Virus

Vulnerabilidad NTP en dispositivos Cisco

Todos las versiones del software IOS de los dispositivos Cisco se ven afectadas por una vulnerabilidad en el demonio que…

23 años ago

Vulnerabilidad en el demonio DHCP de ISC

Se ha descubierto una vulnerabilidad en el demonio DHCP de ISC (Internet Software Consortium) que permitiría a un atacante remoto…

23 años ago

Denegación de servicio a través de teclados Logitech

Los teclados de la serie iTouch de Logitech pueden verse afectados por un problema, que en determinadas circunstancias, puede llegar…

23 años ago

Vulnerabilidad en el demonio rwall de Solaris

El demonio rwall disponible en las versiones SUN Solaris 2.5.1, 2.6, 7 y 8 es susceptible a un ataque de…

23 años ago

Acceso a los archivos locales mediante Mozilla

Mozilla y Netscape 6.1 tienen una vulnerabilidad que permite a un atacante remoto acceder, en modalidad de lectura, a los…

23 años ago

Agujero de seguridad en Macromedia Flash

Detectada vulnerabilidad en Flash.OCX, un objeto ActiveX que se instala en Internet Explorer y permite visualizar objetos Flash en las…

23 años ago

Jdbgmgr.exe, se repite la historia de sulfnbk.exe

En los últimos días en se han recibido múltiples consultas acerca de un mensaje que está alcanzando una gran difusión…

23 años ago

Vulnerabilidad en WinAmp

Las versiones de WinAmp anteriores a la 2.80 tienen una vulnerabilidad que puede ser aprovechada para la ejecución de código…

23 años ago

Problemas de seguridad en el servidor web Tomcat

Se ha conocido una vulnerabilidad por la cual un atacante podría conocer la ruta completa del servidor web Tomcat.

23 años ago

Documento sobre firma electrónica en el Derecho privado

El doctor Don Luis Fajardo López, profesor asociado de Derecho civil de la Universidad de Gerona, acaba de publicar un…

23 años ago

Concurso de hacking de aplicaciones Web

El Instituto Seguridad Internet (http//www.instisec.com/) ha creado el I Reto de Autenticación Web.

23 años ago

¿Infectado por Klez.x? Hora de cambiar de antivirus

La última variante del gusano Klez está causando furor desde la semana pasada, alcanzando unas cifras de infecciones muy significativas.

23 años ago

Vulnerabilidad SNMP en impresoras HP JetDirect

Las impresoras HP JetDirect se cuelgan o imprimen páginas con basura cuando reciben un paquete SNMP ilegal.

23 años ago

Servicios de seguridad integral de S21sec

S21sec es una empresa de capital español, y especialistas en técnicas de hacking, lo que les permite un mayor grado…

23 años ago

Vulnerabilidad en el sistema de ficheros XFS de IRIX

Las versiones de IRIX previas a la 6.5.12 contienen una importante vulnerabilidad en la gestión del sistema de ficheros XFS.

23 años ago

Vulnerabilidad en los privilegios de usuario en Oracle9i

Se ha descubierto una vulnerabilidad en Oracle9i Database Server por la cual un usuario malicioso puede obtener acceso no autorizado…

23 años ago

Vulnerabilidad en Microsoft SQL Server 7.0 y 2000

Esta nueva vulnerabilidad que afecta a SQL Server en sus versiones 7.0 y 2000 permite a un atacante la realización…

23 años ago

Lectura de archivos a través de páginas ASP y el método Execute

Las páginas ASP programadas para la versión 5.0 del servidor web de Microsoft (IIS) que hacen uso del método Execute…

23 años ago

Parche para aplicaciones Microsoft sobre Macintosh

Microsoft corrige una vulnerabilidad que afecta a dos de sus productos destinados a la plataforma Macintosh, Internet Explorer 5.1 y…

23 años ago

Klez.I un gusano de rápida extensión

Se trata de una nueva variante del gusano de correo electrónico Klez, y es capaz de autoejecutarse simplemente con la…

23 años ago

Desbordamiento de búfer remoto en Webalizer

Existe un problema de desbordamiento de búfer en Webalizer, una herramienta de análisis de logs, que puede permitir a un…

23 años ago

Encuesta del CSI sobre delitos informáticos

El Computer Security Institute (CSI) ha anunciado los resultados de su séptima encuesta sobre delitos informáticos y seguridad en la…

23 años ago

Bloqueo de las políticas de grupos en Windows 2000

El uso inapropiado de los tipos de acceso de lectura de los archivos de políticas de grupos en Windows 2000…

23 años ago

Diez vulnerabilidades en Internet Information Server

Se han descubierto 10 nuevas vulnerabilidades de diversa índole que afectan a Internet Information Server, el popular servidor web de…

23 años ago

WatchGuard SOHO Firewall vulnerable ante un ataque DoS

WatchGuard SOHO Firewall, se ve afectado por una vulnerabilidad que lo hace susceptible de sufrir un ataque de denegación de…

23 años ago

Denegación de servicios en Cisco Aironet

Existe una vulnerabilidad de denegación de servicio en los dispositivos de acceso inalámbrico de la familia Cisco Aironet si estos…

23 años ago

ISS presenta una estrategia de protección global

El modelo corporativo del fabricante tendrá como base las soluciones RealSecure Protection Systems y los Servicios de Seguridad Remota Gestionada.

23 años ago

Vulnerabilidad en el tratamiento de MP3 de Winamp

Un problema en Winamp, el popular reproductor de música MP3, puede permitir a un atacante incluir etiquetas html para provocarán…

23 años ago

Vuelve el virus Chernobil

Este famoso virus que fue programado para conmemorar el desastre nuclear en la planta de la ex Unión Soviética volverá…

23 años ago

Preocupación por el robo de datos industriales

Las empresas de Estados Unidos han indicado que su mayor pérdida de dinero por seguridad informática se debe al robo…

23 años ago