Adobe acaba de publica un aviso para advertir acerca de una vulnerabilidad de ejecución remota de código en Flash Player 10.2.152.33 y anteriores y también afecta a Adobe Reader y Adobe Acrobat (CVE-2011-0609). Los ataques maliciosos se realizan en un archivo SWF incrustado en un archivo de Excel especialmente manipulado. Sería bueno saber para qué Microsoft permite la inserción de archivos Flash en Excel o porqué le es útil a Adobe ser incluído dentro de un archivo de ese tipo. En este caso lo único que se logra es ampliar la superficie de ataque y facilitarle la vida a los…
Comienza la Gira Antivirus 2011 en Panamá y Argentina
Es muy grato para mí escribir este post, ya que es para anunciarles que esta semana estamos comenzando la Gira Antivirus 2011, la iniciativa de ESET Latinoamérica que lleva charlas y concientización sobre seguridad de la información a todos los países de la región. Desde mañana, y durante todo el año, el equipo de Investigación y Educación de ESET estará visitando diversas universidades y congresos para disertar sobre las temáticas más importantes y actuales sobre amenazas informáticas. En esta oportunidad, estaremos comenzando con actividades tanto en universidades como congresos, en Argentina y Panamá y, como siempre, los invitamos a acercarse a compartir…
Resumen de Pwn2own
Pwn2Own es el evento que aglutina a los mejores investigadores de seguridad y donde se ponen a prueba los navegadores web más populares. Pwn2Own, que se celebra en la ciudad canadiense de Vancouver, está patrocinado por la empresa Zero Day Initiative ZDI, una compañía que se encarga de poner en contacto a investigadores de seguridad y compañías de software para garantizar una publicación coordinada de vulnerabilidades. El primer día comenzó con una sorpresa. En apenas cinco minutos «caía» Safari. Lo hacía Chaouki Bekrar, miembro del grupo formado por la empresa francesa VUPEN. Demostró un error que permitía la ejecución de…
Excelente documental de tsunamis
Los tsunamis pueden causar estragos en poblaciones costeras y sus alrededores. Le explico algunas medidas que puede poner en marcha para evitar daños si se tiene que enfrentar a un tsunami: Consejos de seguridad Cuando esté en zonas costeras, preste atención a las posibles alertas por tsunami. Organice una ruta de evacuación que conduzca a un terreno más elevado. Aprenda los signos que avisan de la llegada de un tsunami: rápido aumento o descenso del agua en la costa y ruidos procedentes de un terremoto submarino. Nunca se quede cerca de la orilla para ver venir un tsunami. Un tsunami…
Las 11 mejores aplicaciones de hacking y seguridad para Linux
1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros. Descargar! 2. Nmap: ¿quién no conoce Nmap?, sin duda el mejor programa para se seguridad para redes. Puedes usarlo para encontrar ordenadores y servicios en una red. Se usa sobre todo para escanear puertos, pero…
Convocatoria al concurso “Cultura Anti-depredadores”
Presentamos el concurso de nuestros amigos de Anti-Depredadores. Directamente los dejo con las bases del concurso, en el que pueden ganar algún premio muy interesante, y apoyar la causa de este proyecto en la lucha contra los pedófilos. El comunicado es el siguiente: 1. Comunicado El proyecto Anti-depredadores convoca a las comunidades y profesionales que trabajan en arte, comunicación, diseño, marketing, publicidad, psicología, desarrollo de software y áreas afines a participar en el concurso “Cultura Anti-depredadores”. El concurso busca la generación de materiales didácticos enfocados al buen uso de las TICs por parte de la población infantil y juvenil, con…
Alerta de tsunami en Latinoamérica
La noticia del terremoto y subsecuente tsunami en Japón ha recorrido el mundo una y otra vez desde que sucedió durante la madrugada de hoy. Cómo muchos han de saber, fue el terremoto registrado de mayor escala en los 140 años este país lleva almacenando datos en referencia a este tema. El temblor tuvo una magnitud de 8,9 en la escala de Richter. En consecuencia al evento sucedido, se han iniciado alertas de tsunami en todo el Pacífico, generando de esta manera una atención general de todo el mundo. Tal aviso comentando la posible de llegada de tsunamies a nuestro continente, puntualmente a toda la costa…
Detectan ataques de malware a routers en Linux
Varios investigadores han localizado una clase de malware poco común, que ataca especialmente a dispositivos de red que funcionan tanto en sistemas operativos Linux como Unix. El malware deposita un archivo en formato ELF en el ordenador infectado, y lleva a cabo un ataque de fuerza bruta sobre el nombre y la contraseña del router del usuario. El objetivo del malware es abrir una puerta trasera IRC en los equipos infectados, algo que ya ha podido comprobar la empresa de seguridad informática Trend Micro.
Origen
Se cumplen 25 años de Brain, considerado el primer virus para PC (y DOS) de la historia. F-Secure ha realizado un «documental» para usatoday.com de poco menos de 10 minutos en el que Mikko Hypponen viaja a Pakistán a conocer a sus autores, los hermanos Farooq. Curiosamente, trabajan en el mismo edificio en el que se programó Brain en 1986. El virus contenía en su interior los nombres, la dirección y los números de teléfono de sus creadores, que ya entonces trabajaban en la empresa llamada Brain. Una vuelta al origen. Al margen de la intención comercial de F-Secure con…
Tip de seguridad 1: cómo imprimir documentos confidenciales de forma segura
Con el objetivo de seguir concienciando en seguridad digital, semanalmente iremos publicando pequeños tips de fácil aplicación en nuestro día a día. Proteger un documento garantizando su confidencialidad no es una tarea sencilla. El método más utilizado consiste en cifrar el documento de manera que sea necesario introducir una contraseña para desprotegerlo y poder acceder a su contenido. Si la contraseña utilizada es lo suficientemente robusta, compleja y larga podemos tener la garantía de que el documento solo podrá ser accesible para su titular (si éste es el único conocedor de la contraseña). Sin embargo ¿Qué ocurre cuando necesitamos obtener…