tag
Java

10 años de malware para Mac OS X: un repaso por su historia

Traducción del post de Graham Cluley en We Live Security En este 2014, se cumplen 10 años desde la creación de uno de los primeros códigos maliciosos para Mac OS X. Cabe destacar, una vez más, que su incidencia es mucho menor que la del malware para Windows: para esta plataforma, cada día se descubren

Redirección de URL en Facebook abierta desde octubre de 2011

Hace varios meses más precisamente en octubre de 2011 se reportó una falla a Facebook que, al día de la fecha, sigue sin solución. Esta vulnerabilidad permite redirigir un post a cualquier dirección web pudiendo comprometer a los usuarios. De este modo, un atacante podría usar Facebook como excusa para llamar la atención de usuarios

Juegos online para aumentar la seguridad de las aplicaciones

La Agencia DARPA de Estados Unidos ha desarrollado un método para probar las aplicaciones en búsqueda de errores mediante la resolución de puzzles y otros tipos de juegos online. Si bien el método se aplica a través de un sitio web disponible para cualquier usuario de Internet mayor de 18 años de edad, actualmente está

Stored XSS y su impacto sobre el usuario

Anteriormente hemos informado sobre los ataques web XSS y qué tipos existen. Asimismo, también hemos informado sobre vulnerabilidades XSS en sitios web populares. En esta ocasión, analizaremos cuál es el impacto de un ataque stored cross site scripting (XSS) sobre un usuario y qué precauciones deberían tomarse para que el usuario tome medidas de protección.

Tendencias 2014: la evolución del cibercrimen

Continuando con el resumen de tendencias en materia de seguridad informática para el año 2014, en el cual ya hablamos de la privacidad en Internet, ahora es tiempo de enfocarnos en el cibercrimen. Los códigos maliciosos y vulnerabilidades en diversas plataformas son algunos de los temas a tratar. ¿Hacia dónde va el cibercrimen en el

4 consejos para disfrutar de eventos por streaming sin infectarse

El streaming es una forma de acceder a transmisiones de eventos de distinto tipo, en diversos lugares del planeta y en vivo, desde la comodidad del hogar. Por ello, cada vez más usuarios latinoamericanos lo utilizan con cierta regularidad, situación que los cibercriminales intentan aprovechar para propagar códigos maliciosos. En este post veremos unos consejos

BlackHat: Java, ¿el mejor amigo de un atacante?

Continuamos con la cobertura de la BlackHat, evento que está en su etapa de conferencias entre hoy y mañana en la ciudad de Las Vegas. En esta oportunidad, quiero compartir con ustedes los aspectos más destacables de la charla “Java Every-days, Exploiting software running on 3 billion Devices“. El título de la disertación, brindada por

Cuáles son los códigos maliciosos más propagados en sitios gubernamentales y educativos

Hace unos días publicábamos en nuestro blog un análisis a partir una muestra de más de 4500 sitios web infectados en Latinoamérica donde México, Brasil y Perú resultaron se los países con más sitios educativos y de gobierno infectados. En el siguiente post presentaremos cuáles son los códigos maliciosos que afectan estos sitios web y

Las vulnerabilidades de Java más explotadas en sitios de Latinoamérica

Java se ha convertido en la tecnología que más aprovechan los cibercriminales para llevar a cabo sus ataques. A continuación mencionaremos las vulnerabilidades más aprovechadas por los atacantes en sitios web de la región y las medidas para solucionarlas. Durante este año ya hemos mencionado en nuestro blog algunos casos relacionados con la explotación de

Alerta: Java sigue sumando vulnerabilidades altamente críticas

Oracle emitió un alerta sobre dos vulnerabilidades en Java altamente críticas que permiten la ejecución de código arbitrario de forma remota. Estas vulnerabilidades responden al CVE-2013-1493 y CVE-2013-0809. Las dos vulnerabilidades afectan a los componentes 2D de Java SE. Sin embargo, las versiones de Java que se ejecutan en servidores y las aplicaciones embebidas o de

Después de Facebook, atacan a empleados de Apple

Durante el mes de febrero tres grandes compañías de tecnología Apple, Facebook y Twitter fueron afectadas por algún incidente. Ayer en la tarde informábamos sobre cómo un exploit 0-day de Java logró instalar malware en Facebook durante el fin de semana. Hoy de acuerdo a informaciones de la agencia internacional de noticias Reuters, Apple reconoció

Ataque a Twitter compromete 250.000 usuarios

Durante el fin de semana la red social de los 140 caracteres  reconoció haber sido víctima de un ataque que afectó las cuentas de algunos de sus usuarios. En su blog oficial Twitter anunció que sus sistemas fueron vulnerados viéndose comprometidas cuentas de 250.000 usuarios. Según la información publicada durante el fin de semana los

Configurar el plugin de Java de forma segura

Java suele utilizarse en el entorno de los navegadores a modo de plugin. Es importante para el usuario que conozca las características que posee en cuanto a la configuración de sus niveles de seguridad. Durante el último tiempo se han descubierto diversas vulnerabilidades sobre Java. Tal es el caso de la aparición del exploit 0-day

Alerta: exploit 0-day en Java utilizado masivamente por exploit kits

Recientemente, se dio a conocer la existencia de un exploit que aprovecha una vulnerabilidad en Java que aún no ha sido solucionada. Alienvault Labs reprodujo y verificó que el exploit funciona sobre la versión de Java 7. Según el Cert, este exploit afecta a Java 7 update 10 y versiones anteriores y está siendo utilizada en exploits

Actualización de OS X remueve plugin de Java provisto por Apple

Recientemente Apple ha decidido desinstalar Java (software de Oracle) del sistema operativo para Mac, es decir, de OS X. Vale la pena recordar que el propio sistema operativo de Mac gestionaba las actualizaciones de Java. La nueva actualización remueve del sistema operativo el propio plugin. De esta forma, aquellos usuarios de Mac que ingresen a

Alerta: Vulnerabilidad 0-day en Internet Explorer

El pasado 17 de Septiembre al finalizar la tarde Microsoft anunció en un reporte de seguridad una vulnerabilidad 0-day que afecta Internet Explorer 9 y versiones anteriores cuando se visitan algunos sitios web con contenido malicioso. Destacan además que la versión 10 del reconocido navegador no se ve afectada. La vulnerabilidad fue detectada en la

Resumen de amenazas de agosto

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a agosto, mes en el que ocurrieron varios acontecimientos relacionados con la seguridad de la información, siendo el descubrimiento de una vulnerabilidad 0 day en Java y su posterior corrección y actualización a  Java 7 Update 7 dos de los

Oracle soluciona grave vulnerabilidad 0-day en Java

Recientemente Oracle lanzó una actualización que soluciona la grave vulnerabilidad que fue identificada como CVE – 2012-4681.  A partir del descubrimiento de esta vulnerabilidad surgieron exploits y fue utilizado para propagar malware. Esto fue cubierto en profundidad en nuestros post titulados Alerta: exploit 0-day afecta Java y propaga malware y ¿Cómo funciona el exploit 0-day

¿Cómo funciona el exploit 0-day de Java?

Ya es materia conocida la nueva vulnerabilidad 0-day de Java. Tal cómo indicamos en nuestro post anterior titulado “Alerta: exploit 0 day afecta Java y propaga malware”, esta vulnerabilidad afecta a todos aquellos usuarios que posean la versión 7.x de Java. Asimismo, ya existe en circulación malware que aprovecha esta vulnerabilidad y permite infectar a aquellos

¿Cómo desactivar Java del navegador?

Ayer comentábamos de un exploit 0 day que afecta Java y que ya ha sido utilizado para propagar códigos maliciosos. De acuerdo a la política de actualizaciones de Oracle, recién para el 16 de octubre Java sería actualizado, esto si no deciden adelantar el lanzamiento de un parche para solucionar esta grave vulnerabilidad. Aunque desinstalar

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

1 article related to:
Hot Topic
14 abr 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.