La importancia de leer los términos y condiciones

El escándalo, inconformidad y hasta abandono de los usuarios de la red social de fotos Instagram es un botón de muestra de la importancia que tiene el que leamos el contrato, condiciones de uso o aviso de privacidad, o como le llamen, pero en el que se establece cómo será utilizada la información proporcionada por los usuarios. Aunque la polémica desatada por Instagram tiene su origen en la posibilidad de que la red social venda las fotos publicadas por los usuarios; la verdad es que de acuerdo con la regla cuestionada, Instagram podría recibir pagos por que aparezca el nombre Leer más…

Mejoras de seguridad en Java 7 Update 10

Oracle ha publicado la versión 7 Update 10 de Java, con mejoras en la seguridad. Java 7u10 permite deshabilitar que cualquier aplicación Java sea ejecutada en el navegador. El usuario puede desde el Panel de Control de Java administrar cuándo y cómo las aplicaciones Java no confiables (es decir, una aplicación que está firmada digitalmente por un editor desconocido, o un certificado que no ha sido emitido por una autoridad de certificación de confianza) se ejecutan si se incluyen en una página web. También la nueva versión de Java permite seleccionar el nivel deseado de seguridad –Very High, High, Medium, Leer más…

Nueva versión de Advanced Instant Messengers Password Recovery

Elcomsoft, desarrollador de software para la recuperación de contraseñas, ha publicado una nueva versión de Advanced  Instant Messengers Password Recovery. Advanced IM Password Recovery es un producto que recupera de forma instantánea la información de registro y contraseña de cuentas de usuario en varios productos de mensajería instantánea. Actualmente es compatible con cerca de 70 aplicaciones de mensajería, lo que lo coloca como el producto universal de su clase. La nueva versión es compatible ahora con Microsoft Lync 2013 y con Windows Live Messenger 2012, además de trabajar con las versiones más recientes de otros productos de mensajería, como Psi Leer más…

Infografía: La vida eterna del malware

Los expertos de seguridad informática de AlienVault han desarrollado una infografía titulada “La vida eterna del malware”. Desde el título de la infografía se percibe la conclusión de los expertos de AlienVault  tras analizar el origen, fecha de detección, objetivo y modo de ataque del malware Stuxnet, Shamoon, Gauss, Flame, Wiper, Sykipot, y Duqu. Su conclusión: 2012 demuestra que el malware moderno nunca muere, sólo se transforma y reaparece. Infographic by AlienVault

Resumen del Boletín de Seguridad de Microsoft de Diciembre 2012

Microsoft ha publicado 7 actualizaciones de seguridad para corregir 11 vulnerabilidades en sistemas Microsoft Windows, Internet Exlorer, Microsoft Office, y Microsoft Server Software. De las actualizaciones publicadas, cinco son consideradas como de severidad crítica y se requiere su aplicación inmediata. Las siguientes son las actualizaciones publicadas por Microsoft. Severidad Crítica: MS12-077 – Actualización crítica de seguridad para Internet Explorer 9 e Internet Explorer 10 en sistemas cliente Windows. Se considera de severidad Moderada para Internet Explorer 9 e Internet Explorer 10 en sistemas servidor Windows. Resuelve tres vulnerabilidades en Internet Explorer. Las vulnerabilidades más graves podrían permitir la ejecución remota Leer más…

Contraseñas prohibidas en BlackBerry OS 10

RapidBerry, un sitio web focalizado en la tecnología BlackBerry, ha reportado que Research In Motion (RIM), fabricante de los dispositivos móviles BlackBerry, ha dispuesto una lista prohibida de contraseñas como medida de protección para los usuarios del móvil. La lista contiene 106 contraseñas prohibidas que serán incorporadas en la versión 10 del sistema operativo de BlackBerry, que se espera esté disponible en el próximo mes. Se incluyen contraseñas que diversos medios de seguridad han reportado como  las más utilizadas por los usuarios de Internet, representando un riesgo de seguridad. La lista estará sincronizadas con el archivo PasswordService.properties en un servidor de  Leer más…

BlackHole tiene problemas con Chrome

De acuerdo con los expertos de Blue Coat,  el kit de explotación BlackHole tiene problemas cuando se utiliza el navegador Chrome, de Google. BlackHole es una herramientas para explotar vulnerabilidades, en septiembre pasado fue publicada la versión 2.0 del kit que se vende por suscripción para su uso. Usualmente la víctima es infectada por BlackHole cuando hace click en un enlace malicioso que apunta a los sitios web infectados con BlackHole. Al hacer click, en el computador son ejecutados una serie de comandos, entre los cuales hay uno que identifica el navegador web que se está utilizando. Los expertos de Leer más…

Troyano Eurograbber, roba desde el smartphone

Expertos de seguridad de Check Point y Versafe han reportado que el troyano Eurograbber -una nueva variante del famoso troyano Zeus-, ha infectado computadoras y teléfonos inteligentes de más de 30 mil clientes de banca electrónica a los que ha robado 36 millones de euros, en retiros que van de los 500 hasta los 250 mil euros por ataque. El malware, en combinación con el servidor de comando y control de los atacantes, infectó primero a las computadoras de las víctimas y después a sus dispositivos móviles con el fin de interceptar los mensajes SMS para evitar los procesos de Leer más…