Virus

ISS apunta nuevos records de vulnerabilidades en 2007

Los ataques a buscadores web y el spam basado en imágenes serán los grandes problemas de 2007, según un informe…

17 años ago

Borrado no autorizado de archivos a través de rm en Sun Solaris

Se ha descubierto una vulnerabilidad en el manejo del borrado recursivo de directorios en Sun Solaris 8, 9 y 10…

17 años ago

Microsoft publicará doce boletines de seguridad el próximo martes

En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se…

17 años ago

Múltiples vulnerabilidades en productos Trend Micro

Se han encontrado dos vulnerabilidades en productos Trend Micro que permiten provocar una denegación de servicio, la ejecución de código…

17 años ago

Call for papers para la International Conference on RFID Security-07

Llamada a ponencias de la "International Conference on RFID Security", punto de referencia para expertos e investigadores en el campo…

17 años ago

Marzo será el mes de los fallos en PHP

SecurityFocus publica una entrevista con Stefan Esser, fundador del proyecto Hardened-PHP e impulsor del PHP Security Response Team, que ha…

17 años ago

Cientos de ordenadores infectados por el gusano Nurech.A

Panda Software declaró alerta naranja por el envío masivo de correos que contienen este peligroso virus. (más…)

17 años ago

Recopilación y análisis de las últimas vulnerabilidades en Microsoft Office

Desde hace más de seis meses, la suite Microsoft Office se está convirtiendo en uno de los métodos favoritos de…

17 años ago

Ranking de spyware en enero

Webroot ha listado las peores amenazas de software espía detectadas en España el pasado mes de enero.

17 años ago

Los ataques sofisticados online se incrementan

Un informe de CA desvela que la actividad maliciosa vía Internet crecerá debido a que los hackers desdibujan la línea…

17 años ago

Denegación de servicio a través de SIP en Cisco IOS

Se ha detectado una vulnerabilidad en Cisco IOS que puede permitir a un atacante provocar que el dispositivo deje de…

17 años ago

Aladdin radiografía la Red

La compañía ha dado a conocer el estudio anual que realiza el equipo Aladdin Content Security Response Team (CSRT) y…

17 años ago

Ejecución de código en Trend Micro InterScan VirusWall para Linux

Se ha identificado un problem en Trend Micro InterScan VirusWall 3.81 para Linux que puede ser aprovechado por atacantes para…

17 años ago

Phishing, la amenaza 'de moda'

Claves para protegerse de la 'ciberdelincuencia' diaria que intenta estafar a usuarios y empresas en la Red accediendo a sus…

17 años ago

Eset anuncia la proliferación del gusano Nuwar

Entre la noche del 29 y la madrugada del 30 de Enero, los sistemas VirusRadar.com y ThreatSense.Net detectaron una gran…

17 años ago

Tú también puedes colaborar contra el fraude en Internet

Symantec pone a disposición de los consumidores una página web en la que pueden denunciar páginas web fraudulentas (más…)

17 años ago

Denegación de servicio en ISC BIND 9.x

Se ha encontrado una vulnerabilidad en ISC BIND que puede ser aprovechada por atacantes para provocar una denegación de servicio.

17 años ago

Salto de restricciones de seguridad en productos Check Point

Se ha anunciado una vulnerabilidad en productos Check Point, que puede ser empleada por usuarios maliciosos para saltarse la función…

17 años ago

Se publican tres vulnerabilidades que afectan a Cisco IOS

Cisco ha publicado tres anuncios de vulnerabilidades para su sistema operativo IOS. Estos fallos permiten desde la denegación de servicio…

17 años ago

El estado de la seguridad según Sonicwall

Los datos recogidos por su red Smartlabs mostraron un incremento de la convergencia en el ecosistema del malware durante 2006.

17 años ago

Elevación de privilegios afecta a servidores X11 de Sun Solaris

Existe una vulnerabilidad de desbordamiento a la hora de realizar una multiplicación de enteros dentro de la librería libXfot, utilizada…

17 años ago

Se hacen públicas varias vulnerabilidades en Microsoft Visual Studio

En los últimos días, un investigador ha publicado varias vulnerabilidades en productos Microsoft Visual Studio que pueden permitir la ejecución…

17 años ago

Atención a la seguridad en los móviles en 2007

Un estudio destaca el atractivo creciente de los teléfonos móviles para los cibercriminales. (más…)

17 años ago

Trojan.Peacomm, el virus más rápido de los últimos 20 meses

Se propaga a través de emails que contienen supuestos videos sobre temas de actualidad (más…)

17 años ago

El mediático troyano de la tormenta y las lecciones no aprendidas

"Storm Worm" o "Storm Virus" se ha popularizado en las últimas horas como malware de rápida distribución que ha llegado…

17 años ago

EE.UU. y China a la cabeza en spam, malwares, etc

En 2006, Estados Unidos alojó más de un tercio de los sitios web que contenían códigos maliciosos. (más…)

17 años ago

Denegación de servicio en Cisco IP Contact Center y Unified Contact Center

Cisco Unified Contact Center Enterprise, Cisco Unified Contact Center Hosted, Cisco IP Contact Center Enterprise, y Cisco IP Contact Center…

17 años ago

Denegación de servicio a través de kpdf en KDE 3.x

Se ha encontrado una vulnerabilidad en kpdf de KDE. Un atacante remoto podría ejecutar código arbitrario en el sistema víctima.

17 años ago

Ejecución de código a través de imágenes GIF en Sun Java Runtime Environment

Se ha encontrado una vulnerabilidad en Sun Java Runtime Environment (JRE) que puede ser aprovechada por atacantes para ejecutar código…

17 años ago

Dos vulnerabilidades de denegación de servicio en Squid 2.x

Se han encontrado dos vulnerabilidades en Squid que pueden ser aprovechadas por atacantes para provocar una denegación de servicio.

17 años ago