Como cada segundo martes, Microsoft ha publicado sus ya habituales boletines de seguridad.
Actualidad TI Seguridad
Next Generation Security presenta AntiPharming
El producto va destinado a combatir las nuevas amenazas de Phising/Pharming en Internet.
Denegación de servicio en Novell iManager 2.0.2
Se ha descubierto una vulnerabilidad en Novell iManager 2.0.2 que puede ser explotada por usuarios maliciosos para provocar denegaciones de servicio.
Policía, banca y otros sectores en la lucha contra el phishing
Durante el miércoles 8 y el jueves 9 de junio de 2005, se han celebrado en las instalaciones de la Dirección General de la Policía en Madrid unas jornadas sobre fraude en Internet, concretamente sobre phishing bancario.
Spamina planta cara al spam
Intercomgi lanza al mercado una solución para combatir el correo no deseado, virus y correo fraudulento (phishing).
Escalada de privilegios en diversos productos Macromedia
Macromedia ha anunciado el descubrimiento de una vulnerabilidad en varios de sus productos que puede ser explotada por usuarios locales maliciosos para realizar escaladas de privilegios.
Vulnerabilidad en consola administrativa de WebSphere Application Server
Se ha anunciado la existencia de una vulnerabilidad en IBM WebSphere Application Server, que puede ser empleada por un atacante para lograr la ejecución de código en los sistemas afectados.
Michael Jackson, reclamo para difundir un virus por e-mail
El mensaje llega con el asunto "Re: Suicidal attemp" para pedir a los receptores que se dirijan a una Web determinada por la que se instala un código maligno.
Detección de intrusiones basada en eventos de seguridad de Windows
Microsoft publica un documento de cara a facilitar la implantación de soluciones de monitorización y detección de intrusos basándose en los logs de eventos de seguridad de su plataforma Windows.
El gusano Mytob se hace más sofisticado
Expertos de SophosLabs, la red global de análisis de malware de Sophos, advierten que nuevas versiones del gusano Mytob continúan siendo enviadas a través de Internet.
Descifrado del troyano PGPcoder
Desvelamos los detalles del algoritmo utilizado por PGPcoder, un troyano que cifra los archivos de los sistemas que logra infectar y solicita dinero a los usuarios afectados si quieren volver a restaurarlos.
CA crea un sistema de seguridad basado en identidades
La solución eTrust IAM Toolkit permite a los desarrolladores aprovechar los controles de acceso comunes para securizar las aplicaciones.
Juniper presenta una VPN SSL mejorada
La nueva tecnología soporta la Infranet empresarial con características avanzadas de entrega, utilización y control de amenazas.
Detienen a un pirata informático por entrar en ordenadores militares de EEUU
Supuestamente, Garry McKinnon consiguió acceder a redes informáticas de la NASA, el Ejército, la Marina, el Departamento de Defensa y la Fuerza Aérea del país.
Publicada Debian GNU/Linux 3.1 “Sarge”
Con fecha de 6 de junio, ha visto la luz la esperada revisión de la conocida distribución Debian GNU/Linux.
La gestión del riesgo
Cuando se asume la responsabilidad de gobernar las tecnologías de la información a nivel corporativo, inmediatamente se aceptan muchos retos particularmente interesantes.
Secuestro de sesiones en Windows Terminal Services
Se ha anunciado la existencia de una vulnerabilidad en Windows Terminal Services de Windows 2000 Server y Windows Server 2003 por la que un atacante remoto podría llegar a realizar ataques del tipo "hombre en el medio" sobre estos serv ...
Alerta por el gusano Mytob
Las nuevas variantes del agente, especialmente peligrosas, evitan que los productos antivirus instalados en el ordenador se actualicen.
Más de 2.000 euros estafados a través de técnicas “phishing”
Ante un correo electrónico "sospechoso", lo mejor es ponerse en contacto con la entidad bancaria para confirmar su veracidad y no contestar al mensaje.
Desbordamiento de búfer remoto en HP OpenView Radia
Se ha anunciado la existencia de una vulnerabilidad en HP OpenView Radia por la que un usuario remoto podrá lograr la ejecución de código arbitrario en los sistemas afectados.
Los delincuentes informáticos se dirigen a la telefonía IP
Los proveedores de servicios necesitan reforzar la seguridad de estas redes si quieren suministrar un buen nivel de fiabilidad.
El talón de Aquiles de PGPcoder, el troyano chantajista
En los últimos días PGPcoder ha hecho correr ríos de tinta en los medios, al presentarse como un troyano que cifra los archivos de los sistemas y solicita dinero a los usuarios afectados si quieren volver a restaurarlos.
España es el octavo país del mundo que sufre más ataques de “phishing”
Bancos, proveedores de Internet, empresas de software y cuerpos de seguridad del Estado han aumentado durante los últimos meses sus esfuerzos contra este delito.
Identificación biométrica en los aeropuertos
La lectura biométrica del dedo índice de los pasajeros verificará después la identidad, que en caso de ser la misma permitirá evitar largas esperas.
Allasso, Microsoft y Network Engines fortalecen su cartera de seguridad
La compañía mayorista comercializará appliances con hardware de Network Engines basado en ISA Server 2004 de Microsoft.
Bruselas quiere el registro obligatorio de todas las comunicaciones electrónicas
Empresas de telecomunicaciones y de Internet pretenden que se suavice la propuesta ya que la consideran demasiado intrusiva, muy costosa y técnicamente difícil.
La privacidad en la picota
Bruselas estudia implantar una normativa que fuerce a mantener un registro de todas las comunicaciones.
Malware diseñado para el espionaje industrial
Detenidos en Israel 18 personas, entre las cuales destacan altos ejecutivos de tres grandes corporaciones, por espionaje industrial a través de troyanos.
Denegación de servicio en dispositivos Cisco a través de paquetes DNS
Se ha descubierto una vulnerabilidad en diversos productos de Cisco que permitirían a usuarios maliciosos provocar denegaciones de servicio en dichos dispositivos.
Denegación de servicio remota en routers Nortel VPN
Se ha anunciado la existencia de una vulnerabilidad de denegación de servicio, explotable de forma remota, en los dispositivos Nortel VPN Router.