Archivo

Archive for the ‘Vulnerabilidades’ Category

La guerra en Siria se traslada al ciberespacio

septiembre 29, 2013 Los comentarios están cerrados

Siria ciberejercito 500x357 La guerra en Siria se traslada al ciberespacioTwitter.com, The New York Times o Huffington Post, son algunos de los dominios que un grupo denominado Ejército Electrónico Sirio ha secuestrado en las últimas horas.

Se traslada así al ciberespacio la guerra civil que se libra en Siria aunque no es la primera vez que el autoproclamado ciberejército sirio (un grupo de piratas informáticos) ataca medios de comunicación estadounidenses y británicos, como el sucedido a principios de agosto con ataques simultáneos a CNN, Time y el Washington Post. Leer más…

Hackean Dropbox para demostrar sus fallas de seguridad

septiembre 3, 2013 Los comentarios están cerrados
Durante la celebración de USENIX 2013, un congreso de seguridad llevado a cabo en Washington, dos hackers demostraron que podían arrasar con las fuertes medidas de seguridad de Dropbox.
Estos investigadores no tienen malas intenciones. Dhiru Kholia y Przemyslaw Wegrzyn, autores del artículo “Looking inside the (Drop) box“, sólo querían probar que podían hacerlo y así alertar al servicio del almacenamiento en la nube. Leer más…
Categorías:Noticias, Vulnerabilidades

Prevenir Ataques 0-Day [Infografía]

agosto 30, 2013 Los comentarios están cerrados

Las exposiciones desconocidas y las explotaciones de 0-Day son los vectores principales de ataque en los ambientes de red actuales debido principalmente a que tienen la habilidad de evitar la detección de malware tradicional – dificultándole a las organizaciones mantenerse actualizadas con el volumen abrupto de amenazas

Los criminales lanzan constantemente ataques nuevos distribuyendo miles de nuevas variantes de malware cada día. Las soluciones antivirus tradicionales no son suficientes cuando se trata de lidiar con amenazas desconocidas. Leer más…

Categorías:Exploits, Noticias, Vulnerabilidades Etiquetas: ,

Tener instalado Java 6 puede ser peligroso

agosto 29, 2013 Los comentarios están cerrados

javammOracle dio por finalizado el soporte público para Java versión 6 el pasado febrero. Las versiones públicas de Java poseen un soporte de tres años. Pasado ese tiempo solo los clientes que tengan una licencia comercial del producto podrán tener acceso a los parches críticos, periodo que se extiende cinco años adicionales.
Tener instalado Java 6 puede ser peligroso
¿Cual es el problema? Java 6 aun se encuentra instalado en millones de sistemas, no tiene soporte y existe una vulnerabilidad (CVE-2013-2463) con exploit publicado que se está usando activamente para infectar equipos y no hay ni va a haber parche para Java 6. Al menos para la gran mayoría de usuarios.

Esto significa que mantener una versión de Java 7 sin actualizar o tener Java 6 en el sistema y visitar una página infectada significa el compromiso del sistema.

Web oficial de descarga Java: http://www.java.com/es/download/

Fuente: Seguridadpc.net, Hispasec

Categorías:Noticias, Vulnerabilidades Etiquetas: ,

¿Tienes Java 6 instalado? (Actualiza!)

agosto 29, 2013 Los comentarios están cerrados

Oracle dio por finalizado el soporte público para Java versión 6 el pasado febrero. Las versiones públicas de Java poseen un soporte de tres años. Pasado ese tiempo solo los clientes que tengan una licencia comercial del producto podrán tener acceso a los parches críticos, periodo que se extiende cinco años adicionales.

¿Cual es el problema? Java 6 aun se encuentra instalado en millones de sistemas, no tiene soporte y existe una vulnerabilidad con exploit publicado que se está usando activamente para infectar equipos.

Leer más…

Vulnerabilidad en SUDO permite escalamiento de privilegios en Mac OS

agosto 29, 2013 Deja un comentario

Una vulnerabilidad en el proceso de autenticación de SUDO, reportado en marzo pasado, está ganando popularidad con el lanzamiento de un nuevo módulo de Metasploit que hace realmente fácil explotar dicha vulnerabilidad en Mac OS.

La vulnerabilidad identificada como CVE-2013-1775, consiste en saltar las restricciones de tiempo y mantener los privilegios administrativos, reajustando el reloj del sistema (UNIX Epoch) al 1 de enero de 1970. No se limita a OS X, y también se puede encontrar en 1.8.6p7 y 1.7.10p7.

Leer más…

Categorías:Mac OS, Noticias, Vulnerabilidades Etiquetas: ,

Famoso hacker argentino aconseja cómo protegerse de los “malos”

agosto 28, 2013 Los comentarios están cerrados

El consultor de seguridad Matías Katz ofreció tips para no ser víctima de los cibercriminales y compartió lo último en ataques maliciosos.

Matías Katz, CEO de Mkit, es considerado uno de los hackers más importantes a nivel mundial. Tras su participación en la conferencia mundial de seguridad informática Black Hat 2013 en Las Vegas, Katz compartió algunos consejos para evitar caer en manos de los cibercriminales y reveló nuevas tendencias de ataques, como los dirigidos a dispositivos iOS  y a Smart TV.  Leer más…
Categorías:Noticias, Vulnerabilidades Etiquetas: ,

Cómo se crea y detecta un ataque web

agosto 27, 2013 Los comentarios están cerrados

Cómo se crea y detecta un ataque webComo si se tratará de un juego de niños, integrar un troyano una página web es algo mucho más sencillo de lo nos podemos imaginar. De hecho, la navegación web por sitios infectados es una de los principales vectores de ataques. Es por ello que conocer la anatomía de un ataque web es clave para saber cómo defenderse.

Contrariamente a lo que cree la mayoría, las páginas con infecciones no tienen un fondo negro con imágenes de hackers malvados. El 80% de los sitios infectados son legítimos, es decir, puede ser una web corporativa o una tienda on-line en la que dejamos un comentario con nuestra opinión sobre determinado producto. Leer más…

Una vulnerabilidad permite eliminar fotos de Facebook

agosto 24, 2013 Los comentarios están cerrados

facebook-accountEn los últimos meses, Facebook se ha tomado en serio la seguridad de su red social, ofreciendo interesantes recompensas a los usuarios que reporten fallos de seguridad a la red social pudiendo corregirlos antes de que sean explotados por los piratas.

El último fallo reportado a la red social ha sido una vulnerabilidad crítica que permitía a cualquier usuario con conocimientos poder eliminar cualquier fotografía de la red social sin la intervención de ningún empleado de Facebook. Leer más…

Vulnerabilidad en Facebook permitía eliminar cualquier foto

agosto 22, 2013 Los comentarios están cerrados

Un entusiasta indio Arul Kumar recientemente reportó una vulnerabilidad en Facebook que permitia eliminar cualquier imagen de Facebook, de cualquier usuario.

En este caso el programa Bug Bounty de Facebook lo premió con U$S12.500 dólares por ayudar al equipo de seguridad de Facebook a solucionar una vulnerabilidad crítica, que permite eliminar una foto desde cualquier perfil a través del uso del Support Dashboard de la red social.

Leer más…