Bugs y Exploits

ir a menu
ir a noticias

[Virus y Troyanos]  [Cortafuegos]  [Bugs y Exploits]  [Mensajeria]  [criptografia]  [spyware]  [Spybot]  [phishing]  [privacidad]  [crimeware]  [actualizaciones]  

Noticias

Recopilación de parches para corregir la grave VULNERABILIDAD WMF.

Como quiera que Microsoft, no ha publicado su parche oficial para corregir la vulnerabilidad que afecta a sus sistemas operativos y que el peligro a que se exponen dichas maquinas es muy grave. A continuación publicamos una recopilación de aplicaciones realizadas por distintas empresas de seguridad y antivirus para corregir dicha vulnerabilidad.

Una herramienta permite camuflar cualquier amenaza para aprovechar la vulnerabilidad WMF de Windows.

- La herramienta WMFMaker genera ficheros WMF maliciosos que tratan de explotar la vulnerabilidad no parcheada en sistemas Windows

- Gracias a esta herramienta, usuarios malintencionados podrían aprovechar la vulnerabilidad para distribuir cualquier código, sean troyanos, gusanos o cualquier otro tipo de malware

- Las soluciones de seguridad de Panda Software detectan proactivamente todos los ficheros maliciosos generados por WMFMaker como Exploit/WMF.

Programa para verificar la vulnerabilidad WMF.

El 2006 acaba de empezar de forma muy peligrosa para los sistemas Microsoft al ser descubierta una vulnerabilidad que hace peligrar sus Sistemas operativos al ser expuestos ataques externos debido a una vulnerabilidad muy grave .

Symantec reconoció la existencia de un fallo de seguridad de alto riesgo en su software.

Afecta a los productos Symantec Antivirus, Norton Antivirus y Norton Internet Security.

A través de un comunicado, la compañía de seguridad informática Symantec reconoció que existe un fallo de seguridad en el Bug de su software, considerada de alto riesgo, Symantec Antivirus, Norton Antivirus y Norton Internet Security, en las plataformas Windows y Macintosh.

Hacking a Contrareloj.

La seguridad informática es una especialidad de la Telemática relativamente reciente. En 1988 Robert T. Morris liberó un gusano que paralizó casi completamente Internet. La mitificación por parte de la prensa de los autores de ésta y posteriores acciones ilegales, ha llevado a que miles de jóvenes en todo el mundo se hayan lanzado a una carrera obsesiva por emular a sus "ídolos"; léase Morris, Kevin Mitnick y otros más que surgieron tras su estela. Al mismo tiempo y como toda ciencia o tecnología reciente, la Telemática también ha visto surgir “expertos” y “especialistas” de nuevo cuño. Normal, es lo que siempre sucede hasta que la divulgación, conocimiento y aplicación real se extiende por los entresijos públicos y privados de la Sociedad.

Boletín de seguridad de Microsoft de diciembre de 2005.

Como todos los meses Microsoft publica su boletín de seguridad de sus productos.

Se recomienda actulizar los productos afectados.

Phishing bastante peligroso que afecta a la entidad Banesto.

Un nuevo phishing ataca de nuevo a la entidad Banesto, además viene acompañado de una suplantación web. El problema de este nuevo phishing dependiendo el navegador que use la victima puede hacer “creer” que se encuentra en la web oficial, cuando en realidad esta en la web trampa.

Web trampa; http://janene.net/b/

Boletin de seguridad del mes de noviembre de Microsoft.

Como todos los meses, Micrososft publica su boletin de seguridad de sus productos;
Boletín de seguridad de Microsoft MS05-053

El sello de seguridad de VeriSign podría ser falsificado

Hugo Vázquez, de Infohacking, ha descubierto que el sello de seguridad VeriSign que garantiza la autenticidad de una página, podría ser manipulado mediante inyección HTML. Cualquier dominio podría aparecer como auténtico y avalado por el sello la prestigiosa VeriSign, símbolo de la confianza en cuestión de certificados de seguridad. Esto permitiría realizar ataques phishing mucho más sofisticados.

IV Foro Iberoamericano de Ciberpolicías, la lucha contra los delitos informáticos.

Ciberpolicías de 15 países iberoamericanos diseñaran una nueva doctrina para luchar contra delitos informáticos en Internet.

« Anterior [1] [2]  3 [4] [5] [6] ... Siguiente »

Logos y Marcas propiedad de sus respectivos autores
Se permite la reproducción total o parcial de todos los contenidos siempre que se cite la fuente y se enlace con el original
a excepciòn de los que indique lo contrario
RSS © 1998-2006 Asociación de Internautas.[0] Accesibilidad - [8] Política de privacidad - [9] Contactar con Asociación de Internautas