En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan 17 boletines de seguridad que solucionarán 64 vulnerabilidades. 13 de los boletines van destinados a Microsoft Windows, 4 a Microsoft Office (uno compartido entre ambos) y otro a «Microsoft Developer Tools and Software«. Si el mes pasado se publicaron solo tres boletines (lo que viene a confirmar la tendencia a alternar meses con pocos boletines con ciclos de decenas de vulnerabilidades), este mes se publican 17 boletines que corrigen 64 vulnerabilidades, uno de los números más altos alcanzados en…
Diagnostic and Recovery Toolset 7 disponible de forma gratuita
Desde el portal de Springboard se hacen eco de la beta de DaRT (Diagnostic And Recovery toolset) 7 , herramienta incluida dentro de la suite MDOP (Microsoft Desktop Optimization Pack), de la cual ya se ha hablado en artículos anteriores, como por ejemplo en Microsoft Application Virtualization 4.6 SP1 Sequencer. MDOP es una suite, cuya finalidad, es mejorar la experiencia del usuario con Windows y disminuir costes, a la vez que ayudar en la tarea diaria de los administradores de sistemas mediante diversas herramientas. En el caso de querer comprobar las diferentes herramientas que lo componen y aprender más podéis visitar el blog de…
La pelea contra el phishing: 44 formas de protegerse
Es una estafa que genera miles de millones de dolares aún cuando el 5 por ciento de los dardos den en el blanco, amenaza la integridad de las transacciones en Internet entre clientes y las empresas con negocios en linea. Es un constante juego del gato y el ratón entre los perpetradores y los muchachos de seguridad pisándoles los talones – phishing, carding, falsificación de marca, falsificación de web – llámelo como quiera, no se escapa del hecho que la amenaza de esta estafa se está poniendo cada día más peligrosa. Los delincuentes tienen a su disposición un arsenal de armamento –…
SLAAC attack: el «hombre en el medio» de IPv6
Investigadores de InfoSec Institute han descubierto una nueva forma de robar el tráfico de una red interna gracias a la configuración por defecto de IPv6 en Windows y MacOS X. Se trata de una especie de hombre en el medio, pero mucho más sencillo que las técnicas habituales en IPv4 (por ejemplo arp-spoofing). Al ataque se le ha llamado SLAAC, pero no se trata de un 0 day, como proclaman. Obtener y redirigir el tráfico de una red interna hacia una máquina controlada por un atacante es una técnica conocida en el mundo de IPv4. Envenenar la caché ARP de…
WordPress: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en WordPress que permitirían realizar ataques de cross-site scripting (XSS) o provocar una denegación de servicio en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos: WordPress 3.1.0 y versiones anteriores. Recomendaciones Se recomienda actualizar a WordPress 3.1.1. Adicionalmente, se recomienda realizar un mantenimiento continuo de todos los complementos utilizados. Mas información en este enlace y en este enlace. Fuente: ArCert
La búsqueda de malware
Hace unos días atrás compartimos con ustedes un pequeño consejo para poder descubrir si un correo contenía un enlace malicioso, una guía acerca de cómo reconocer si un correo es falso o cómo detectar una amenaza en Twitter. Sin embargo, ¿cuántas veces los resultados de una búsqueda son el medio para la infección de un sistema? La cantidad de búsquedas realizadas por los usuarios en sitios como Google, Bing, Yahoo o Twitter (la red social también es utilizada para este fin) es impresionante. ¿Sabían que solo Google recibe más de 88 mil millones de visitas por mes? Como podrán observar, es un número muy elevado y es por ello…
Campaña de «trabajos en Argentina por 2500 euros»
En las últimas horas hemos recibido decenas de denuncias sobre correos que dicen ofrecer trabajos en Argentina por 2500 Euros. El correo (errores incluidos) es el siguiente: Asunto: Trabajo en Republica Argentina. Senores y senoras!es un placer informarle que iniciamos la seleccion de representantes para el empleo del comercial en Republica Argentina. Nuestro papel consiste en seleccionar a los mejores candidatos que satisfagan las necesidades de nuestros consumidores. La cantidad de puestos para dicho cargo es limitado, por eso asalariamos segun los resultados del concurso buscamos a los mejores candidatos y es posible que Usted sea la persona que buscamos. Usted…
Las peores 500 contraseñas de todos los tiempos
Por medio de dragonjar me entero de la publicación de las 500 contraseñas mas tontas de todos los tiempos, mejor dicho, las mas vulnerables. Leyendo un poco mas el post me di cuenta que muchas de ellas las llegue a utilizar alguna vez y unas cuantas mas las usaban personas alas que llegue a vulnerar. Recientemente la red de sitios Gawker Media, dueños de algunos de los portales de tecnología mas visitados en la red, como lifehacker o Gizmodo fueron vulnerados y su base de datos publicada en Internet, junto con la información en texto plano de la información personal…
Memoria USB que puede ser destruida remotamente
Secomdata Technologies, empresa especializada en seguridad y cifrado de datos, lanza al mercado la memoria USB “Ironkey”, un pendrive que puede borrar sus datos en caso de algún intento de extracción física, destruirse remotamente e incluso ser localizado en caso de pérdida o robo. El Ironkey tiene un tamaño de 75mm x 13 mm x 9mm y un peso de 25 gramos; su exterior es blindado, resistente al agua y a difíciles condiciones climáticas. En su interior tiene chips de memoria diseñados para ser autodestruidos en caso de que alguien quiera desarmar el pendrive o lo golpee violentamente. El dispositivo portable…
Curso de Ethical Hacking y Pen Testing gratuito: Lo que fue
Ayer se realizó el Curso Gratuito Practico de Ethical Hacking y Pen Testing (Presencial y Online) en las oficinas de Mkit Argentina, en donde se presentaron los temas esenciales para realizar un Penetration Test. Al evento asistieron personas de todo latinoamérica (como ser Argentina, Chile, Uruguay, Paraguay, Peru, Colombia, Venezuela, Ecuador) y también hubieron participantes de España. Y 250 personas on-line!!. Quiero agradecer a todos los que asistieron y se quedaron hasta el final, aún habiendo finalizado 1 hora más tarde.