Una vulnerabilidad en esta API permite a un atacante enviar solicitudes especialmente diseñadas resultando en ejecuciones arbitrarias de SQL. Dependiendo del contenido de las peticiones, éstas pueden conducir a escalar privilegios, a la ejecución arbitraria de código PHP o a otros ataques. Fuente: http://www.seguridad.unam.mx/ Fecha de consulta: 17 Octubre 2014
La vulnerabilidad más seria de las dos que pueden ser explotadas por un atacante, envía un mensaje corrupto de saludo al servidor impidiendo a OpenSSL liberar a 64K de memoria. Repetir esta accion muchas veces puede dejar al servidor sin memoria disponible y por último, provocar un derrumbe conjunto o causar problemas en el rendimiento.
Se han filtrado credenciales de acceso de usuarios de Dropbox, entre ellos españoles. Esto podría provocar el acceso no autorizado a las cuentas afectadas, haciendo accesible la información privada almacenada en las mismas. Fuente: http://www.osi.es/es Fecha de consulta: 15 Octubre 2014
Tecno Tips – UV Octavio Enrique Ochoa Martínez. Un virus informático es un programa computacional cuyo propósito es alterar el funcionamiento de una computadora o laptop. Puede llegar a nuestro equipo por algún sitio web, por correo, disfrazado de alguna aplicación modificada, por algún mensaje a través de la red social, es decir, se instalan
Servidores de red privada virtual basados en OpenVPN podrían ser vulnerables a ataques de ejecución remota de código que aprovechan la vulnerabilidad Shellshock y otras fallas que afectan al shell Bash. Según describió Fredrik Strömberg, cofundador del servicio de VPN Mullvad. «OpenVPN tiene distintas opciones de configuración que permiten ejecutar comandos personalizados durante distintas etapas
Un correo electrónico sospechoso que aparenta provenir de AOL pide a los usuario ingresar sus credenciales para «volver a validar» su buzón de correo electrónico. El mensaje contiene el siguiente contenido: «Su buzón ha superado el límite de almacenamiento que es de 1 GB, que es lo definido por el administrador, usted se encuentra utilizando
Si quieres saber cómo identificar si una página ofrece software legítimo, a continuación que contamos cinco puntos clave. Encuentra las 5 diferencias: páginas de software legítimo vs páginas de software ilegítimo 1. Contenido de la web relacionado A la hora de escoger una página web desde la que obtener el software que buscamos, puede resultarnos
Si activamos el modo de navegación privada en nuestro navegador, podemos navegar por Internet evitando que nuestro navegador guarde información sobre las páginas web que vistamos, las búsquedas que hacemos o las contraseñas que introducimos para entrar en nuestros perfiles de redes sociales. Una opción muy útil cuando estamos utilizando un ordenador compartido o público,
El Derecho al Olvido??? Desaparecer de Internet???. Infórmate y protege tus datos personales en línea…
Fuente: http://diarioti.com/malvertising-novedosa-forma-de-ataque-a-traves-de-publicidad-online/83289
Los ataques cibernéticos aumentarán en busca de robar más datos crediticios e identidades; en EU, la mitad de los adultos han sido hackeados este año y el país sigue rezagado en seguridad. Si deseas obtener mayor información, adjuntamos el artículo completo.
Cisco ha identificado 71 productos vulnerables a Shellshock; Oracle encontró 51. La vulnerabilidad Shellshock y varios más relacionados que se encuentran en la última semana se derivan de errores en la forma en la Bash intérprete de línea de comandos para los sistemas Unix y Linux analiza las cadenas que se le pasan por scripts
Revise los ajustes de su teléfono Si tiene aplicaciones de la nube instaladas en su teléfono, es muy probable que suba a la red automáticamente cada foto que captura. Dropbox, Google+ y iCloud lo hacen por omisión Suena de miedo, pero en verdad es por conveniencia: si borran, destruyen o roban su teléfono, las fotografías
Contraseñas: Las contraseñas representan la primera línea de protección en materia de seguridad, no obstante un informe de SplashData desveló hace pocos meses que entre las 25 claves más habituales se siguen encontrando, sorprendentemente, algunas como password, 12345678, abc123 o 123123. Es necesario usar contraseñas largas (al menos de 8 caracteres) y complejas, es decir,
Amenazas digitales aumentan por hackers en Facebook, Yahoo y Google: Fuente: http://www.pcworld.com.mx/
Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.