Troyanos por correo

Es muy importante poder reconocer si un correo electrónico es falso o no, sobre todo si el mismo está siendo utilizado para propagar malware. En esta ocasión les traemos una situación particular, en la que una dirección de correo es utilizada para la distribución de distintos códigos maliciosos en un corto período de tiempo. Veámoslo un poco más en detalle. La amenaza es de procedencia brasileña y se está propagando por correo electrónico enviando enlaces a supuestas fotografías y videos en la red social Orkut que contienen códigos maliciosos.

Share

Microsoft Baseline Security Analyzer 2.2

Microsoft Baseline Security Analyzer (MBSA) es una herramienta fácil de usar diseñada para los profesionales de TI que ayuda a las pequeñas y medianas empresas a determinar su estado de seguridad según las recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas. Mejore el proceso de administración de seguridad utilizando MBSA para detectar los errores más comunes de configuración de seguridad y actualizaciones de seguridad que falten en sus sistemas informáticos.

Share

Microsoft: Boletines de Seguridad (Enero 2011)

La empresa Microsoft ha publicado dos boletines de seguridad correspondientes al mes de Enero, uno calificado como “Crítico” y otro como “Importante”. Impacto El impacto de este Resumen de boletines se ha clasificado como ALTAMENTE CRITICO. Adicionalmente, en la sección detalle se encuentra indicado el impacto de cada uno de los boletines emitidos por el proveedor. Versiones Afectadas Las versiones afectadas varían según características y configuraciones de cada sistema en particular. Para mayor información recomendamos revisar la alerta original (ver sección “Referencias”). Detalle MS11-01. IMPORTANTE. Una vulnerabilidad en el Administrador de copias de seguridad de Windows podría permitir la ejecución…

Share

Amigos.com desea agregarte como amigo en… Amigos.com

Hoy en día es muy común que diferentes redes sociales y sitios web que unen a personas en Internet, recurran a la gran red social Facebook para atraer mas usuarios. Me ha llegado un correo en el cual contiene como asunto “El Facebook del sexo” y anuncia que 2 millones de personas están dispuestos a todo!. El mail me ha llegado de una persona conocida y no de la web oficial. El link que contiene, nos lleva a amigosenlineachat.com, en la cual si actualizamos con F5 podemos tener una diferente imagen, siempre con el mismo formulario.

Share

Panda Cloud Antivirus (Gratuito)

Simplemente…Evolución El primer antivirus online que funciona a través de nuestro navegador web y que es capaz de analizar por completo toda nuestra computadora en búsqueda de virus y todo tipo de códigos maliciosos, además de otros problemas de seguridad relacionados. Panda Cloud Antivirus ha sido desarrollado por la prestigiada firma de seguridad Panda Security, lo que garantiza que este es un producto de calidad.  Lo impresionante de este antivirus en línea es que es capaz de ofrecer protección en tiempo real, una innovadora característica para cualquier aplicación de Cloud Computing como lo es esta. Interesante es el hecho de que la…

Share

Cross_fuzz y la vulnerabilidad de Internet Explorer

El ingeniero de Google Michal Zalewski cree que la nueva vulnerabilidad crítica en Internet Explorer (IE) podría estar siendo aprovechada por delincuentes chinos. Una filtración accidental podría haber confirmado las sospechas de que hackers chinos están detrás de la vulnerabilidad crítica aún no resuelta de IE. Desde Microsoft han informado que están analizando la vulnerabilidad. “Tengo razones para creer que la vulnerabilidad explotable fue detectada utilizando cross_fuzz”, ha declarado Zalewski, refiriéndose a la utilidad fuzzing cross_fuzz que él mismo ha creado y que puede ser utilizada para buscar vulnerabilidades en IE, Firefox, Chrome, Safari y Opera.

Share

ProFTPD IAC Remote Root Exploit – CVE-2010-3867 (Remoto)

Descripción: Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones vulnerables de ProFTPD. La autenticación no se requiere para aprovechar esta vulnerabilidad por lo tanto es ALTAMENTE CRÍTICO. Bug: El problema es causado por un desbordamiento de búfer en el pr_netio_telnet_gets () para evaluar secuencias TELNET IAC. El informe oficial está presentado en el siguiente link. Demostración:

Share