Se ha encontrado una vulnerabilidad en Skype, el popular software de VoIP (Voice over IP), que podría ser explotada por un atacante remoto para ejecutar código arbitrario, y de esa forma lograr el compromiso por completo del sistema afectado. El
Cross-site scripting a través de la página de login en CiscoWorks Server
Se ha encontrado una vulnerabilidad en la página de login en CiscoWorks Server que podría ser explotada por un atacante remoto para conducir ataques de cross-site scripting. CiscoWorks Common Services (CS) proporciona las bases de infraestructura de aplicaciones para todas
Servicios antiphishing ¿efectivos?
Un estudio de Symantec revela que el 25% de las visitas a un sitio de phishing se produce durante la primera hora del lanzamiento del fraude. Transcurridas 12 horas habrá recibido el 60% de las visitas. Si los servicios antiphishing
Inyección SQL en Asterisk
Se ha anunciado la existencia de una vulnerabilidad de inyección de código en Asterisk que podría llegar a permitir el compromiso de la aplicación.Asterisk es una aplicación de código abierto de una central telefónica (PBX). Como cualquier PBX, se puede
Ejecución de código arbitrario en Apple Quicktime
Se ha encontrado una vulnerabilidad en Apple Quicktime que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario y, si la aplicación es ejecutada con privilegios de administrador, conseguir control total sobre el sistema.La vulnerabilidad está causada por
Múltiples vulnerabilidades en RealPlayer 10.x y 11.x
Se han encontrado múltiples vulnerabilidades de desbordamiento de búfer en RealPlayer 10.x y 11.x que podían ser explotadas por un atacante remoto para causar una denegación de servicio en Internet Explorer u otra aplicación que haga uso del control de
Diversas vulnerabilidades en IBM WebSphere Application Server 6.1
Se han encontrado dos vulnerabilidades en IBM WebSphere Application Server 6.1 una de ellas podría ser explotada por un atacante remoto para provocar una denagación de servicio y otra de ellas es de impacto desconocido. * La primera vulnerabilidad está
Desvelados serios problemas en el algoritmo que genera los números pseudoaleatorios en Windows 2000 y XP
El pasado día 4 de noviembre, un equipo de investigadores israelíes encabezados por el Dr. Benny Pinkas, de la Universidad de Haifa y estudiantes de la Universidad de Jerusalén, publicaron un análisis criptográfico sobre el algoritmo usado por Microsoft Windows
Ataque phishing a gran escala contra entidades bancarias españolas
En los últimos días se están produciendo varios ataques phishing específicos contra entidades españolas especialmente agresivos a través de un kit que comprende a muchos bancos españoles. No sólo simulan ser la página del banco, sino que además intentan infectar
El malware en forma de supuesto codec parece "consolidadarse" contra
Sigue la “moda” de introducir malware en los sistemas usando como reclamo la necesidad del uso de codecs específicos para poder reproducir un vídeo. Estos codecs suelen ser ejecutables para Windows, pero últimamente (y no parece ser ya algo pasajero
"¿Por qué no te callas?" reclamo para troyano bancario
Era de esperar. Hace unas horas se ha realizado un envío masivo de un mensaje que invita a visualizar un supuesto vídeo en Youtube. El reclamo en esta ocasión es reproducir el célebre incidente entre el Rey de España y
La web: Secuestro del Navegador
Los internautas mientras navegamos por internet podemos ser victimas, sin saberlo, de cambios en la configuración de nuestro navegador (Internet Explorer) sufriendo el secuestro por parte de spywares, código malicioso, gusanos, ficheros falsos al intercambiar archivos P2P o correos con
