Microsoft publica un documento de cara a facilitar la implantación de soluciones de monitorización y detección de intrusos basándose en los logs de eventos de seguridad de su plataforma Windows.
Actualidad TI Seguridad
El gusano Mytob se hace más sofisticado
Expertos de SophosLabs, la red global de análisis de malware de Sophos, advierten que nuevas versiones del gusano Mytob continúan siendo enviadas a través de Internet.
Descifrado del troyano PGPcoder
Desvelamos los detalles del algoritmo utilizado por PGPcoder, un troyano que cifra los archivos de los sistemas que logra infectar y solicita dinero a los usuarios afectados si quieren volver a restaurarlos.
CA crea un sistema de seguridad basado en identidades
La solución eTrust IAM Toolkit permite a los desarrolladores aprovechar los controles de acceso comunes para securizar las aplicaciones.
Juniper presenta una VPN SSL mejorada
La nueva tecnología soporta la Infranet empresarial con características avanzadas de entrega, utilización y control de amenazas.
Publicada Debian GNU/Linux 3.1 “Sarge”
Con fecha de 6 de junio, ha visto la luz la esperada revisión de la conocida distribución Debian GNU/Linux.
Detienen a un pirata informático por entrar en ordenadores militares de EEUU
Supuestamente, Garry McKinnon consiguió acceder a redes informáticas de la NASA, el Ejército, la Marina, el Departamento de Defensa y la Fuerza Aérea del país.
La gestión del riesgo
Cuando se asume la responsabilidad de gobernar las tecnologías de la información a nivel corporativo, inmediatamente se aceptan muchos retos particularmente interesantes.
Secuestro de sesiones en Windows Terminal Services
Se ha anunciado la existencia de una vulnerabilidad en Windows Terminal Services de Windows 2000 Server y Windows Server 2003 por la que un atacante remoto podría llegar a realizar ataques del tipo "hombre en el medio" sobre estos serv ...
Alerta por el gusano Mytob
Las nuevas variantes del agente, especialmente peligrosas, evitan que los productos antivirus instalados en el ordenador se actualicen.
Más de 2.000 euros estafados a través de técnicas “phishing”
Ante un correo electrónico "sospechoso", lo mejor es ponerse en contacto con la entidad bancaria para confirmar su veracidad y no contestar al mensaje.
Desbordamiento de búfer remoto en HP OpenView Radia
Se ha anunciado la existencia de una vulnerabilidad en HP OpenView Radia por la que un usuario remoto podrá lograr la ejecución de código arbitrario en los sistemas afectados.
El talón de Aquiles de PGPcoder, el troyano chantajista
En los últimos días PGPcoder ha hecho correr ríos de tinta en los medios, al presentarse como un troyano que cifra los archivos de los sistemas y solicita dinero a los usuarios afectados si quieren volver a restaurarlos.
Los delincuentes informáticos se dirigen a la telefonía IP
Los proveedores de servicios necesitan reforzar la seguridad de estas redes si quieren suministrar un buen nivel de fiabilidad.
España es el octavo país del mundo que sufre más ataques de “phishing”
Bancos, proveedores de Internet, empresas de software y cuerpos de seguridad del Estado han aumentado durante los últimos meses sus esfuerzos contra este delito.
Identificación biométrica en los aeropuertos
La lectura biométrica del dedo índice de los pasajeros verificará después la identidad, que en caso de ser la misma permitirá evitar largas esperas.
Allasso, Microsoft y Network Engines fortalecen su cartera de seguridad
La compañía mayorista comercializará appliances con hardware de Network Engines basado en ISA Server 2004 de Microsoft.
Bruselas quiere el registro obligatorio de todas las comunicaciones electrónicas
Empresas de telecomunicaciones y de Internet pretenden que se suavice la propuesta ya que la consideran demasiado intrusiva, muy costosa y técnicamente difícil.
La privacidad en la picota
Bruselas estudia implantar una normativa que fuerce a mantener un registro de todas las comunicaciones.
Malware diseñado para el espionaje industrial
Detenidos en Israel 18 personas, entre las cuales destacan altos ejecutivos de tres grandes corporaciones, por espionaje industrial a través de troyanos.
Alarmante crecimiento de máquinas zombie y botnets
El creciente número de máquinas "zombie" en las redes empieza a ser realmente preocupante.
Denegación de servicio en dispositivos Cisco a través de paquetes DNS
Se ha descubierto una vulnerabilidad en diversos productos de Cisco que permitirían a usuarios maliciosos provocar denegaciones de servicio en dichos dispositivos.
Denegación de servicio remota en routers Nortel VPN
Se ha anunciado la existencia de una vulnerabilidad de denegación de servicio, explotable de forma remota, en los dispositivos Nortel VPN Router.
El empresariado israelí, sacudido por un escándalo de espionaje industrial
Tras varias investigaciones en servidores situados en Israel y en EEUU, la policía ha descubierto documentos con información sensible.
Symantec protege los smartphones
La empresa de soluciones de seguridad ha anunciado Symantec Mobile Security 4.0 para Symbian.
Nueva generación de phishing rompe todos los esquemas
Hispasec demuestra un nuevo tipo de phising contra servidores seguros.
ISS apunta directamente al spyware y el desbordamiento de buffer
La firma de seguridad presenta su Proventia Desktop, un producto empresarial que combate desde la ingeniería social algunas de las principales dinámicas del malware.
Actualización crítica para antivirus de Computer Associates
Una vulnerabilidad en el motor Vet de Computer Associates permite a un atacante controlar de forma remota los sistemas que tengan instalados una versión afectada de este motor antivirus.
PGPCoder.A secuestra archivos informáticos y exige un rescate por ellos
El nuevo troyano supone un nuevo esquema de actuación, poco usado hasta la fecha, y que tiene ya en alerta al FBI.
Cada mes aparecen 1.500 nuevos virus informáticos
Carlos Jiménez, asesor del Ministerio de Defensa del Gobierno, subraya que uno de los mayores peligros de las Nuevas Tecnologías radica en la falta de conocimiento.