“Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos.” Kevin Mitnick. “La gente
Ataque con troyano para usuarios de Mac
Detectada diversas variantes de un troyano destinado a usuarios de Mac. De momento se ha detectado únicamente hospedado en páginas de contenido pornográfico, a través de las cuales intentan engañar a los usuarios para que se instalen el troyano. Se
Actualización del kernel para productos Red Hat Linux 4
Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 4 que solventa varias vulnerabilidades. Los errores corregidos son: Una vulnerabilidad está causada por un fallo en el manejo de las señales de la muerte de procesos.
Cross-site scripting a través de navigateTree.do en IBM WebSphere 6.x
Se ha descubierto una vulnerabilidad en IBM WebSphere que podría ser aprovechada por un atacante para realizar ataques por cross site scripting.Esta vulnerabilidad se debe a un error en la comprobación de los parámetros keyField, nameField, valueField, y frameReturn en
¿Es la Russian Business Network el centro de operaciones mundial del malware?
Brian Krebs publica una serie de interesantes artículos sobre la Russian Business Network (más conocida como la RBN), una compañía que supuestamente proporciona alojamiento e infraestructura web a la creciente industria del malware, convirtiéndose así en una especie de centro
Otro Virus del MSN Messenger REC0023.mp3.exe
Ni mencionar que esto me ha tomado por sorpresa, esto porque ni mi querido NOD32 me ha detectado este bicharraco, que por cierto y para variar se transmite por MSN Messenger, asi es que cuidado!! El siguiente es un articulo
Rata Blanca – La leyenda del hada y el mago
Quisiera compartir con los demás blogeros, este tema musical que refleja la situación de muchas personas, que a pesar de ser excelentes personas, que encajan en la sociedad, no pueden llevar a cabo su romance. Pero a veces pienso, que
Denegación de servicio a través de ptrace en Linux Kernel 2.6.x
Se ha encontrado una vulnerabilidad en el kernel de Linux que puede ser explotada por un atacante local para causar una denegación de servicio.El problema reside en un error en ptrace cuando un proceso hijo es depurado paso a paso
Ataques "contra la reputación" a través de PayPal
Cuando los ataques por fuerza bruta (a través de denegaciones de servicio distribuidas llevadas a cabo por una inmensa botnet) no tienen éxito, los operadores de estas redes han acudido a un método mucho más sutil y curioso. Ataques “contra
Varias vulnerabilidades en IBM Tivoli Storage Manager Client 5.x
Se han descubierto dos vulnerabilidades en el IBM Tivoli Storage Manager Client que podrían ser aprovechadas por un atacante para revelar información sensible del sistema y potencialmente comprometer un sistema vulnerable. * Un error de límite en Client Aceptor Daemon
PDF de la FIA revela datos sensibles del caso Ferrari vs. McLaren
Una más. Ya ocurrió en 2003, cuando el gobierno británico publicó un informe sobre Irak, Saddam Hussein y sus armas de destrucción masiva, sin tener en cuenta los metadatos ocultos que incluía el formato Word, cuya revelación ponían en entredicho
Posible ejecución de código arbitrario a través de archivos PDF en Adobe Acrobat Reader
Se ha publicado una potencial vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante ejecutar código arbitrario. Su descubridor no ha dado detalles sobre la vulnerabilidad, pero afirma que un atacante podría fabricar un archivo PDF especialmente manipulado
