Hasta que se libere un parche oficial, HP recomienda a los usuarios de Openview que muevan "cgi-bin/connectedNodes.ovpl" a otro directorio.
Actualidad TI Seguridad
Un detenido por realizar 700.000 reservas falsas en Rumbo
El objetivo del delincuente sería colapsar las páginas Web de viajes en fechas vacacionales, lo que podría tener graves repercusiones económicas.
Dos vulnerabilidades en el Kernel de Linux
Pueden ser explotadas por usuarios locales maliciosos para provocar denegaciones de servicio o evitar ciertas restricciones de seguridad.
Ejecución remota de código en Solaris 10 a través de cliente DHCP
Este problema sólo afecta a Solaris 10, por lo que las versiones 8 y 8 de Solaris se ven libres de la vulnerabilidad.
Detenidos por los gusanos Zotob y Mytob
Microsoft ha jugado un papel importante en su localización, al ofrecer pistas importantes que encontraron al analizar el código de los virus.
Actualización del kernel de Red Hat Enterprise Linux
Los paquetes actualizados están disponibles a través de Red Hat Network. http://rhn.redhat.com/
Stop al fraude
Las últimas herramientas creadas en torno al cada vez más poderoso término "phishing" podrían acabar con uno de los agujeros negros más importantes de la seguridad Web.
Microsoft lanzará su herramienta antiphishing sin el nuevo navegador
El software, que podría llevar el nombre de Phishing Filter, sólo podrá ser utilizado por quienes utilicen Windows XP y lo hayan actualizado con el Service Pack 2.
Una nueva versión del virus Kelvir se extiende por MSN
Esta es la primera vez que un gusano es capaz de comprobar el sistema y cambiar de lenguaje, una prueba más de la creciente sofisticación de los códigos malignos.
Vulnerabilidad en variable “SERVER_NAME” de Microsoft IIS
La vulnerabilidad en Microsoft Internet Information Services puede ser explotada a través de peticiones HTTP especialmente preparadas.
Entran en una base de datos militar en Estados Unidos
Este es el más reciente ataque informático de una larga serie de intentos de robo de identidad que en los últimos meses han afectado a entidades norteamericanas.
Salto de restricciones de seguridad en BEA WebLogic 8.1 Portal
El problema está causado por un error en la gestión de derechos de usuario, que podría ser invocada a través de URLs especialmente preparadas.
Múltiples actualizaciones para SuSE
Los paquetes actualizados están disponibles a través de YaST Online Update o del sitio FTP de SuSE.
Error en tratamiento de archivos locales de KDE 3.x
La vulnerabilidad se debe al tratamiento incorrecto de archivos temporales por parte de langen2kvtml.
Diversas vulnerabilidades en Cisco Clean Access 3.x
Cisco Clean Access es una solución software que detecta, aísla y limpia dispositivos infectados o vulnerables que intentan acceder a la red.
La seguridad de la información norteamericana en entredicho
Un informe de la asociación IEEE-USA subraya que la infraestructura de seguridad y TI en EEUU es altamente vulnerable ante ataques terroristas.
La nueva ola de virus informáticos puede ser fruto de guerras entre piratas
F-Secure asegura que existen bandas de diseñadores de gusanos que podrían competir entre sí para hacerse con el mayor número posible de máquinas infectadas.
Utilizar MD5 para recurrir las multas de tráfico
El algoritmo MD5 se utiliza en los procesos de cifrado de información y la firma digital, conjuntamente con los sistemas de clave pública.
Alerta: El gusano Zotob y otras variantes comienzan a causar estragos
Medios como la CNN, ABC y The New York Times se han visto este martes azotados por un gusano que afectaba a sus sistemas Windows 2000.
Los ataques de virus a móviles en España han sido hasta ahora casos aislados
Según Panda Software, aún existen pocos agentes de este tipo y afectan sólo a ciertos modelos con sistemas operativos avanzados.
Gusano “Zotob” aprovecha vulnerabilidad en Plug-and-Play de Windows
La aparición de un agente de estas características era previsible, ya que hace unos días fueron publicados los detalles para explotar esta vulnerabilidad.
Acceso remoto a archivos con Veritas Backup Exec
Un usuario remoto puede enviar una petición con una determinada password cifrada y lograr con ello una autenticación exitosa en la aplicación.
Desbordamiento de búfer en kernel 2.6.12 de Linux
El problema se debe a un error en el tratamiento de límites de variables dentro de la función xdr_xcode_array2() a la hora de decodificar arrays XDR.
Un virus de móvil envía mensajes multimedia de forma descontrolada
Vodafone ha advertido de de otro agente malicioso que todavía no ha llegado a España pero que ataca la batería del aparato e inutiliza el teléfono.
Actualización acumulativa para Microsoft Internet Explorer
Se recomienda utilizar Windows Update para actualizar los sistemas afectados, aunque se pueden emplear diferentes URLs con los parches correspondientes.
Creación local insegura de archivos temporales en Wine
La vulnerabilidad está causada por la creación insegura de ficheros temporales por parte del lanzador winelauncher.in, en el directorio /tmp.
La privacidad del ciudadano se cuestiona
Richard Stallman, promotor del software libre, alerta del poder excesivo de los Estados al registrar datos de todos los miembros que constituyen un país.
Seis nuevos boletines de seguridad de Microsoft en agosto
Tres de los informes presentan un nivel de gravedad "crítico", uno "importante" y dos de ellos reciben la calificación de "moderado".
Posibilidades maquiavélicas
El control de la información del ciudadano facilita tanto al Estado como al entorno empresarial ciertas ventajas de dudosa conclusión.
El Centro de Alerta Temprana detecta 3,5 virus al día
La entidad ha creado una nueva sección anti-fraude en su Web para proteger equipos, y también a los usuarios, de prácticas fraudulentas como el "phishing".