Virus

Vulnerabilidades en McAfee ePolicy Orchestrator

Se han identificado múltiples vulnerabilidades en ePolicy Orchestrator que pueden permitir a un usuario malicioso elevar sus privilegios o conseguir…

21 años ago

Vulnerabilidades en Oracle E-Business

Las dos vulnerabilidades afectan a todas las versiones de Oracle Applications y de Oracle E-Business Suite 11i.

21 años ago

W32/Mimail, nuevo virus vía e-mail

El gusano se vale de dos vulnerabilidades de Internet Explorer resueltas hace tiempo por Microsoft para infectar los equipos.

21 años ago

Se prepara un ataque masivo a Internet

El incremento en la actividad de piratas informáticos podría ser el preludio de un ataque a mayor escala contra Internet.

21 años ago

Contar máquinas detrás de un NAT

Aunque teóricamente no es posible hacerlo, un estudio reciente demuestra la factibilidad de identificar máquinas y su tráfico asociado situadas…

21 años ago

Nueva versión del parche experimental para servidores virtuales Linux

Se publica una nueva versión del parche experimental para Linux que permite el particionado del sistema operativo en entidades separadas…

21 años ago

Denegación de servicio a través de ataques de complejidad algorítmica

Investigadores estadounidenses han propuesto un nuevo tipo de ataque de denegación de servicio (DoS), efectivo contra un gran numero de…

21 años ago

Cómo se clasifican los códigos maliciosos (V). Los troyanos

Panda nos ofreceun nuevo artículo esta vez sobre la clasificación de los códigos conocidos como troyanos.

21 años ago

Desbordamiento de búfer en motor Microsoft Jet

Se ha anunciado una vulnerabilidad en Microsoft JET Engine, que puede ser explotada por un usuario malicioso para elevar sus…

21 años ago

Vulnerabilidades en servidores Apple QuickTime/Darwin Streaming 4.1.x

Se han identificado múltiples vulnerabilidades en el servidor de streaming Darwin que pueden permitir denegaciones de servicio o el acceso…

21 años ago

Predicen gusano tras la publicación de un exploit

La publicación del código de un programa que aprovecha una reciente vulnerabilidad de Windows, para conseguir el control total de…

21 años ago

Las contraseñas NTLM son inseguras (por si alguien todavía no lo sabía)

Un investigador presenta un nuevo algoritmo para identificar las contraseñas a partir del sus correspondientes hashes de forma muy rápida.

21 años ago

Vulnerabilidad DoS en dispositivos Cisco

Todos los dispositivos Cisco que utilicen IOS y acepten tráfico IPv4 son susceptibles a un ataque de denegación de servicio…

21 años ago

Los virus de los últimos seis meses

El primer semestre de 2003 ha sido, en líneas generales, bastante tranquilo en lo que a actividad vírica se refiere.

21 años ago

Problemas de seguridad en routers ADSL Asus

Se han anunciado vulnerabilidades en routers ADSL Asus (AAM6000EV y AAM6330BI), que pueden ser explotadas remotamente.

21 años ago

Desbordamiento de búfer en interfaz RPC de sistemas Windows

Se ha anunciado la existencia de una vulnerabilidad en la implementación RPC de algunos sistemas Windows a través de la…

21 años ago

Migmaf convierte los PCs en servidores de páginas porno

Un troyano consigue instalar un proxy que hace de nuestro ordenador personal en un redireccionador hacia páginas pornográficas.

21 años ago

Vulnerabilidad en StoreFront 6.x y anteriores

Recientemente se ha dado a conocer una vulnerabilidad en StoreFront 6 por la que un atacante podría tener acceso no…

21 años ago

Cómo se clasifican los códigos maliciosos (IV)

Continuamos con la publicación de los artículos de Panda Software sobre la clasificación del malware.

21 años ago

Cómo se clasifican los códigos maliciosos (III).

Este tercera entrega se centra en la definición de los gusanos informáticos según sus variedades.

21 años ago

Desbordamiento de búfer en el convertidor HTML de Windows

Existe un fallo en la forma en que el convertidor HTML para Windows trata una petición de conversión durante una…

21 años ago

Respuesta de Symantec al problema de seguridad en su servicio

Symantec ha hecho llegar una nota que a continuación reproducimos íntegramente, en la que se confirma la existencia de una…

21 años ago

Vulnerabilidad XSS en OWA permite obtener las credenciales del usuario

La vulnerabilidad en OWA (Outlook Web Access) puede ser utilizada para obtener las credenciales del usuario que abre un mensaje…

21 años ago

Denegación de servicio remota en el cliente Trillian

Se ha anunciado la existencia de una vulnerabilidad de denegación de servicio explotable de forma remota en el cliente de…

21 años ago

Vieja vulnerabilidad reaparece en Internet Explorer

El navegador de Microsoft contiene una vulnerabilidad que permite ataques de denegación de servicio.

21 años ago

Cómo se clasifican los códigos maliciosos (II). Los nuevos virus

Cada vez con más frecuencia aparecen nuevos virus con características muy particulares.

21 años ago

Ninguna repercusión real del concurso de ataques a sitios web

Pese a todo el revuelo y sensacionalismo mediático montado alrededor del concurso de desfiguración a sitios web, apenas ha habido…

21 años ago

Incertidumbre sobre posible ataque masivo el próximo domingo

Diversos medios de comunicación se han hecho eco de la posibilidad de que durante el próximo fin de semana se…

21 años ago

Escalada de directorios en Windows NetMeeting

Una vulnerabilidad en NetMeeting que puede ser explotada por usuarios maliciosos para sobrescribir archivos arbitrarios en los sistemas con los…

21 años ago

Vulnerabilidad en execve() de los Kernel 2.4 de Linux

Se ha identificado una vulnerabilidad en la versión 2.4 del kernel de Linux, que puede ser explotada potencialmente por un…

21 años ago