- Detalles
Mañana martes y trece está previsto que Microsoft lance un importante parche de seguridad cubriendo hasta 20 vulnerabilidades en sus diversos sistemas, tres de ellas calificadas como críticas.
El resto de boletines son considerados como importantes y cubren ejecución de código remoto y elevación de privilégios, afectando alguno de ellos diversas versiones de Microsoft Office tanto para Windows como para Mac y para varias versiones de Internet Explorer.
La comunidad de seguridad espera por otra parte que aunque no se haya especificado, Microsoft parchee la vulnerabilidad en la fuente TrueType que era usada por el troyano Duqu y queda a la espera de que Adobe saque un parche para una vulnerabilidad de Reader y Acrobat 9.x que está siendo objeto de ataques ultimamente a través de adjuntos PDF.
- Detalles
Hoy en día, todas y cada una de las empresas que mueven una cierta cantidad de dinero son posibles objetivos de los ataques informáticos y para cada vez más empresas la cyber seguridad se está convirtiendo en uno de los aspectos básicos de su gestión. El último en alertar del peligro ha sido Ludolf Luehmann, IT manager de la petrolera Shell.
- Detalles
La consecuencia lógica del dominio de mercado de Android en los sistemas operativos móviles (superior al 50%) es la aparición de malware asociado, ya que uno de los vectores obvios de atracción de los ataques es la cantidad de victimas potenciales.
Al ingente número de usuarios de las nuevas plataformas móviles se suma el hecho de la gran mayoría de ellos, ignora que en sus manos ya no tiene un teléfono sino un ordenador, que suele carecer de protección especializada y que abre un sinfín de posibilidades a los atacantes. Durante este año, la empresa FortiGuard ha recibido miles de muestras de malware y ha credo un top 5 con el malware más común.
- Detalles
La empresa NT OBJECTives ha lanzado NTO SQL Invader, una nueva herramienta gratuita para la detección de vulnerabilidades SQL muy útil tanto para desarrolladores como para pentesters. Con millones de ataques anuales, la inyección SQL es uno de los métodos favoritos de ataques ya que es relativamente sencillo encontrar vulnerabilidades, aún así el uso de herramientas como NTO SQL Invader para comprobar tu propia seguridad no está todo lo extendido que debería estar.
- Detalles
Recientemente y tras el descubrimiento del troyano Duqu, cientos de investigadores de diversas compañías y estamentos se habían puesto a indagar todo lo posible sobre el funcionamiento y quien podía estar detrás de Duqu. Todos estos esfuerzos se ehan encontrado de frente y de manera inespesperada con el problema de que todos los centros de mando y control (C&C) de Duqu fueron desactivados.