Joomla soluciona vulnerabilidad RFI y previene ataques DoS
Joomla 3.3.5 soluciona una vulnerabilidad Remote File Include (RFI) y otra que permitía la ejecución de ataques de denegación de servicio (DoS). ¡Actualiza ya!
Joomla 3.3.5 soluciona una vulnerabilidad Remote File Include (RFI) y otra que permitía la ejecución de ataques de denegación de servicio (DoS). ¡Actualiza ya!
La sentencia del Tribunal de Justicia de la Unión Europea reconociendo el Derecho al Olvido plantea muchas cuestiones. En este post tratamos de resolverlas.
Nuevas variantes de Dyreza utilizan un certificado SSL propio para comunicarse con el C&C y recolectan cookies, certificados de cliente y claves privadas.
El término ofuscación es habitualmente relacionado a fines ilegítimos, pero puede ser igualmente utilizado como una herramienta para mejorar la seguridad de sistemas, aplicando las técnicas asociadas, por ejemplo, a la protección frente ataques en entornos de redes.
Explicaremos Shellshock, la grave vulnerabilidad en Bash, en cinco puntos principales. Luego daremos algunos consejos para los distintos grupos de personas afectadas por este bug.
El director del FBI declaró su inconformidad con las medidas anunciadas por Google y Apple, que resguardarán de autoridades la información de sus usuarios con un fuerte sistema de cifrado.
La virtualización empieza a ser insuficiente considerando que nos enfrentamos a malware cada vez más "consciente" de técnicas de sandboxing. Una de las charlas Virus Bulletin esta semana estuvo relacionada con las principales estrategias utilizadas en los códigos maliciosos para detectar los sandbox y las consecuencias en los resultados de los análisis.
Mucho se está hablando de Shellshock, una grave vulnerabilidad en Bash. No obstante, es probable que muchos usuarios no sepan qué implicancia tiene este fallo en los sistemas que usan a diario.
JavaScript: por qué este lenguaje de programación es útil y al mismo tiempo peligroso, en vistas de un reciente ataque al repositorio jQuery.
Esta semana en Virus Bulletin presentaremos los resultados de nuestra investigación sobre nuevas apariciones de la familia de malware denominada BlackEnergy, que detectamos en Ucrania y Polonia.
Seguimos desde Seattle en Virus Bulletin, donde vimos la presentación de Malware Investigator, la nueva herramienta del FBI que nuclea reportes automatizados de malware. Conoce todos los detalles.
En el día de hoy comenzó la conferencia más importante de la industria antivirus, Virus Bulletin; tres días donde los principales investigadores de empresas de seguridad comparten los principales hallazgos sobre la evolución del malware y el cibercrimen. Este año el evento fue abierto por primera vez por Martin Grooten, Editor de Virus Bulletin, quien
Hace algún tiempo estuvimos analizando en este blog un archivo malicioso que contaba con ciertas técnicas de anti-VM para ocultar sus verdaderas intenciones al ser ejecutado en entornos virtualizados. Hoy veremos otras técnicas no tan comunes pero igualmente efectivas, basadas en instrucciones especiales de la arquitectura x86.
El uso de servicios en la nube continúa teniendo un importante crecimiento dentro de las organizaciones, principalmente por las ventajas que ofrece, como por ejemplo poder acceder a información o aplicaciones desde cualquier dispositivo que tenga acceso a Internet. En este espacio hemos expuesto medidas de seguridad a considerar previo, durante y después del envío
Nuevos nombres se suman a la lista de celebridades cuyas fotos íntimas fueron filtradas en Internet. ¿Qué aprendimos de esto y cómo proteger los archivos privados?
Apple publicó actualizaciones para iOS 8, Mavericks, Safari y Apple TV. Cubren 55 CVEs, 10 de los cuales podrían permitir la ejecución remota de código.
Con iOS 8, Apple ha presentado una nueva opción importante en su navegador web Safari. Por primera vez, puedes seleccionar si quieres cambiar el motor de búsqueda por defecto de Google a cualquier otro. Las opciones son: Google, Bing, Yahoo y DuckDuckGo. Aprende cómo y conoce los pros y contras.
Tras su esperado lanzamiento, los videojuegos Destiny y Call of Duty: Ghosts tuvieron interrupciones en sus modos online por un ataque DDoS a sus servidores.
Ambas compañías anunciaron que resguardarán la información que los usuarios almacenan en sus dispositivos, a través de un sistema de cifrado que la dejará fuera del alcance de las propias empresas, la polícia o la Justicia -para quienes no será posible acceder a la clave de cifrado y por lo tanto, a los datos.
Analizaremos la implementación de doble autenticación en iCloud y las nuevas políticas de privacidad en iOS 8 desde una perspectiva de seguridad.