Seguridad

Error en tratamiento de archivos locales de KDE 3.x

La vulnerabilidad se debe al tratamiento incorrecto de archivos temporales por parte de langen2kvtml.

19 años ago

Diversas vulnerabilidades en Cisco Clean Access 3.x

Cisco Clean Access es una solución software que detecta, aísla y limpia dispositivos infectados o vulnerables que intentan acceder a…

19 años ago

La seguridad de la información norteamericana en entredicho

Un informe de la asociación IEEE-USA subraya que la infraestructura de seguridad y TI en EEUU es altamente vulnerable ante…

19 años ago

La nueva ola de virus informáticos puede ser fruto de guerras entre piratas

F-Secure asegura que existen bandas de diseñadores de gusanos que podrían competir entre sí para hacerse con el mayor número…

19 años ago

Utilizar MD5 para recurrir las multas de tráfico

El algoritmo MD5 se utiliza en los procesos de cifrado de información y la firma digital, conjuntamente con los sistemas…

19 años ago

Los ataques de virus a móviles en España han sido hasta ahora casos aislados

Según Panda Software, aún existen pocos agentes de este tipo y afectan sólo a ciertos modelos con sistemas operativos avanzados.

19 años ago

Alerta: El gusano Zotob y otras variantes comienzan a causar estragos

Medios como la CNN, ABC y The New York Times se han visto este martes azotados por un gusano que…

19 años ago

Gusano “Zotob” aprovecha vulnerabilidad en Plug-and-Play de Windows

La aparición de un agente de estas características era previsible, ya que hace unos días fueron publicados los detalles para…

19 años ago

Acceso remoto a archivos con Veritas Backup Exec

Un usuario remoto puede enviar una petición con una determinada password cifrada y lograr con ello una autenticación exitosa en…

19 años ago

Desbordamiento de búfer en kernel 2.6.12 de Linux

El problema se debe a un error en el tratamiento de límites de variables dentro de la función xdr_xcode_array2() a…

19 años ago

Actualización acumulativa para Microsoft Internet Explorer

Se recomienda utilizar Windows Update para actualizar los sistemas afectados, aunque se pueden emplear diferentes URLs con los parches correspondientes.

19 años ago

Un virus de móvil envía mensajes multimedia de forma descontrolada

Vodafone ha advertido de de otro agente malicioso que todavía no ha llegado a España pero que ataca la batería…

19 años ago

Creación local insegura de archivos temporales en Wine

La vulnerabilidad está causada por la creación insegura de ficheros temporales por parte del lanzador winelauncher.in, en el directorio /tmp.

19 años ago

La privacidad del ciudadano se cuestiona

Richard Stallman, promotor del software libre, alerta del poder excesivo de los Estados al registrar datos de todos los miembros…

19 años ago

Seis nuevos boletines de seguridad de Microsoft en agosto

Tres de los informes presentan un nivel de gravedad "crítico", uno "importante" y dos de ellos reciben la calificación de…

19 años ago

El Centro de Alerta Temprana detecta 3,5 virus al día

La entidad ha creado una nueva sección anti-fraude en su Web para proteger equipos, y también a los usuarios, de…

19 años ago

Posibilidades maquiavélicas

El control de la información del ciudadano facilita tanto al Estado como al entorno empresarial ciertas ventajas de dudosa conclusión.

19 años ago

Denegación de servicio en Business Objects Enterprise y Crystal Reports

El problema reside en Report Application Server y puede ser explotado para bloquear el servicio a través de una petición…

19 años ago

Manipulación local de permisos de archivos con unzip 5.52

Si bien la vulnerabilidad ha sido confirmada en la versión 5.52, es probable que las versiones anteriores se vean también…

19 años ago

Actualización del kernel de SuSE Linux 9

SuSE recomienda utilizar YOU (YaST Online Update) para actualizar los sistemas afectados.

19 años ago

Diversas vulnerabilidades en Microsoft ActiveSync

A la espera de un parche de actualización de Microsoft, se recomienda restringir el tráfico que pueda acceder al puerto…

19 años ago

Explicación de Cisco al caso “Black Hat – Lynn”

A continuación se reproduce íntegramente el comentario que ha hecho llegar Alberto Arebalos, directivo de la compañía tecnológica.

19 años ago

Cisco en el punto de mira de los hackers

En la reciente edición de Black Hat estaba programada una presentación sobre como comprometer los routers Cisco, a priori muy…

19 años ago

Sophos clasifica el spam

La compañía da a conocer las categorías de spam más difundidas en el primer semestre del 2005.

19 años ago

Último número de Phrack Magazine

Publicado el número 63 de la revista Phrack, con el que esta conocida publicación online y gratuita se despide. Es…

19 años ago

La AI impugna la ley de intervención en las comunicaciones

La Asociación de Internautas ha acudido al Tribunal Supremo al condiderar que la norma es incostitucional.

19 años ago

Aladdin lanzar su solución antispyware eSafe 5

El software transforma el modo en que la seguridad Web es gestionada en las grandes compañías, protegiendo a través de…

19 años ago

Actualización de seguridad de Ethereal

Se han detectado graves vulnerabilidades, que podrían considerarse como extremadamente críticas, en la aplicación de auditoría Ethereal.

19 años ago

Tegam Vs Guillermo T., la saga judicial se clarifica

Desde las últimas informaciones publicadas en Hispasec se han sucedido algunas novedades que seguramente van a tener una influencia en…

19 años ago

Más de 2.650 alertas en el primer semestre de 2005 a través de SANA

El Servicio de Análisis, Notificación y Alertas (SANA) de Hispasec distribuyó durante el primer semestre del año un total de…

19 años ago