Uncategorized Archives -

Uncategorized

Heartbleed: un mes después, sigue habiendo información expuesta

A un mes del descubrimiento de Heartbleed, la falla en OpenSSL reportada por la empresa dedicada a la seguridad de la información Codenomicon, aún existen servidores vulnerables a ella – más de 300 mil. Además, muchísimos usuarios no han cambiado sus contraseñas a pesar de haber sido alertados, simplemente porque no están preocupados. Ya se

Serias vulnerabilidades comprometen la información y los servidores de Flickr

En investigador egipcio Ibrahim Raafat ha descubierto dos serias vulnerabilidades en Flickr, la reconocida plataforma de alojamiento de imágenes propiedad de Yahoo. La primera, de inyección SQL, podía ser explotada para luego llevar a cabo un segundo ataque, una ejecución de código remota. Ambas ya han sido solucionadas. En 2005, la compra de Flickr por parte

25 millones de cuentas de Naver utilizadas para enviar spam

La policía de Corea del Sur ha acusado a un ciudadano coreano de haberse infiltrado en 25 millones de cuentas de usuarios de Naver, uno de los portales de búsqueda más populares de ese país. La información de estas cuentas, de acuerdo a la Agencia Nacional de Policía, había sido comprada por el sospechoso e

Cisco ofrece $300.000 para soluciones “visionarias” para defender “el Internet de las cosas”

Cisco, una de las empresas de telecomunicaciones más grandes del mundo, ha lanzado un “gran desafío” para inventar una solución de seguridad para el “Internet de las cosas”. Este término es usado para referirse a dispositivos conectados tales como equipos industriales, automóviles y electrodomésticos inteligentes. El “Internet of Things Security Challenge” ofrece premios por un

Top 10 de OWASP de vulnerabilidades en aplicaciones móviles

El top 10 de OWASP sobre vulnerabilidades en aplicaciones móviles fue el tema tratado por Tobias Zander en la conferencia Take Off 2014. Este listado ya ha sido mencionado por ESET Latinoamérica en posts anteriores, pero para vulnerabilidades para plataformas distintas como el Top Ten vulnerabilidades en aplicaciones web. De acuerdo al ranking, el top

Grave vulnerabilidad en módulo de Apache de Linux Mandriva

Recientemente se publicó información sobre una vulnerabilidad en uno de los módulos del servidor HTTP web de Apache en Mandriva linux. Las versiones afectadas del sistema operativo son Mandriva Business Server 1.0 y Enterprise Server 5.0. Mandriva es una distribución de Linux que generalmente es elegida por los administradores para alojar sus sitios web. En este

Vulnerabilidad en más de 300 dispositivos quirúrgicos podría permitir cambiar su configuración

Ayer fue reportada una vulnerabilidad en dispositivos médicos tales como dispositivos quirúrgicos, desfibriladores o bombas de insulina. La misma permitiría acceso a configuraciones críticas de estos dispositivos y control remoto por parte de personas no autorizadas. En los últimos años, cada vez es mayor la cantidad de dispositivos médicos y equipamiento de laboratorio que brindan

0-day en Windows permite la elevación de privilegios

Recientemente se publicó la prueba de concepto para una vulnerabilidad en el Kernel de Microsoft Windows que permite a un atacante elevar los privilegios en la computadora de la víctima. La vulnerabilidad fue descripta por Travis Ormady, un investigador de Google que ya ha descubierto algunas vulnerabilidades de Windows anteriormente, entre otras. Travis ha estado trabajando durante

1.000.000 de dólares robados en 60 segundos

El FBI arrestó a 14 personas por el robo de 1 millón de dólares de un afamado banco utilizando cajeros establecidos en diferentes casinos del sur de California y Nevada. No es la primera vez que existe robo de dinero a partir de vulnerabilidades en un sistema bancario. Estas fallas, en muchos casos, permiten a

Robo de información a lo largo del 2011 (2da parte)

Hace un tiempo atrás, publicamos en el blog una recopilación de casos de fuga de información ocurridos en varias empresas de renombre a lo largo del 2011. Esta información previamente publicada, abarco el período comprendido entre enero y mayo.  A continuación analizaremos esta amenaza a partir de esa fecha hasta hoy: Luego de la intrusión