Infectarse con malware y perder información, tiempo y dinero es un verdadero problema. En octubre de 2008 y en julio de 2010 nacieron dos de las mayores pesadillas conocidas en el mundo del malware: Conficker [1] y Stuxnet [2] respectivamente. Si bien sus objetivos son totalmente distintos, ambos comparten una característica, que también es parte de otros miles de códigos maliciosos detectados como INF/Autorun por ESET NOD32: la forma de reproducción se realiza a través de los dispositivos extraíbles, aprovechando la funcionalidad de Autorun/Autoplay de Windows, que utiliza el archivo autorun.inf almacenado en el directorio raíz de la unidad:
Actualización acumulativa para Internet Explorer
Dentro del conjunto de boletines de seguridad de abril publicado este martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS11-018) de una actualización acumulativa para Internet Explorer 6, 7 y 8; que además solventa cinco nuevas vulnerabilidades. Tres de las vulnerabilidades corregidas residen en errores de desbordamiento de memoria al acceder a objetos no inicializados o borrados en Internet Explorer. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través de una página web especialmente manipulada. Los otros dos problemas pueden permitir a un atacante obtener información…
Wireshark: Múltiples vulnerabilidades
Se han publicado múltiples vulnerabilidades en Wireshark que permitirían provocar una denegación de servicio (DoS) o potencialmente, comprometer un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Wireshark 1.x Recomendaciones Se recomienda actualizar a la versión 1.2.16 o 1.4.5. Mas información en este enlace y en este enlace. Fuente: ArCert
Microsoft Reader: Múltiples vulnerabilidades
Se han publicado múltiples vulnerabilidades en Microsoft Reader que permitirían comprometer un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Microsoft Reader 2.x Recomendaciones A la fecha no se ha publicado una solución por parte de Microsoft para este problema. Se recomienda no abrir archivos de fuentes no confiables o utilizar una aplicación alternativa. Mas información en este enlace. Fuente: ArCert
Seguridad en la información, una tarea de todas las empresas
Ya que la información es considerada como unos de los activos principales en las organizaciones, ésta debe estar debidamente protegida. El concepto de “consciencia” sobre el cuidado de la información es una tarea que debe ser emprendida por usuarios y organizaciones indistintamente al ramo que pertenezcan y/o funciones particulares que cada individuo emprenda. Esta consciencia es un proceso que deberá ser correctamente planificado, tendrá que ser consistente es decir, que se despliegue las 24 horas y requiere el compromiso de todos los involucrados desde el presidente o director, pasando por los mandos medios y nivel ejecutivo, hasta los usuarios finales…
Adobe Flash Player: Actualización de seguridad
Se ha publicado una actualización de seguridad para Adobe Flash Player que soluciona el problema informado en la «Alerta de Seguridad ArCERT-2011041200 – Adobe Flash Player, Acrobat y Reader: Ejecución de código arbitrario». Impacto El impacto de esta Alerta se ha clasificado como CRÍTICO. Versiones Afectadas Esta actualización soluciona una vulnerabilidad en: Adobe Flash Player 10.2.153.1 y versiones anteriores para Windows, Macintosh, Linux, y Solaris. Recomendaciones Se recomienda actualizar a: Adobe Flash Player 10.2.159.1 para Windows, Macintosh, Linux, y Solaris. Adobe AIR 2.6.19140. Adobe informó que espera publicar una actualización de Adobe Flash Player para Android no después de la…
Apple: Múltiples vulnerabilidades para varios de sus productos
Apple ha publicado actualizaciones de seguridad para sus productos Mac OS, Safari, iPhone, iPad y iPod touch. Impacto El impacto de estas vulnerabilidades se han clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Apple iOS 3.0 a 4.3.1 para iPhone 3GS o superior. Apple iOS 4.2.5 a 4.2.6 para iPhone 4 (CDMA). Apple iOS 3.1 a 4.3.1 para iPod touch o superior. Apple iOS 3.2 a 4.3.1 para iPad. Apple Safari 5.x en Windows 7, Vista y XP y Mac OS X v10.5.8, Mac OS X v10.6.5 o superior. Políticas de…
«Hacking» Messenger
En el presente artículo se explicará lo fácil que es observar los mensajes de messenger o chat. Hoy en día cualquier equipo que se encuentre en la misma red que un equipo que está chateando (si se trabaja en modo compartido, o en modo conmutado mediante un ataque de envenenamiento ARP, que ya explicaremos en otro post) puede leer los mensajes que éste envía con sus contactos. Como solución se propone la implantación de una herramienta que haga mas segura la conversación. Herramientas necesarias para la prueba Para analizar el tráfico se necesitará la aplicación Wireshark. Esta herramienta antes conocido como Ethereal, es un…
Wargame II – Campus Party Valencia 2011
Campus Party celebra su décimo quinto aniversario de una forma especial. Todas las áreas tendrán grandes novedades y apuestas muy interesantes que harán que este año no sea uno más. En el área de seguridad ya está cerrada la agenda de ponentes y actividades. Lo más destacable por nuestra parte es la posibilidad de participar en el reto de hacking desde Internet. Algo que en otras ediciones se ha solicitado siempre. Sin olvidar que tendremos una ponencia del inolvidable Kevin Mitnick. Para rematar, Yago y Lorenzo harán una presentación de los Hackeos Memorables más destacados, algunos de los tratados en este blog y otros de los que aún no hemos hablado.
Todo lo que usted quería saber sobre seguridad informática
Hace algunas semanas BBC Mundo presentó las dudas y respuestas más básicas sobre seguridad informática. La tecnología es cada vez más parte de nuestra vida cotidiana y por ello las personas perciben cada vez más amenazas a sus equipos y datos. En esta ocasión les presentamos las respuestas a las preguntas que ustedes nos enviaron sobre el tema. En las próximas semanas publicaremos una nueva guía sobre alguno de los temas que nos han propuesto indagar.