La audiencia conseguida por el organismo, con más de siete millones y medio de visitas, le convierten en referente para los internautas de habla hispana.
Actualidad TI Seguridad
Desbordamiento de búfer en el módulo MSN de Trillian
Se ha anunciado la existencia de una vulnerabilidad de desbordamiento de búfer en Trillian en el módulo MSN, por la que un usuario remoto puede llegar a ejecutar código arbitrario en el cliente vulnerable.
Importante actualización de seguridad para Mac OS X
Apple acaba de publicar una nueva actualización de seguridad para su sistema Mac OS X.
Storage Replicator 3.0 mejora la protección de datos remotos
El fácil manejo, mínimo uso de ancho de banda y amplia flexibilidad caracterizan a este nuevo software de protección de datos de Veritas.
Múltiples vulnerabilidades en MIT Kerberos V5
Se han descubierto múltiples vulnerabilidades en kerberos V5 que podrían ser explotadas para provocar denegaciones de servicio o incluso comprometer un sistema vulnerable.
Denegación de servicio en WS_FTP 5.0.2
Se ha descubierto una vulnerabilidad en WS_FTP Server que podría ser explotada por usuarios maliciosos para provocar una denegación de servicio.
Crítica de libro: The Tao of Network Security Management
Un completo libro sobre la monitorización de la seguridad de redes, basado en la utilización de herramientas de código abierto y software libre.
Zafi-B lideró en agosto la lista de virus más extendidos en el mundo
En España, el gusano informático más extendido en el mismo mes fue el Netsky-P, con un 44,8 por ciento de incidencias registradas.
Oracle comienza a distribuir sus parches de forma mensual
En un movimiento similar al que mantiene en la actualidad Microsoft, Oracle anuncia que distribuirá las actualizaciones de sus productos de forma mensual.
Nueva variante de Bagle
El sistema de propagación de esta nueva variante del gusano es por sí mismo su propio talón de Aquiles.
Trusted End System, solución Secure Networks
La herramienta de Enterasys asegura que sólo los dispositivos con las credenciales de seguridad correctas podrán acceder a la infraestructura de TI corporativa.
Ejecución remota de código con skins de Winamp 3 y 5
Winamp en sus versiones 3 y 5 se ve afectado por un problema de seguridad por el que un usuario malintencionado podría comprometer el sistema de un usuario víctima.
Denegación de servicio por Telnet en Cisco IOS 12.x
Se ha descubierto una vulnerabilidad en Cisco IOS que podría ser explotada por usuarios maliciosos para provocar una denegación de servicio.
La “amenaza interna”
El Servicio Secreto de los Estados Unidos ha publicado un estudio sobre los ataques informáticos realizados desde dentro de las empresas financieras.
Identificación por vena
Las últimas innovaciones tecnológicas dejan espacio para imaginar que la inseguridad ciudadana tiene contados sus días y que el dinamismo financiero acaba con sus límites.
Múltiples vulnerabilidades en Apache para Solaris
Los efectos permiten al atacante saltarse las medidas de seguridad configuradas en el servidor web y comprometer los sistemas vulnerables.
Ejecución remota de código en librería Netscape Network Security Services
El problema reside en un desbordamiento de búfer durante el tratamiento de paquetes SSL (Secure Sockets Layer) versión 2.
Vulnerabilidad en rsync
Se dispone de un parche de actualización vía CVS y se ha publicado la versión 2.6.3pre1, que corrige este problema con la incorporación de nuevas características.
Nokia planea sistemas de encriptación para móviles
Nokia planea desarrollar junto con una compañía sueca una tecnología de encriptación para teléfonos de alta gama.
Vulnerabilidades en cámaras de red y servidores de vídeo Axis
Reportadas sendas pruebas de concepto sobre escalada de directorios e inyección de código en varios modelos de cámaras de red y servidores de vídeo Axis.
Gusanos que dejan ver
Las webcam son el último objetivo de los virus informáticos que no invaden el PC sino el mismísimo hogar del usuario.
Nuevo virus enfocado a Windows de 64-bit
Los escritores de virus lanzan el primer programa que infecta archivos de Windows para 64-bit.
Expertos descubren dos agujeros en el SP2 para Windows XP
Especialistas alemanes afirman que un usuario podría aprovechar algunas grietas en las defensas del SP2 para hacerse con el control de un ordenador ajeno.
Vulnerabilidad Drag-and-Drop en Internet Explorer
Publicamos los detalles de una vulnerabilidad, considerada crítica, que afecta a Internet Explorer en sus versiones 5.01, 5.5 y 6.0.
¿Sabemos detectar un ataque phishing?
En los últimos meses, tal como hemos recogido en diversos boletines de "una-al-día" se han popularizado los ataques phishing. ¿Sabemos reconocer uno de estos ataques?
Estadísticas mensuales de VirusTotal (julio'04)
Presentamos un resumen de los datos estadísticos extraídos del funcionamiento del mes de julio del servicio de detección de virus, gusanos y malware VirusTotal.
Vulnerabilidad en Internet Explorer facilita ataques phishing
La recomendación se define cuando los usuarios no acceden a sitios webs sensibles, como por ejemploa la banca electrónica, pinchando en enlaces.
FACUA pide a Microsoft que cambie el protocolo de seguridad de sus servicios
Para la organización, es relativamente fácil que un tercero se apodere de una cuenta de correo electrónico o de la identidad de un usuario de Messenger.
Aplicaciones incompatibles con el Service Pack 2 para Windows XP
Antivirus, juegos, herramientas de backup, clientes de FTP, correo, mensajería instantánea y hasta soluciones de la propia Microsoft dejan de funcionar.
Guía de seguridad para Exchange Server 2003
Microsoft ha puesto a disposición de los administradores una guía que intentará facilitar la seguridad en Exchange Server 2003.