Archivo

Archive for the ‘Vulnerabilidades’ Category

La guerra en Siria se traslada al ciberespacio

septiembre 29, 2013 Los comentarios están cerrados

Siria ciberejercito 500x357 La guerra en Siria se traslada al ciberespacioTwitter.com, The New York Times o Huffington Post, son algunos de los dominios que un grupo denominado Ejército Electrónico Sirio ha secuestrado en las últimas horas.

Se traslada así al ciberespacio la guerra civil que se libra en Siria aunque no es la primera vez que el autoproclamado ciberejército sirio (un grupo de piratas informáticos) ataca medios de comunicación estadounidenses y británicos, como el sucedido a principios de agosto con ataques simultáneos a CNN, Time y el Washington Post. Leer más…

Hackean Dropbox para demostrar sus fallas de seguridad

septiembre 3, 2013 Los comentarios están cerrados
Durante la celebración de USENIX 2013, un congreso de seguridad llevado a cabo en Washington, dos hackers demostraron que podían arrasar con las fuertes medidas de seguridad de Dropbox.
Estos investigadores no tienen malas intenciones. Dhiru Kholia y Przemyslaw Wegrzyn, autores del artículo “Looking inside the (Drop) box“, sólo querían probar que podían hacerlo y así alertar al servicio del almacenamiento en la nube. Leer más…
Categorías:Noticias, Vulnerabilidades

Prevenir Ataques 0-Day [Infografía]

agosto 30, 2013 Los comentarios están cerrados

Las exposiciones desconocidas y las explotaciones de 0-Day son los vectores principales de ataque en los ambientes de red actuales debido principalmente a que tienen la habilidad de evitar la detección de malware tradicional – dificultándole a las organizaciones mantenerse actualizadas con el volumen abrupto de amenazas

Los criminales lanzan constantemente ataques nuevos distribuyendo miles de nuevas variantes de malware cada día. Las soluciones antivirus tradicionales no son suficientes cuando se trata de lidiar con amenazas desconocidas. Leer más…

Categorías:Exploits, Noticias, Vulnerabilidades Etiquetas: ,

Tener instalado Java 6 puede ser peligroso

agosto 29, 2013 Los comentarios están cerrados

javammOracle dio por finalizado el soporte público para Java versión 6 el pasado febrero. Las versiones públicas de Java poseen un soporte de tres años. Pasado ese tiempo solo los clientes que tengan una licencia comercial del producto podrán tener acceso a los parches críticos, periodo que se extiende cinco años adicionales.
Tener instalado Java 6 puede ser peligroso
¿Cual es el problema? Java 6 aun se encuentra instalado en millones de sistemas, no tiene soporte y existe una vulnerabilidad (CVE-2013-2463) con exploit publicado que se está usando activamente para infectar equipos y no hay ni va a haber parche para Java 6. Al menos para la gran mayoría de usuarios.

Esto significa que mantener una versión de Java 7 sin actualizar o tener Java 6 en el sistema y visitar una página infectada significa el compromiso del sistema.

Web oficial de descarga Java: http://www.java.com/es/download/

Fuente: Seguridadpc.net, Hispasec

Categorías:Noticias, Vulnerabilidades Etiquetas: ,

¿Tienes Java 6 instalado? (Actualiza!)

agosto 29, 2013 Los comentarios están cerrados

Oracle dio por finalizado el soporte público para Java versión 6 el pasado febrero. Las versiones públicas de Java poseen un soporte de tres años. Pasado ese tiempo solo los clientes que tengan una licencia comercial del producto podrán tener acceso a los parches críticos, periodo que se extiende cinco años adicionales.

¿Cual es el problema? Java 6 aun se encuentra instalado en millones de sistemas, no tiene soporte y existe una vulnerabilidad con exploit publicado que se está usando activamente para infectar equipos.

Leer más…

Vulnerabilidad en SUDO permite escalamiento de privilegios en Mac OS

agosto 29, 2013 Deja un comentario

Una vulnerabilidad en el proceso de autenticación de SUDO, reportado en marzo pasado, está ganando popularidad con el lanzamiento de un nuevo módulo de Metasploit que hace realmente fácil explotar dicha vulnerabilidad en Mac OS.

La vulnerabilidad identificada como CVE-2013-1775, consiste en saltar las restricciones de tiempo y mantener los privilegios administrativos, reajustando el reloj del sistema (UNIX Epoch) al 1 de enero de 1970. No se limita a OS X, y también se puede encontrar en 1.8.6p7 y 1.7.10p7.

Leer más…

Categorías:Mac OS, Noticias, Vulnerabilidades Etiquetas: ,

Famoso hacker argentino aconseja cómo protegerse de los “malos”

agosto 28, 2013 Los comentarios están cerrados

El consultor de seguridad Matías Katz ofreció tips para no ser víctima de los cibercriminales y compartió lo último en ataques maliciosos.

Matías Katz, CEO de Mkit, es considerado uno de los hackers más importantes a nivel mundial. Tras su participación en la conferencia mundial de seguridad informática Black Hat 2013 en Las Vegas, Katz compartió algunos consejos para evitar caer en manos de los cibercriminales y reveló nuevas tendencias de ataques, como los dirigidos a dispositivos iOS  y a Smart TV.  Leer más…
Categorías:Noticias, Vulnerabilidades Etiquetas: ,