Un estudio de Symantec revela que el 25% de las visitas a un sitio de phishing se produce durante la primera hora del lanzamiento del fraude. Transcurridas 12 horas habrá recibido el 60% de las visitas. Si los servicios antiphishing
Inyección SQL en Asterisk
Se ha anunciado la existencia de una vulnerabilidad de inyección de código en Asterisk que podría llegar a permitir el compromiso de la aplicación.Asterisk es una aplicación de código abierto de una central telefónica (PBX). Como cualquier PBX, se puede
Ejecución de código arbitrario en Apple Quicktime
Se ha encontrado una vulnerabilidad en Apple Quicktime que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario y, si la aplicación es ejecutada con privilegios de administrador, conseguir control total sobre el sistema.La vulnerabilidad está causada por
Múltiples vulnerabilidades en RealPlayer 10.x y 11.x
Se han encontrado múltiples vulnerabilidades de desbordamiento de búfer en RealPlayer 10.x y 11.x que podían ser explotadas por un atacante remoto para causar una denegación de servicio en Internet Explorer u otra aplicación que haga uso del control de
Diversas vulnerabilidades en IBM WebSphere Application Server 6.1
Se han encontrado dos vulnerabilidades en IBM WebSphere Application Server 6.1 una de ellas podría ser explotada por un atacante remoto para provocar una denagación de servicio y otra de ellas es de impacto desconocido. * La primera vulnerabilidad está
Desvelados serios problemas en el algoritmo que genera los números pseudoaleatorios en Windows 2000 y XP
El pasado día 4 de noviembre, un equipo de investigadores israelíes encabezados por el Dr. Benny Pinkas, de la Universidad de Haifa y estudiantes de la Universidad de Jerusalén, publicaron un análisis criptográfico sobre el algoritmo usado por Microsoft Windows
Ataque phishing a gran escala contra entidades bancarias españolas
En los últimos días se están produciendo varios ataques phishing específicos contra entidades españolas especialmente agresivos a través de un kit que comprende a muchos bancos españoles. No sólo simulan ser la página del banco, sino que además intentan infectar
El malware en forma de supuesto codec parece "consolidadarse" contra
Sigue la “moda” de introducir malware en los sistemas usando como reclamo la necesidad del uso de codecs específicos para poder reproducir un vídeo. Estos codecs suelen ser ejecutables para Windows, pero últimamente (y no parece ser ya algo pasajero
"¿Por qué no te callas?" reclamo para troyano bancario
Era de esperar. Hace unas horas se ha realizado un envío masivo de un mensaje que invita a visualizar un supuesto vídeo en Youtube. El reclamo en esta ocasión es reproducir el célebre incidente entre el Rey de España y
La web: Secuestro del Navegador
Los internautas mientras navegamos por internet podemos ser victimas, sin saberlo, de cambios en la configuración de nuestro navegador (Internet Explorer) sufriendo el secuestro por parte de spywares, código malicioso, gusanos, ficheros falsos al intercambiar archivos P2P o correos con
Ingeniería Social
“Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos.” Kevin Mitnick. “La gente
Ataque con troyano para usuarios de Mac
Detectada diversas variantes de un troyano destinado a usuarios de Mac. De momento se ha detectado únicamente hospedado en páginas de contenido pornográfico, a través de las cuales intentan engañar a los usuarios para que se instalen el troyano. Se