Actualidad TI Virus
Respuesta de Symantec al problema de seguridad en su servicio
Cómo se clasifican los códigos maliciosos (III).
Vulnerabilidad XSS en OWA permite obtener las credenciales del usuario
Denegación de servicio remota en el cliente Trillian
Vieja vulnerabilidad reaparece en Internet Explorer
El navegador de Microsoft contiene una vulnerabilidad que permite ataques de denegación de servicio.
Cómo se clasifican los códigos maliciosos (II). Los nuevos virus
Cada vez con más frecuencia aparecen nuevos virus con características muy particulares.
Ninguna repercusión real del concurso de ataques a sitios web
Incertidumbre sobre posible ataque masivo el próximo domingo
Escalada de directorios en Windows NetMeeting
Vulnerabilidad en execve() de los Kernel 2.4 de Linux
Se ha identificado una vulnerabilidad en la versión 2.4 del kernel de Linux, que puede ser explotada potencialmente por un usuario local para conseguir información sensible.
Error de diseño en la versión freeware de ZoneAlarm
Cómo se clasifican los códigos maliciosos (I)
Fallo en un ActiveX de Media Player 9 permite acceso a librería multimedia
Vulnerabilidad en Servicios de Windows Media
Sobig.E, gusano que llega en un .zip
La nueva amenaza vírica es un gusano contenido en un archivo comprimido Zip.
Vulnerabilidad en Symantec Security Check
Vulnerabilidad DoS remota en el sistema operativo AIX
Vulnerabilidades en Novell iChain Server
Vulnerabilidades en diversos visualizadores de archivos .PDF
Burlar el antivirus de Hotmail por XSS
Cross-Site Scripting en Internet Explorer a través de XML
Spam y troyanos
Algunos medios de comunicación se han hecho eco estos días de la distribución de un troyano que permitiría enviar spam desde los PCs infectados.
Escalada de privilegios en Solaris a través de “utmp_update”
Semana vírica
Tres gusanos han acaparado la actividad vírica de la semana que ha sido muy intensa debido sobre todo al especimen Mapson.
Nuevas versiones de OpenSSL
Denegación de servicio en “in.telnetd” de Sun Solaris
La vulnerabilidad puede ser explotada por usuarios locales maliciosos para provocar una denegación de servicio en los sistemas vulnerables.
Las empresas afectadas por la mala gestión de identidades
Según un estudio, la implantación de una gestión segura de identidades puede reducir costes de administración.
“BugBear.B”: descripción y soluciones
BugBear.B está protagonizando una de las distribuciones más explosivas que se recuerdan, por el gran número de mensajes infectados en las primeras horas.