Seguridad

Blaster prosigue su difusión en España

Aunque ya han aparecido dos últimas versiones del gusano, Blaster.C y Blaster.B, los expertos temen una nueva variante realmente destructiva.

21 años ago

Compromiso de seguridad en el servidor FTP del proyecto GNU

Se recomienda a todos los usuarios de software GNU que revisen el código fuente descargado y verifiquen su integridad.

21 años ago

Blaster se ha detectado en el 4 por ciento de los equipos españoles infectados

En las últimas horas ha aparecido otro troyano de similares características que, bautizado como RPCSdbot, no tiene efectos dañinos.

21 años ago

Blaster explota la última gran vulnerabilidad de Windows

El Centro de Alerta Temprana sobre Virus y Seguridad Informática (CAT) ha situado a este gusano con la peligrosidad "cuatro"…

21 años ago

Jaque mate

Microsoft ya adelantó que el atacante que explotara la última vulnerabilidad de su producto estrella se haría con el control…

21 años ago

Cross Site Scripting en servidores BEA WebLogic

Se ha detectado una vulnerabilidad en WebLogic que posibilita a un atacante la construcción de ataques de Cross Site Scripting.

21 años ago

Parche de actualización de Kernel de Sun Solaris 8

Se ha lanzado un parche de actualización del kernel de Sun Solaris 8 para solucionar una serie de problemas detectados.

21 años ago

La información sobre virus ya está al alcance del usuario

VirusPortal, la última estrategia de Panda Software, potencia la seguridad proactiva de los equipos al monitorizar la situación vírica mundial.

21 años ago

Vulnerabilidad local en firewalls ZoneAlarm

A través de ella, un usuario local podrá lograr la ejecución de código arbitrario con todos los privilegios.

21 años ago

Mimail ya es el virus informático más propagado en España

El nuevo gusano es el responsable de una de cada dos incidencias causadas por virus en la Red española, por…

21 años ago

Denegación de servicio en Linux con Netfilter

Desde Hispasec se recomienda actualizar a la última versión para atajar ambos problemas.

21 años ago

Vulnerabilidades en McAfee ePolicy Orchestrator

Se han identificado múltiples vulnerabilidades en ePolicy Orchestrator que pueden permitir a un usuario malicioso elevar sus privilegios o conseguir…

21 años ago

Vulnerabilidades en Oracle E-Business

Las dos vulnerabilidades afectan a todas las versiones de Oracle Applications y de Oracle E-Business Suite 11i.

21 años ago

W32/Mimail, nuevo virus vía e-mail

El gusano se vale de dos vulnerabilidades de Internet Explorer resueltas hace tiempo por Microsoft para infectar los equipos.

21 años ago

Los virus informáticos no se van de vacaciones

El gusano W32/Mimail puede perjudicar nuestros equipos y sistemas a través de lo que, dada la temporada estival, más emplearemos:…

21 años ago

Se prepara un ataque masivo a Internet

El incremento en la actividad de piratas informáticos podría ser el preludio de un ataque a mayor escala contra Internet.

21 años ago

Contar máquinas detrás de un NAT

Aunque teóricamente no es posible hacerlo, un estudio reciente demuestra la factibilidad de identificar máquinas y su tráfico asociado situadas…

21 años ago

AMI comercializa una BIOS “Trusted Computing”

El fabricante de BIOS para ordenadores PC Compatibles más populares anuncia la disponibilidad de una BIOS que implementa la tecnología…

21 años ago

Nueva versión del parche experimental para servidores virtuales Linux

Se publica una nueva versión del parche experimental para Linux que permite el particionado del sistema operativo en entidades separadas…

21 años ago

Denegación de servicio a través de ataques de complejidad algorítmica

Investigadores estadounidenses han propuesto un nuevo tipo de ataque de denegación de servicio (DoS), efectivo contra un gran numero de…

21 años ago

Cómo se clasifican los códigos maliciosos (V). Los troyanos

Panda nos ofreceun nuevo artículo esta vez sobre la clasificación de los códigos conocidos como troyanos.

21 años ago

Desbordamiento de búfer en motor Microsoft Jet

Se ha anunciado una vulnerabilidad en Microsoft JET Engine, que puede ser explotada por un usuario malicioso para elevar sus…

21 años ago

Vulnerabilidades en servidores Apple QuickTime/Darwin Streaming 4.1.x

Se han identificado múltiples vulnerabilidades en el servidor de streaming Darwin que pueden permitir denegaciones de servicio o el acceso…

21 años ago

Secretos peligrosos

Las posturas acerca de la revelación de vulnerabilidades enfrenta a la comunidad especializada en seguridad.

21 años ago

Predicen gusano tras la publicación de un exploit

La publicación del código de un programa que aprovecha una reciente vulnerabilidad de Windows, para conseguir el control total de…

21 años ago

Las contraseñas NTLM son inseguras (por si alguien todavía no lo sabía)

Un investigador presenta un nuevo algoritmo para identificar las contraseñas a partir del sus correspondientes hashes de forma muy rápida.

21 años ago

Comparativas y certificaciones antivirus

Hispasec última los detalles de un nuevo sistema de control antivirus que ofrecerá indicadores inéditos hasta la fecha.

21 años ago

Proyecto CCured

El proyecto CCured permite reducir e incluso eliminar los riesgos de seguridad que suponen los desbordamientos de búfer, plaga de…

21 años ago

Vulnerabilidad DoS en dispositivos Cisco

Todos los dispositivos Cisco que utilicen IOS y acepten tráfico IPv4 son susceptibles a un ataque de denegación de servicio…

21 años ago

Los virus de los últimos seis meses

El primer semestre de 2003 ha sido, en líneas generales, bastante tranquilo en lo que a actividad vírica se refiere.

21 años ago