Seguridad

Opciones de seguridad en Linux a través de /proc

Diversos parámetros de seguridad de las máquinas que ejecuten Linux pueden ser controlados a través del sistema de archivos virtual…

22 años ago

Los antivirus se refuerzan contra el spam tolerado

Network Associates está incluyendo un parche en su antivirus que impide el controvertido software Friend Greetings.

22 años ago

Actualización para seis nuevas vulnerabilidades en Internet Explorer

Microsoft publica un parche acumulativo que incluye las funcionalidades de todos los parches publicados anteriormente para Internet Explorer 5.01, 5.5…

22 años ago

Spam de troyanos

Detectada una nueva ola de envíos masivos de e-mails para distribuir troyanos. En esta ocasión intentan engañar al usuario simulando…

22 años ago

Parche crítico para millones de Windows

La nueva vulnerabilidad detectada se encuentra en Microsoft Data Access Components (MDAC) y afecta prácticamente a todos los sistemas Windows,…

22 años ago

Compromiso remoto de root en iPlanet WebServer

Bajo determinadas circunstancias un atacante puede ejecutar comandos (generalmente como root) mediante la combinación de dos vulnerabilidades de seguridad en…

22 años ago

Seis nuevas vulnerabilidades en Mozilla

Durante estos últimos días se han anunciado diversas vulnerabilidades de seguridad en Mozilla, así como cualquier otro producto basado en…

22 años ago

Seguridad de las redes inalámbricas Wardriving y Warchalking

¿Cuáles son los métodos habitualmente utilizados para identificar la existencia de una red inalámbrica (wireless network) vulnerable? ¿Cómo protegernos de…

22 años ago

Vulnerabilidad de denegación de servicio en AIX 4.3.3 y 5.1.0

Existe una vulnerabilidad de denegación de servicio en el sistema operativo AIX de IBM. Un atacante puede provocar, en determinadas…

22 años ago

Desbordamiento de búfer en Oracle iSQL*Plus

Una vulnerabilidad de desbordamiento de búfer en el componente Oracle iSQL*Plus de Oracle 9 puede llegar a comprometer la integridad…

22 años ago

Un troyano en tcpdump y libpcap

El servidor utilizado para la distribución de dos utilidades muy utilizadas por los profesionales de la seguridad, tcpdump y libpcap,…

22 años ago

Denegación de servicio en Monkey HTTP Server

Monkey HTTP Server se ve afectado por una vulnerabilidad de denegación de servicio.

22 años ago

Nuevas vulnerabilidades en BIND4 y BIND8

Una vez más se han descubierto importantes vulnerabilidades en BIND, el software servidor de nombres de dominio más popular para…

22 años ago

Certificaciones de productos, ¿garantía de seguridad o marketing?

La reciente certificación Common Criteria otorgada a Windows 2000 desata la polémica sobre cual es el alcance real de estos…

22 años ago

Seguridad y teletrabajo

Cada vez más, las empresas favorecen el teletrabajo. ¿Qué implicaciones tiene esto para la seguridad?

22 años ago

Se resuelve un reto de criptografía de curvas elípticas

Tras cuatro años, un equipo de la universidad de Notre Dame, en Indiana, ha superado el reto ECCp-109, propuesto por…

22 años ago

Microsoft obtiene una credencial de mérito

Aunque a primera vista pueda costar de creer, el gigante de Redmond acaba de obtener un prestigioso reconocimiento relacionado con…

22 años ago

Telefónica denuncia el uso de datos privados

La compañía ha manifestado que en los dos últimos años ha interpuesto cinco denuncias ante la Agencia de Protección de…

22 años ago

Bride un gusano que oculta FunLove

Un nuevo gusano de correo electrónico denominado Bride (W32/Bride) tiene la capacidad de ejecutarse automáticamente con la vista previa del…

22 años ago

Suricata se dedica a las soluciones de seguridad

La empresa de distribución española aprovecha el SIMO para tratar de internarse más en el campo de las soluciones de…

22 años ago

Securisat, un servicio de localización de vehículos

La oferta de Securitas e Improtecnología permite la localización y gestión de alarmas originadas desde el coche, además del intercambio…

22 años ago

Dos problemas de denegación de servicio en Oracle9iAS Web Cache

Se han detectado dos problemas de denegación de servicio en Oracle Web Cache, uno de los componentes la suite Oracle…

22 años ago

Cuantificación de las vulnerabilidades en los diferentes sistemas operativos

Un análisis de las vulnerabilidades de seguridad publicadas y los ataques registrado durante el año 2002 revela cuáles son los…

22 años ago

Fortaleza de las contraseñas

Las contraseñas continúan siendo, todavía hoy, el principal mecanismo para el control de acceso. ¿Conocemos la fortaleza de las contraseñas…

22 años ago

Trend Micro avanza hacia la seguridad doméstica

La compañía ha dado a conocer nuevos productos para internarse en el mercado de seguridad doméstica, un sector en el…

22 años ago

Vulnerabilidad en las implementaciones PPTP de Windows 2000 y XP

Microsoft publica parches para Windows 2000 y XP con el fin de corregir un desbordamiento de buffer en la implementación…

22 años ago

Parches acumulativos para IIS 4.0, 5.0 y 5.1

Microsoft publica actualizaciones acumulativas para Internet Information Server en sus versiones 4.0, 5.0 y 5.1. Además incluye parches anteriores que…

22 años ago

Troyanos y sistemas multiusuarios en Windows 2000

Microsoft recomienda cambiar la configuración por defecto de Windows 2000 que establece que todos los usuarios del sistema tienen permisos…

22 años ago

Desbordamiento de búfer en el demonio de administración de Kerberos

Se ha descubierto una vulnerabilidad en las implementaciones de Kerberos realizadas por el MIT y KTH, así como otras distribuciones…

22 años ago

Comienza la III Campaña de Seguridad en la Red

El Palacio de Comunicaciones de Madrid fue el marco elegido para presentar la tercera edición de esta campaña promovida por…

22 años ago