Kaspersky ha publicado un estudio sobre las vulnerabilidades detectadasen MacOS en la primera mitad de 2006 en comparación con el mismo periododel pasado año. Se observa así la evolución de un sistema cada vez máspopular y por lo tanto, más propenso al descubrimiento (yaprovechamiento) de problemas de seguridad.En un artículo, firmado por Claudiu Dumitru y publicado … [Leer más...] acerca de Evolución de la seguridad en Mac OS
Archivo de julio 2006
Revelación de información a través del servidor web en Checkpoint FireWall-1/VPN-1
Se ha encontrado una posible vulnerabilidad en FireWall-1/VPN-1 por la que un atacante remoto puede ver ficheros arbitrarios del sistema víctima. El programa no comprueba correctamente la entrada proporcionada por el usuario en el servidor web embebido que se ejecuta en el puerto 18264 a través de TCP. Un atacante remoto podría realizar una petición que contuviese caracteres … [Leer más...] acerca de Revelación de información a través del servidor web en Checkpoint FireWall-1/VPN-1
Suplantación biométrica
Lo que hasta ahora parecía solo posible en las películas de cine, empieza a ser estudiado como una posible amenaza: engañar los sistemas de identificación biométricos mediante suplantación. La suplantación biométrica no es ninguna novedad. De hecho, cualquiera que haya visto películas donde intervienen sistemas informáticos casi seguro que ha visto algún ejemplo. Desde … [Leer más...] acerca de Suplantación biométrica
Páginas "de confianza" como fuente de troyanos
Un banner de publicidad alojado en MySpace ha conseguido infectar a másde un millón de usuarios de Windows gracias a una vulnerabilidad para laque existe parche desde enero de 2006. No es la primera ni la última vezque esto ocurre. Los anuncios en las páginas pueden convertir a una webde confianza en una fuente de código no deseado.Durante este mes de julio, quien navegase a … [Leer más...] acerca de Páginas "de confianza" como fuente de troyanos
Las barreras del análisis forense en dispositivos móviles
En análisis de dispositivos telefónicos móviles puede ser, en muchas ocasiones, una labor ardua. Bajo muchas circunstancias, el estudio se puede volver incluso imposible. La imposibilidad no siempre viene determinada por la capacidad técnica, sino por los requisitos legalmente exigibles a las evidencias que procedan de este tipo de dispositivos. Por ejemplo, una de … [Leer más...] acerca de Las barreras del análisis forense en dispositivos móviles