Según Panda Software, la copia de la página del buscador es exactamente igual que el original, pero ajeno a la compañía y alojada en un servidor de Alemania.
Actualidad TI Virus
Desbordamiento de búfer en XFree86 4.x
Se ha descubierto una vulnerabilidad en XFree86 que potencialmente puede ser explotada por usuarios locales maliciosos para realizar escaladas de privilegios.
Denegación de servicio en Snort 2.4.0
Se ha descubierto una vulnerabilidad en Snort 2.4.0 que puede ser explotada por usuarios maliciosos para provocar denegaciones de servicio.
Desbordamiento de búfer en Firefox 1.x por fallo en tratamiento de URLs
Se ha descubierto una vulnerabilidad en la versión 1.0.6 (y anteriores) del navegador Firefox que puede ser explotada por usuarios maliciosos para provocar denegaciones de servicio en dicho programa o, potencialmente, para comprometer ...
Escalada de directorios en 3Com Network Supervisor
Se ha anunciado la existencia de una vulnerabilidad en 3Com Network Supervisor, que puede ser empleada por atacantes remotos para la obtención de información sensible del sistema.
Denegación de servicio en Microsoft Exchange Server 2003
Se ha descubierto una vulnerabilidad en Microsoft Exchange Server 2003 que puede ser explotada por atacantes remotos para provocar denegaciones de servicio en dicho servidor de correo.
Desbordamiento de búfer en Cisco IOS 12.x
Se ha descubierto una vulnerabilidad en diversas versiones de Cisco IOS que puede ser explotado por usuarios maliciosos para provocar denegaciones de servicio o, potencialmente, comprometer un sistema vulnerable.
Tratamiento inseguro de archivos temporales en CVS 1.12
Se ha descubierto una vulnerabilidad local en CVS (versión 1.12.12 y anteriores) que permitiría a atacantes locales realizar escaladas de privilegios en sistemas afectados.
Salto de restricciones de seguridad en mod_ssl
Se ha descubierto una vulnerabilidad en mod_ssl 2.x que permitiría a usuarios maliciosos saltarse determinadas restricciones de seguridad.
Phishing basado en troyanos
Recientemente se ha detectado un troyano destinado al robo de credenciales bancarias.
Cross-Site Scripting en informes HTML de Nikto y N-Stealth Security Scanner
Se recomienda a los usuarios de ambas soluciones que actualicen a las versiones más recientes.
Datos del portapapeles accesibles desde Internet Explorer
Si el usuario cree que los datos que suele copiar al portapapeles son sensibles, puede modificar la configuración del navegador de Microsoft.
Diversas vulnerabilidades en PHP 4
Varias distribuciones de Linux, como Debian, Slackware o SuSE, han publicado paquetes actualizados que corrigen los problemas.
Ejecución arbitraria de comandos en HP Openview Network Node Manager
Hasta que se libere un parche oficial, HP recomienda a los usuarios de Openview que muevan "cgi-bin/connectedNodes.ovpl" a otro directorio.
Detenidos por los gusanos Zotob y Mytob
Microsoft ha jugado un papel importante en su localización, al ofrecer pistas importantes que encontraron al analizar el código de los virus.
Dos vulnerabilidades en el Kernel de Linux
Pueden ser explotadas por usuarios locales maliciosos para provocar denegaciones de servicio o evitar ciertas restricciones de seguridad.
Ejecución remota de código en Solaris 10 a través de cliente DHCP
Este problema sólo afecta a Solaris 10, por lo que las versiones 8 y 8 de Solaris se ven libres de la vulnerabilidad.
Actualización del kernel de Red Hat Enterprise Linux
Los paquetes actualizados están disponibles a través de Red Hat Network. http://rhn.redhat.com/
Una nueva versión del virus Kelvir se extiende por MSN
Esta es la primera vez que un gusano es capaz de comprobar el sistema y cambiar de lenguaje, una prueba más de la creciente sofisticación de los códigos malignos.
Vulnerabilidad en variable “SERVER_NAME” de Microsoft IIS
La vulnerabilidad en Microsoft Internet Information Services puede ser explotada a través de peticiones HTTP especialmente preparadas.
Salto de restricciones de seguridad en BEA WebLogic 8.1 Portal
El problema está causado por un error en la gestión de derechos de usuario, que podría ser invocada a través de URLs especialmente preparadas.
Múltiples actualizaciones para SuSE
Los paquetes actualizados están disponibles a través de YaST Online Update o del sitio FTP de SuSE.
Diversas vulnerabilidades en Cisco Clean Access 3.x
Cisco Clean Access es una solución software que detecta, aísla y limpia dispositivos infectados o vulnerables que intentan acceder a la red.
Error en tratamiento de archivos locales de KDE 3.x
La vulnerabilidad se debe al tratamiento incorrecto de archivos temporales por parte de langen2kvtml.
La seguridad de la información norteamericana en entredicho
Un informe de la asociación IEEE-USA subraya que la infraestructura de seguridad y TI en EEUU es altamente vulnerable ante ataques terroristas.
La nueva ola de virus informáticos puede ser fruto de guerras entre piratas
F-Secure asegura que existen bandas de diseñadores de gusanos que podrían competir entre sí para hacerse con el mayor número posible de máquinas infectadas.
Utilizar MD5 para recurrir las multas de tráfico
El algoritmo MD5 se utiliza en los procesos de cifrado de información y la firma digital, conjuntamente con los sistemas de clave pública.
Alerta: El gusano Zotob y otras variantes comienzan a causar estragos
Medios como la CNN, ABC y The New York Times se han visto este martes azotados por un gusano que afectaba a sus sistemas Windows 2000.
Los ataques de virus a móviles en España han sido hasta ahora casos aislados
Según Panda Software, aún existen pocos agentes de este tipo y afectan sólo a ciertos modelos con sistemas operativos avanzados.
Acceso remoto a archivos con Veritas Backup Exec
Un usuario remoto puede enviar una petición con una determinada password cifrada y lograr con ello una autenticación exitosa en la aplicación.