Los ficheros de audio también pueden incorporar virus o zombies, y son más difíciles de detectar por los servidores de correo.
Actualidad TI Virus
Crece la propagación de malware orientado al robo de datos
Según ESET en noviembre han crecido las amenazas que tienen como objetivo apropiarse de las claves de los usuarios.
Los ciberdelincuentes se decantan por los troyanos
La empresa S21sec ha detectado en lo que va de año 70.000 variantes de troyanos, frente a los 40.000 de 2006.
Ejecución de código arbitrario en Apple Quicktime
Si la aplicación fuera ejecutada con privilegios de administrador podría conseguirse control total sobre el sistema.
Ataque phishing a gran escala contra entidades bancarias españolas
Los ataques, especialmente agresivos intentan además troyanizar el sistema.
Decubiertos fallos en algoritmos en Windows 2000 y XP
Desvelados serios problemas en el algoritmo que genera los números pseudoaleatorios en Windows 2000 y XP.
El malware a través de códecs se consolida contra usuarios de Mac
Sigue la "moda" de introducir malware en los sistemas usando como reclamo la necesidad del uso de codecs específicos para poder reproducir un vídeo.
Sophos alerta de un nuevo troyano que amenaza tener escuchas telefónicas
El truco pasa por asustar a los usuarios con el fin de que compren un software de seguridad falso para sus ordenadores.
Nuevo gusano para mensajería instantánea
ESET advierte de un nuevo gusano en español que se hace pasar por fotos de MySpace para difundirse por Windows Live Messenger.
Denegaciones de servicio en el kernel 2.6.x de Linux
Se han encontrado dos problemas de seguridad en el kernel de linux que podrían ser aprovechados por atacantes para provocar una denegación de servicio.
El protocolo SIP es el “agujero negro” de los servicios VoIP
Un estudio elaborado por la firma Light Reading ha descubierto una vulnerabilidad que aprovecha la flexibilidad y la accesibilidad propias de este protocolo.
Ejecución remota de código arbitrario en Apple Quicktime 7.2
La vulnerabilidad podría ser explotada por un atacante remoto para ejecutar código arbitrario.
Escalada de privilegios en Oracle Database 11g
Se ha encontrado una vulnerabilidad en Oracle Database 11g que podría ser explotada por un atacante para escalar privilegios.
El Malware en archivos PDF se incrementa durante octubre
Sophos ha dado a conocer las amenazas más relevantes que causaron problemas en los ordenadores de todo el mundo durante octubre de 2007.
Boletines de seguridad de Microsoft en noviembre
Microsoft publica dos boletines de seguridad dentro de su ciclo habitual de actualizaciones.
Acceso a routers vulnerables de uso doméstico
Hace aproximadamente un mes, se dieron a conocer múltiples vulnerabilidades en los routers y hubs de Thomson.
Denegación de servicio a través de OpenSSL en Sun Solaris 9 y 10
Sun ha publicado una actualización para evitar dos vulnerabilidades en OpenSSL.
Troyanos ladrones de contraseñas
ESET publica su informe de seguridad de octubre destacando que los troyanos ladrones de contraseñas han sido los más habituales de ese mes.
Múltiples vulnerabilidades en Apple Quicktime 7.x
Saltarse restricciones de seguridad o acceder a información sensible son algfunas de as consecuencias de las vulnerabilidades.
El spam evoluciona y se cuela en el MP3
Strato, proveedor de alojamiento web, consigue filtrar el audio-spam gracias a métodos científicos.
Al-Qaeda se prepara para un ataque online
Lo que se ha denominado como Cyber-Jihad se iniciará el 11 de noviembre mediante ataques globales de Denegación de Servicio.
Cross-site scripting en IBM Tivoli Service Desk 6.x
Se ha encontrado una vulnerabilidad en IBM Tivoli Service Desk 6.x que podría ser explotada por un atacante remoto para construir ataques de cross-site scripting.
Un troyano ataca a los usuarios de Mac
Hasta la fecha la mayoría del malware para Mac no era más que una anécdota.
Entidades financieras víctimas de phishing
RSA, división de seguridad de EMC, presenta su informe sobre los ataques de phishing a entidades financieras durante el pasado mes de septiembre.
Los zombis no son peligrosos sólo en Halloween
Actualmente, cualquier ordenador corre el riesgo de sufrir ataques externos y ser utilizado por los cibercriminales.
Denegación de servicio a través de SCTP INIT en Sun Solaris 10
Una vulnerabilidad en Sun Solaris 10 que podría ser explotada por un atacante remoto para causar una denegación de servicio.
Archivos PDF aprovechan un fallo en Adobe Reader para infectar sistemas
Una vulnerabilidad en Adobe Reader está siendo aprovechada para ejecutar código con sólo abrir un archivo en PDF.
La epidemia del “Storm Worm”, algunas cifras
El "virus" Storm se ha posicionado desde enero como uno de los más pertinaces que se recuerdan desde la "época romántica".
Los ataques de troyanos aumentan un 500%
Según un nuevo informe se ha producido un fuerte incremento en el número de ataques diseñados para robar información personal.
Vulnerabilidad en RealPlayer permite ejecución de código
La semana pasada se alertaba de una vulnerabilidad en RealPlayer que era descubierta de la "peor" forma posible: A través de un exploit funcional.