internet Explorer 9: Filtrado de ActiveX para desarrolladores
Hace un par de meses comentábamos el “Filtrado de ActiveX en Internet Explorer 9” y sus ventajas en cuanto a temas de seguridad y usabilidad se refiere. Esta vez nos hacemos eco, y os traemos lo que hemos considerado más importante traducido, de un post publicado en el blog de MSDN correspondiente con Internet Explorer titulado “ActiveX Filtering for Developers”. Si bien en el post que publicamos hace un par de meses se explicaba cómo activar el filtrado de ActiveX, lo que puede hacer que una página web pierda funcionalidad, en esta ocasión explicamos, desde el *** de vista de…
VLC Media Player: Ejecución de código arbitrario
Se ha reportado una vulnerabilidad en la librería «libmodplug» que afecta a VLC Media Player y que permitiría la ejecución de código arbitrario. Asimismo, otros productos que utilicen esta librería podrían verse afectados. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: VLC Media Player 1.1.9 para Windows. Otras versiones podrían verse afectadas. Productos que hagan uso de la librería «libmodplug» en su versión 0.8.8.2 o anteriores. Recomendaciones Se recomienda no abrir archivos de fuentes no confiables o utilizar un reproductor alternativo. Mas información en…
ArpON para defenderse de ARP Spoofing/Poisoning y otros
ArpON es un programa que pretende securizar ARP para mitigar ataques de tipo Man In The Middle (MITM)mediante ARP Spoofing/Poisoning, además de detectar y bloquear ataques derivados más complejos del estilo de DHCP Spoofing, DNS Spoofing, WEB Spoofing, Session Hijacking y SSL/TLS Hijacking. Está pensado para funcionar en modo demonio, y actualmente está adaptado para sistemas GNU/Linux, Mac OS X, FreeBSD, NetBSD y OpenBSD.
Pelicula inspirada en malware ILoveYou
En el cambio de milenio, un virus informático que se extendió por todo el mundo provocó la pérdida de más de 5.500 millones de dólares en daños, convirtiéndose en uno de los virus más famosos del mundo. Si estabas en el mundo de las computadoras en el año 2000, muy seguramente lo conocerás como ILoveYou o LoveLetter. Con el asunto “I Love You” se extendió por correo electrónico a aproximadamente 50 millones de computadoras alrededor del mundo (10 por ciento del total de computadoras con conexión a Internet en esa época). ¿A qué viene esto?. El viernes se estrenará una película inspirada en…
Dominios acebook, facebok y faecbook .com utilizados para engañar
Si te equivocas al entrar a Facebook y escribes acebook .com (sin la F al principio) terminarás en una página fraudulenta que ofrece unos atractivos premios. Algo similar ocurre con facebok .com (con una O) y faecbook .com (cambiando la E y la C), además hay muchos otros sitios famosos que son aprovechados de la misma forma. Si caes en la trampa terminarás perdiendo tu dinero, pues se trata de un servicio de suscripción SMS que envía mensajes de pago todos los días!, nada tienen que ver con Facebook y los premios simplemente son una carnada para hacerte entrar en el juego. Siendo facebook.com uno de…
Mejorar la seguridad de Windows mediante el cierre de puertos abiertos
Un sistema operativo Windows estándar tiene un número de puertos abiertos después de la instalación. Algunos de estos puertos son necesarios para que el sistema funcione correctamente, mientras que otros no. Estos puertos pueden representar un riesgo para la seguridad, ya que todos los puertos abiertos en un sistema podrían ser un punto de entrada para un usuario malicioso. Un puerto, básicamente, permite la comunicación desde o hacia el dispositivo. Este artículo te dará las herramientas necesarias para identificar y evaluar los puertos abiertos en tu sistema Windows.
Osama Bin Laden muerto: malware en Latinoamerica
Por si alguno aún no se enteró, en el día de ayer el presidente estadounidense, Barak Obama, realizó una conferencia de prensa sorpresiva, para anunciar que el ejército de su país se enfrentó y mató a tiros al líder de Al Qaeda, Osama Bin Laden, en Pakistán. Sin lugar a dudas, se trata de una noticia de impacto internacional, de la cual se estará hablando en los próximos días, y los atacantes no están ajenos a esto. Como era de esperarse, sin demoras comenzaron a propagarse códigos maliciosos con diversas técnicas de Ingeniería Social basadas en este incidente y, en esta ocasión, además ya estamos…
Google Chrome: Múltiples vulnerabilidades
Se han reportado 25 (veinticinco) vulnerabilidades en Google Chrome que permitirían el compromiso de un sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome 10.0.648.205 y versiones anteriores Recomendaciones Se recomienda actualizar a Google Chrome 11.0.696.57 Mas información en este enlace. Fuente: ArCert