de la red – 9/06/2010

SEGURIDAD

Ejecución arbitraria de código en Adobe Acrobat Reader 9.x
Se ha anunciado una vulnerabilidad en Adobe Reader y Acrobat, que podría permitir a un atacante lograr comprometer los sistemas vulnerables.

Dos vulnerabilidades en OpenOffice.org
(…) Se recomienda actualizar a OpenOffice.org versión 3.2.1…

Boletines de seguridad de Microsoft en junio

Apple corrige 48 vulnerabilidades para su navegador Safari (y deja otros dos sin solución)

El ‘derecho al olvido’ o cómo borrar el rastro que hemos dejado en internet
(…) Durante los últimos años, se han sucedido los casos de personas que, tras alcanzar alguna cota de éxito y popularidad, se han visto "traicionadas" por aquéllas imágenes que colgaron en la red. Las empresas, en procesos de selección para ocupar un determinado puesto, pueden en muchos casos a través de esas redes sociales conocer datos personales de los candidatos, algunos incluso íntimos como aficiones o tendencias políticas…

Criptografía cuántica, seguridad total para las comunicaciones de su empresa
(…) A pesar de tratarse de uno de los campos de investigación más activos de la actualidad, lo cierto es que a día de hoy solamente existen algunos pequeños prototipos de procesadores de laboratorio capaces de manejar unos pocos qubits, pero nada que podamos llamar propiamente un ordenador cuántico, comparable a nuestros ordenadores…

Cortometraje de Seguridad Informatica titulado "Media Vida", un film de DELACREW

Cuidado al añadir páginas de Gmail a marcadores públicos
Recomendar vínculos es una actividad muy interesante para descubrir nuevos contenidos, pero si no tomamos recaudos mínimos, es posible llevarnos algunas sorpresas. Por ejemplo, que el título de las páginas que marcamos como favoritas, nos jueguen en contra respecto de la privacidad.

Monitorización de integridad de ficheros en Linux en tiempo real
Con iWatch una herramienta de monitorización de integridad de ficheros en tiempo real, para sistemas Linux. iWatch se puede ejecutar en dos modos…

DVDFab 7.0.6.7
haz copias de seguridad quitando las protecciones de discos DVD y Blu-Ray

RegRun Reanimator 6.9.6.92: Elimina troyanos, rootkits, spyware y adware que tu antivirus no haya podido eliminar
Regrun Reanimator Eliminar rootkits, malwareRegRun Reanimator es un programa gratuito, eso sí para usuarios avanzados, que permite eliminar troyanos, rootkit, spyware, adware y malware que tu programa antivirus no haya podido eliminar de tu sistema. RegRun Reanimator es compatible con cualquier antivirus…

Google demandado por Sniffar WiFis
(…) La demanda interpuesta en Oregon, describe los puntos de la solicitud de patente 776 que ellos piensan que demuestran que el caso del Sniffing del Street View Car no fue un accidente en los siguientes puntos…

Extensiones de seguridad para Chrome

Inyección SQL en RSA Key Manager
Se ha anunciado la existencia de una vulnerabilidad de inyección de comandos SQL en RSA Key Manager (versiones 1.5).

Los seis riesgos de la seguridad en los entornos virtuales
(…) Se debe favorecer la plataforma de virtualización de arquitecturas que reemplazan el código de apoyo de conmutación, de modo que las políticas de contención y las configuraciones físicas y virtuales sean las mismas…

Estado del expediente de Google Chrome
(…) Dicha opción existe para bloquear el Javascript en todos los sitios menos en una lista de excepciones o viceversa. Sin embargo, cuando el sitio está metido dentro de un iframe esta opción no funciona ya que se aplica solo la URL de la top window…

Hexjector – Automate site Pentest for SQL Injection Vulnerabilties

Los antivirus y sus "poderosas" heurísticas …
En este post vamos a ver cuán sencillo es hacer indetectable un troyano.

Safari Same Domain Policy Bypass
Ayer por la mañana se publicó una vulnerabilidad en Safari en la manera en que se gestionan las URLs a la hora de verificar la Same Domain Policy.

Publicado el borrador del RD de Protección de Infraestructuras Críticas

Monitorizando usuarios en Solaris
(…) me ha sorprendido en Solaris 10 DTrace, un framework que permite monitorizar en tiempo real y sin parada de sistema determinados aspectos tanto del núcleo como del espacio de usuario…

Foquetta: FOCA Reporting Tool
(…) Actualmente la Foquetta está en versión Alpha, pero ya es bastane funcional. Tendrá tres formatos de informes en su primera versión que irán ampliándose…

Señora, que llevo la botnet barata
(…) No obstante, llega un momento en que parece que hay más botnets que necesidad de ellas, por lo que, en lugar de utilizarlas para descubrir vida inteligente en el espacio con el programa SETI, se dedican, desde hace tiempo a alquilarlas…

GTalk: Riesgos de Seguridad [III de III]

Deja un comentario