tag
Windows

Nueva vulnerabilidad 0-day afecta a casi todas las versiones de Windows

Una nueva vulnerabilidad reconocida ayer por Microsoft puede permitir la ejecución de códigos remotos. Esta vulnerabilidad, conocida como CVE-2014-6352 aún no ha sido parcheada de forma definitiva, y todas las versiones de Windows (excepto Windows Server 2003) son vulnerables aunque existan work arounds que detallaremos en este post. Microsoft ha reconocido que ya está al

¡Atención SysAdmins! Octubre llega con muchos parches de Windows

En octubre son nueve los parches de seguridad de Microsoft que los administradores de sistemas deberán revisar para actualizar las plataformas correspondientes, y así corregir fallas.

Cómo clasificar documentos con FSRM en Windows

Veamos cómo clasificar documentos agregando propiedades y reglas, que luego podrán ser exportadas para clasificar otros archivos de la organización.

Cómo administrar archivos con Data Classification Toolkit

Veremos cómo administrar los archivos y carpetas en un servidor con la herramienta Data Classification Toolkit de Windows.

Posible falla en Active Directory de Microsoft permite cambiar contraseñas de víctimas

Una posible falla en Active Directory de Microsoft permitiría a un atacante cambiar la contraseña de la víctima y acceder en su nombre a diversas herramientas.

Cómo tener nuevamente dual boot con Ubuntu y Windows 8.1 en UEFI

Hace algunos meses se lanzó una actualización de Windows que modificaba el arranque, quitando la opción de seleccionar con qué sistema operativo iniciar a aquellos que tenían más de uno. Si bien quitaba la configuración del GRUB (archivo de configuración de inicio de SO), esto puede revertirse. En esta entrada explicaremos detalladamente cómo reparar estos archivos y obtener nuevamente la selección de Sistema Operativo en nuestro equipo cuando haya más de uno instalado.

¿Tu computadora está lenta? Sigue estos 3 consejos

¿Tu computadora está lenta? Con estos 3 consejos, podrás optimizar el funcionamiento de tu equipo sin la necesidad de herramientas de terceros.

Los troyanos, principal amenaza para usuarios de Windows

La educación y el conocimiento de las amenazas son los factores fundamentales para garantizar la seguridad de la información. En ese sentido, conocer cuáles son las tendencias en materia de ataques y amenazas utilizadas por los ciberdelincuentes es tan importante como estar al tanto de las tecnologías de protección. Hace unos días, Microsoft publicó su

BIOS: fortaleciendo el equipo desde el encendido

BIOS (por sus siglas en inglés Basic Input Output System) es un programa que controla el funcionamiento de la placa base y realiza las funciones básicas de manejo y configuración de una computadora. Luego de cada encendido o reset, el procesador ejecuta la instrucción que se encuentra en el vector de reset, y es ahí

Rescata tus archivos eliminados gracias a PhotoRec

Es frecuente borrar archivos accidentalmente, ya sea de la memoria del teléfono móvil, de la computadora personal, un reproductor mp3 o un dispositivo USB. Pero no siempre se tiene un backup de esa información, y al eliminarla se pierde por completo. En esta oportunidad hablaremos acerca de una herramienta de código abierto y libre con

SEA publica información confidencial entre FBI y Microsoft

El Ejercito Electrónico Sirio ha dado a conocer lo que parecerían ser las sumas que factura Microsoft al FBI y han llegado a estas conclusiones debido a una serie de documentos que presuntamente habrían interceptado. Los documentos parecieran ser facturas y correos electrónicos entre el Equipo de Cooperación Criminal Global de Microsoft y la Unidad

¿Nuevo en Mac? 4 consejos de seguridad que debes saber

Mac OS X es un sistema operativo ingenioso y fácil de usar con un notable historial en seguridad y con detección de malware básica incorporada desde la actualización de Snow Leopard en 2009. A pesar de que las Mac vienen sufriendo un descenso en las ventas desde el último año (principalmente debido a la pérdida

Preguntas y respuestas sobre el cifrado de información

Después de lanzar nuestra nueva plataforma We Live Security en Español, desde el Laboratorio de Investigación de ESET Latinoamérica seguimos generando contenido para poner a disposición de todos nuestros lectores. En esta ocasión tenemos el agrado de presentarles una nueva Guía con preguntas y respuestas sobre el cifrado de la información personal. Siguiendo la línea

Seguridad y autodestrucción en Telegram

Una nueva alternativa a los servicios de mensajería instantánea, con alternativa multiplataforma basado en la nube busca priorizar la privacidad con fuertes métodos criptográficos y autodestrucción de mensajes. Esta nueva aplicación disponible para Android, iOS 5 en adelante, tabletas, su versión para escritorio también y web, aunque estas últimas dos versiones no son oficiales, están

0-day en Windows permite la elevación de privilegios

Recientemente se publicó la prueba de concepto para una vulnerabilidad en el Kernel de Microsoft Windows que permite a un atacante elevar los privilegios en la computadora de la víctima. La vulnerabilidad fue descripta por Travis Ormady, un investigador de Google que ya ha descubierto algunas vulnerabilidades de Windows anteriormente, entre otras. Travis ha estado trabajando durante

¿Creías que Internet Explorer era el navegador más vulnerable?

Muchas veces los usuarios consideran que algunos navegadores son más seguros o tienen menos vulnerabilidades que otros. Sin embargo, ¿lo son? Por otro lado ¿existen las aplicaciones invulnerables? Estas son preguntas que en muchos casos tienen una rápida respuesta, pero veamos realmente como es el comportamiento de algunos de los SO y navegadores más conocidos.

En el día mundial del Backup ESET presenta su guía para respaldar la información

Las acciones preventivas que se implementen ayudan a que la información permanezca protegida, pero ¿qué pasa cuando por alguna situación se ve comprometida y se pone en riesgo la información personal? Es en este punto donde se hace necesario contar con medidas correctivas, una de ellas el Backup. La cantidad de información que los usuarios

Adobe parchea dos 0-day explotables en Flash Player

El día de ayer Adobe publicó un nuevo boletín de seguridad con actualizaciones para dos vulnerabilidades críticas, CVE-2013-0633 y CVE-2013-0634, que pueden ser explotadas en varias plataformas. De acuerdo a lo publicado en el boletín de seguridad si no se actualizan correctamente las versiones de Adobe Flash Player podrían ser utilizadas para que ciberdelincuentes afecten

¿Cómo verificar si su sistema ha sido comprometido?

Los ataques a los sistemas se producen cada vez con más frecuencia. La complejidad de los mismos está en vías de ascenso y muchos de ellos transcurren sin que la víctima los detecte. Existen diversos mecanismos para prevenir los diferentes tipos de ataques, de los cuales muchos de ellos fueron cubiertos en el blog del

Grave vulnerabilidad MS12-020 afecta a sistemas Microsoft

La semana pasada surgió una nueva vulnerabilidad en los sistemas operativos desarrollados por Microsoft, denominada MS12-020 de acuerdo al sistema implementado para identificar las vulnerabilidades por la afamada empresa de software. Esta vulnerabilidad afecta al protocolo RDP (Remote Desktop Protocol), es decir, a cualquier sistema operativo que posea el servicio de administración remoto activado. Los sistemas

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

13 artículos relacionados a:
Hot Topic
22 oct 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.