FoundStone publica una herramienta gratuita que permite buscar en Google la información sensible divulgada de una forma accidental.
Actualidad TI Seguridad
Vulnerabilidad Cross-Site Scripting en IBM Lotus Notes
Se ha descubierto una vulnerabilidad en IBM Lotus Notes que permitiría a usuarios maliciosos realizar ataques de tipo Cross-Site Scripting.
Un experto pone en entredicho la utilidad de los antivirus
Carlos Jiménez, directivo de Secuware, apuesta por un cambio de modelo en los sistemas de seguridad actuales y por medidas más restrictivas.
Paquetes BGP mal construidos provocan el reinicio de dispositivos Cisco IOS
Un dispositivo Cisco que ejecute IOS y tenga habilitado el protocolo BGP (Border Gateway Protocol) es vulnerable a un ataque de denegación de servicio (DOS) mediante un paquete BGP mal construido.
Vulnerabilidad Cross-Site Scripting en cámara Linksys Video Camera 2.10
Una vulnerabilidad en Linksys Video Camera 2.10 podría permitir a un atacante hacerse con los datos de las cookies, y los datos de autenticación que puedan incluir, de la máquina de un usuario del sistema.
Envenenamiento de cache DNS en Symantec Enterprise Firewall 7 y 8
Se ha descubierto una vulnerabilidad en Symantec Enterprise Firewall que puede ser explotada por usuarios maliciosos para envenenar la caché de DNS.
Gestores de contraseñas
Uno de los principales problemas con los que se encuentra hoy en día un administrador de sistemas es el gran número de contraseñas que se ve obligado a recordar. Los gestores de contraseñas ofrecen un sistema seguro para su almacenamie ...
La red del CATA incorpora nuevos colaboradores
Los sensores incluidos, que se engloban a través de Recol Networks, revisan 150.000 correos al día en busca de virus informáticos.
Informe SANA de mayo: 581 alertas en un mes
Un total de 581 alertas emitidas durante el mes de mayo a través del servicio SANA de alertas y vulnerabilidades a medida de Hispasec Sistemas.
Trend presenta InterScan Web Security 2.0
El software integra antivirus y funcionalidades anti-phishing, anti-spyware y de filtrado de URLs en una plataforma integrada.
El Centro de Alerta Antivirus se refuerza con dos ministerios
El Ministerio de Sanidad y Consumo y el Ministerio de Medio Ambiente se han incorporado a la red de entidades colaboradoras del CATA.
Complicar los sistemas de autenticación para aumentar la seguridad
En el último año hemos asistido a un crecimiento excesivo de intentos de robo de identidad electrónica.
Novena edición de la encuesta anual de CSI/FBI sobre seguridad informática
Fiel a su cita anual, acaba de publicarse la novena edición de la encuesta que realizan conjuntamente el Computer Security Institute y el FBI sobre las tendencias en seguridad informática.
Móviles amenazados
Según informa Panda Software sus laboratorios han identificado a Cabir, el primer gusano capaz de propagarse a través de teléfonos móviles.
El spammer se arrepiente
Uno de los mayores remitentes de correos basura del mundo ha decidido suspender esta actividad y dedicarse a educar a los menores sobre los peligros de Internet.
Trend Micro refuerza OfficeScan en su nueva versión
La empresa ha anunciado la presentación de la última versión corporativa de OfficeScan versión 6.5.
Denegación de servicio en dispositivos Cisco Catalyst
Se ha descubierto una vulnerabilidad en CatOS de Cisco que permitiría a usuarios maliciosos provocar una denegación de servicio en diversos protocolos.
El gusano Zafi.B aumenta su propagación en las últimas horas
Según las estadísticas de VirusTotal, el gusano Zafi.B, también denominado Erkez.B, ha obtenido un aumento significativo en su propagación durante las últimas 24 horas.
Problema de seguridad en Edimax 7205APL Wireless Router
Edimax 7205APL Wireless Router se ve afectado por un problema de seguridad por el que un atacante podría remotamente hacerse con el control del producto afectado.
Vulnerabilidades por desbordamiento de búfer en RealPlayer
Se han descubierto dos vulnerabilidades en RealPlayer que pueden ser explotadas por usuarios maliciosos para comprometer un sistema afectado.
Desbordamiento de búffer en Squid 2.5.* y 3.*
Se ha descubierto una vulnerabilidad en Squid que puede ser explotada por usuarios maliciosos para comprometer un sistema.
ISS lanza un potente sistema de seguridad en contenidos por red
La compañía incorpora a su línea de productos Proventia, la tecnología de Cobion, que permite categorizar y restringir los contenidos que circulan a través de la red.
Acceso a clave de administración de US Robotics Broadband Router 8003
Se ha descubierto una vulnerabilidad en US Robotics Broadband Router 8003 que permite averiguar de forma trivial la clave administrativa.
Actualizaciones de seguridad de Microsoft en el mes de junio
Fiel a la cita de los segundos martes de cada mes Microsoft publica las actualizaciones de seguridad correspondientes, en esta ocasión, al mes de junio.
Actualización de seguridad de Subversion
Las versiones de Subversion previas a la 1.0.3 contienen una vulnerabilidad que permite la ejecución de código arbitrario tanto en los clientes como en los servidores SVN.
Actualización de seguridad para RSYNC
Los usuarios de servidores RSYNC de versiones inferiores a la 2.6.1 son susceptibles a un ataque que permite escribir un fichero arbitrario en cualquier posición del disco duro.
Secuestro de sesiones en diversos productos IBM por problema con cookies
Se ha descubierto una vulnerabilidad en diversos productos IBM que, en ciertas circunstancias, podría ser explotada por usuarios maliciosos para secuestrar la sesión de un usuario autenticado.
Vulnerabilidad de inyección SQL en Oracle E-Business Suite
Se han detectado diversos errores en procesos de validación de entrada de Oracle E-Business Suite que permitirían a usuarios maliciosos realizar ataques.
Network Associates logra una patente sobre sistemas antispam
La patente, con el número 6.732.157, protege diversas técnicas aplicadas a la lucha contra el correo electrónico no deseado, como las reglas bayesianas.
CA presenta un servicio para gestión de vulnerabilidades
eTrust Managed Vulnerability Service es el primer servicio que se presta por suscripción que permite administrar los huecos en el sistema de seguridad y sus soluciones.