Autor: ASI
Descubren rootkit en servidores Linux
Un nuevo rootkit se ha encontrado en servidores Linux, cuya capacidad de actuar ha sorprendido debido a que no infecta sistemas PC sino sistemas servidor que alojan sitios web. El rootkit ha sido nombrado como Rootkit.Linux.Snakso y de forma oculta compromete sitios web para dirigir a sus visitantes hacia sitios infectados de malware. Ya los expertos de Kaspersky Lab y CrowdStrike lo han analizado y coinciden en que el rootkit ha sido diseñado para inyectar iFrames en sitios web y empujar el tráfico a sitios maliciosos. El malware ha sido diseñado para sistemas Linux de 64-bit, específicamente el kernel 2.6.32-5-amd64 Leer más…
Resumen del Boletín de Seguridad de Microsoft de Noviembre 2012
Microsoft ha publicado 6 actualizaciones de seguridad para corregir 20 vulnerabilidades en sistemas Microsoft Windows, Internet Exlorer, Microsoft .NET Framework, y Microsoft Office. De las actualizaciones publicadas, cuatro son consideradas como de severidad crítica y se requiere su aplicación inmediata. Las siguientes son las actualizaciones publicadas por Microsoft. Severidad Crítica: MS12-071 – Actualización crítica de seguridad para Internet Explorer 9 en sistemas cliente Windows. Se considera de severidad moderada para Internet Explorer 9 en sistemas servidor Windows. La actualización resuelve tres vulnerabilidades en Internet Explorer. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Leer más…
¿Computadora nueva con software pirata instalado?
La venta de software pirata no solamente se da en la calle o en Internet. También se da en la venta de computadoras con software instalado, y de proveedores legales. La semana pasada Microsoft Nueva Zelanda encontró que seis tiendas vendieron computadoras con software de Microsoft sin licencia. Las tiendas reconocieron haber violado los derechos de autor de Microsoft, pagaron una multa y siguen vendiendo el software de Microsoft, ahora original. También en la semana pasada, Microsoft demandó a otra empresa por usar computadoras con copias piratas de Windows 7. El caso ha llamado la atención porque Microsoft ha utilizado Leer más…
Microsoft publica actualizaciones de Flash Player para Internet Explorer 10
Microsoft ha publicado ayer tres actualizaciones para corregir vulnerabilidades en Adobe Flash Player de Internet Explorer 10 para todas las ediciones compatibles de Windows 8, Windows Server 2012, y Windows RT. Debido a que Internet Explorer 10 lleva preinstalado Adobe Flash Player, la responsabilidad de corregir sus errores recae ahora en Microsoft. La actualización corrige las vulnerabilidades en las bibliotecas Adobe Flash contenidas en Internet Explorer 10 descritas en los boletines de seguridad de Adobe APSB12-24 y Microsoft 2755801. Las vulnerabilidades podrían permitir a un atacante comprometer a la computadora que ejecuta dicho software y obtener su control. Las actualizaciones Leer más…
Infografía de rastreo en línea
El 50.7% de los sitios web en el mundo usan cookies para el rastreo en línea de los hábitos de navegación del usuario, según la infografía reciente de Veracode sobre el rastreo en línea. El rastreo en línea incide en la privacidad y seguridad del usuario, por ello es importante saber de él para actuar con oportunidad. Infographic by Veracode Application Security
Ataques a portales en el día de Guy Fawkes
Activo el día para el colectivo de hackers Anonymous. Hoy 5 de noviembre Gran Bretaña celebra el día de Guy Fawkes, quien un día como hoy en 1605 intentó destruir el Parlamento británico. La fecha se ha convertida en símbólo para las protestas en línea. El colectivo -y otros hackers que dicen no pertenecer a éste- se han preparado con anticipación para los ataques planeados para este día a diversos sitios web en el mundo. Se han reportado entre otros objetivos, los de desfigurar páginas web, extraer información o propiedad intelectual, o de negación de servicio. Hasta el momento, se Leer más…
Más dominios en iTunes de la Guía Oficial de (ISC)2 para el CISSP CBK
Se encuentran disponibles en iTunes los dominios Information Security Governance and Risk Management, y Software Development Security, de La Guía Oficial de (ISC)2 para el CISSP CBK, Tercera Edición. Desde el mes pasado, la guía se publica en iTunes por dominio y en idioma inglés. Ya han sido publicados los primeros dos dominios para su descarga. La guía incluye ejemplos ilustrados y ejercicios prácticos para entender los conceptos y poder aplicarlos en situaciones reales. Con este nuevo formato, el profesional puede comprar solamente los dominios que necesite estudiar y leerlos en su iPad o iDevice. Ya no tendrá que cargar Leer más…
Reporte AVG sobre amenazas potenciales
En su reciente informe trimestral sobre amenazas potenciales para la comunidad, AVG Technologies destaca que el set de herramientas para explotar vulnerabilidades conocido como Blackhole Exploit Toolkit, se mantiene a la cabeza en el mercado del malware, con un 63% de cuota en el mercado del malware y de casi 76% de cuota en el mercado de toolkits. Apenas el mes pasado, el desarrollador del toolkit publicó la versión 2.0 con un aumento de su capacidad de amenaza. El reporte destaca también que con el uso cada vez más popular de los dispositivos móviles, los cibercriminales están trabajando más en Leer más…
