[Computerworld 14/01] 'Las
vulnerabilidades corregidas con esta alerta de seguridad son
CVE-2013-0422 y CVE-2012 3174. Estas vulnerabilidades, que sólo afectan a
Oracle Java 7 versiones, son explotables remotamente sin autenticación y
han recibido una puntuación total de 10,0 CVSS. Oracle recomienda que
esta alerta de seguridad se aplique lo antes posible, ya que estos
problemas pueden ser explotados "in the wild", y algunos exploits están
disponibles en varias herramientas de hacking.
Blog de APISCAM
ATAJOS:"Entradas importantes", "Entradas nuestras"
(feed) y canal de "Informática sanitaria"(feed). Entradas sobre sentencias, sobre jurisprudencia (Supremo y TJUE) y sobre jurisprudencia pendiente
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
jueves, 17 de enero de 2013
lunes, 26 de noviembre de 2012
'Anonymous compromete los sitios web de Capio Sanidad'. 'La empresa asegura que los piratas informáticos no tuvieron acceso a los historiales médicos de sus pacientes'. Preguntas en la Asamblea de Madrid al respecto.
'La 9ª de Anonymous compromete los sitios web de Capio Sanidad'
[Hack Players 14/05] La 9ª compañía ha publicado un mensaje informando que han tomado "el control de TODA su identidad online: Capio Sanidad, Capio Enfermería y, aun más grave, las webs de los Hospitales que gestiona, incluyendo citas online, analíticas, etc.".
El grupo de Anonymous lleva a cabo esta acción contra la privatización de la sanidad pública y particularmente en represalia contra Capio Sanidad, que se llevará próximamente los hospitales públicos de Castilla La Mancha y Valencia.
[Hack Players 14/05] La 9ª compañía ha publicado un mensaje informando que han tomado "el control de TODA su identidad online: Capio Sanidad, Capio Enfermería y, aun más grave, las webs de los Hospitales que gestiona, incluyendo citas online, analíticas, etc.".
El grupo de Anonymous lleva a cabo esta acción contra la privatización de la sanidad pública y particularmente en represalia contra Capio Sanidad, que se llevará próximamente los hospitales públicos de Castilla La Mancha y Valencia.
lunes, 19 de noviembre de 2012
Seminario "TIC en la Lucha contra el Fraude (II)", mañana martes 20
[SocInfo] 'Fundación Socinfo y la revista "Sociedad de la Información" con el
patrocinio de Oracle, S21sec y SAS, han programado para mañana martes
20 de noviembre en Madrid, el seminario: “TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC) EN LA LUCHA CONTRA EL FRAUDE (II)”
miércoles, 17 de octubre de 2012
6ENISE, Encuentro Internacional de Seguridad de la Información de INTECO el 23 y 24 de de Octubre en León.
Durante los días 23 y 24 de octubre tendrá lugar en León la sexta edición de ENISE, Encuentro Internacional de Seguridad de la Información organizado por INTECO,
el Instituto Nacional de Tecnologías de la Comunicación, con el lema
principal «La Ciberseguridad: un elemento clave para el futuro de nuestra sociedad» .
martes, 16 de octubre de 2012
'Alertan de que la información sanitaria es "muy atractiva" para los 'hackers' informáticos. Recomiendan extremar la protección'
[Europa Press 08/10] 'Una
prospección llevada a cabo por Chartis España durante los tres últimos
meses ha puesto de manifiesto que la mayoría de las empresas españolas
con importantes bases de datos protejan sus sistemas informáticos ya
que, en lo que respecta al ámbito sanitario, los sistemas informáticos
son "muy atractivos" para los 'hackers' informáticos.
domingo, 14 de octubre de 2012
'Nueva versión de MAGERIT'
[CRYPTEX 11/10] 'El CCN-CERT ha publicado una nueva versión de
la Metodología de Análisis y Gestión de Riesgos de los Sistemas de
Información (MAGERIT v3) elaborada por el Consejo Superior de
Administración Electrónica y a la que podrán acceder todos los usuarios
interesados desde la parte pública del portal www.ccn-cert.cni.es
(herramienta PILAR - Metodología).
martes, 2 de octubre de 2012
'Certificado de Adobe usado para firmar malware'
[Ontinet 29/09] 'En un aviso urgente enviado ayer por la tarde por Adobe, la empresa anunció que habían descubierto la existencia de dos herramientas con fines maliciosos que habían sido firmadas digitalmente con un certificado válido de Adobe.
Tan pronto como se descubrió este hecho, se lanzó una investigación
para descubrir a continuación que uno de los servidores de desarrollo
con acceso a la infraestructura de firma de código de Adobe fue
comprometido, permitiendo a los atacantes robar el certificado.
lunes, 24 de septiembre de 2012
'Microsoft publica la actualización de seguridad para la vulnerabilidad 0-day' [de Internet Explorer]
[ INTECO 22/09] 'Microsoft ha publicado una actualización de emergencia para Internet Explorer que arregla al menos 5 vulnerabilidades, incluyendo la vulnerabilidad 0-day que podía utilizarse desde el pasado Lunes para acceder a los sistemas vulnerables. '
jueves, 20 de septiembre de 2012
'Vulnerabilidad crítica en Internet Explorer sin solución disponible'
[Ontinet 18/09] 'Tras unas semanas en las que el software de Java ha sido el protagonista
absoluto en lo que respecta a vulnerabilidades, estos últimos días
hemos visto cómo Internet Explorer le robaba el estrellato con el
descubrimiento de una grave vulnerabilidad para este navegador. Según se ha podido comprobar, esta vulnerabilidad afecta a las versiones 7, 8 y 9 de Internet Explorer en cualquier versión del sistema operativo Windows donde estén instalados, y ya existe al menos un exploit que se aprovecha de ella y que se están propagando por la Red'
lunes, 3 de septiembre de 2012
'Se publican 11 vulnerabilidades en productos de HP después de 8 meses sin respuesta'
[Hispasec 29/08] ''Se han dado a conocer seis vulnerabilidades sin parche en el software HP SiteScope, y otras en HP LeftHand Virtual SAN Appliance, HP Operations Agent, HP Intelligent Management Center, HP iNode Management Center y HP Diagnostics Server. Todas se han dado a conocer por Zero Day Initiative después de 8 meses sin respuesta por parte de HP.
jueves, 9 de agosto de 2012
'Si no actualizas Java, estás infectado'
[Hispasec 07/08] [...] 'en los últimos meses de 2012, hemos comprobado que en el 100% de los análisis realizados (y no han sido pocos) la razón de la infección con troyanos bancarios era una máquina virtual Java desactualizada. En concreto dos
vulnerabilidades (aunque también otras más antiguas):
vulnerabilidades (aunque también otras más antiguas):
viernes, 4 de mayo de 2012
'Para implicar al médico en la protección de datos, nada como hablar su idioma'
[Diario Médico 03/05] [...] 'Ahora es momento de preocuparse por la integridad de la
información, que de fallar puede derivar en un problema de seguridad del
paciente si provoca un error en el diagnóstico o el tratamiento",
explica Manuel Gimbert, responsable de Seguridad de la Información del
Hospital Reina Sofía, de Córdoba.
lunes, 16 de abril de 2012
'Ejecución de código remoto en Samba (una vulnerabilidad "como las de antes")'
[Hispasec de 13/04] 'Samba es un software libre que permite compartir ficheros e impresoras entre cliente y servidor con diferentes sistemas operativos, tales como DOS, Microsoft Windows, OS/2, Linux, o MacOS, mediante el protocolo SMB/CIFS. Samba es ampliamente utilizado tanto entre particulares como por parte de empresas, y se encuentra en prácticamente la totalidad de las distribuciones Linux, y en un gran número de dispositivos con GNU/Linux en su interior.'
martes, 20 de marzo de 2012
'Los ciberataques llegan al sector sanitario'
[Kaspersky 14/03] 'Según Kaspersky Lab, el sector sanitario es una fuente muy interesante de información para los hackers por lo que está resultando también gravemente afectado por ciberataques. Cualquier dato sobre pacientes que maneja el sector sanitario es especialmente sensible y atractivo para los hackers, que han encontrado aquí un potente foco de información crítica (edad, análisis de sangre, teléfono, enfermedades, tratamientos,…). Por este motivo es conveniente extremar las medidas de seguridad.
viernes, 17 de febrero de 2012
II Congreso Nacional de Interoperabilidad y Seguridad el 22 y 23 de Febrero. HOY finaliza el plazo para inscribirse
Durante tos próximos 22 y 23 de Febrero tendrá lugar en Madrid el CNIS 2012, el II Congreso Nacional de Interoperabilidad y Seguridad, un foro de encuentro para "avanzar sobre la aplicación real de los Esquemas Nacionales de Interoperabilidad y Seguridad" en nuestras Administraciones Públicas, organizado por el Ministerio de Hacienda y Administración Pública, la Federacion Española de Municipios y Provincias, El CCN-CERT o Centro Criptológico Nacional, la Fábrica Nacional de Moneda y Timbre y el Minsterio de Industria, Energía y Turismo y la colaboración de ASTIC y que contará con el lema "Una administración más segura y conectada"
Entre los ponentes se encuentra Zaida Sampedro, la Directora General de Sistemas de Información Sanitaria del SERMAS, quien impartirá en la primera jornada a las 18:00h la ponencia “Y en Sanidad ... la interoperabilidad”.
Entre los ponentes se encuentra Zaida Sampedro, la Directora General de Sistemas de Información Sanitaria del SERMAS, quien impartirá en la primera jornada a las 18:00h la ponencia “Y en Sanidad ... la interoperabilidad”.
lunes, 9 de enero de 2012
'Más de un millón de páginas afectadas por un ataque de inyección SQL'
[CRYPTEX - SEguridad de la información 8/01] 'Lilupophilupop no descansa. Durante los últimos días se han intensificado los efectos de esta campaña de ataques de inyección SQL contra páginas web de todo el mundo que ejecutan ASP o ColdFusion con una base de datos MSSQL.
sábado, 31 de diciembre de 2011
'Una vulnerabilidad podría permitir dejar sin servicio a la mayoría de servicios web'
[Hispasec 30/12] 'Una vulnerabilidad que afecta a la gran mayoría de las plataformas de servicios web actuales podría permitir la realización de ataques de denegación de servicio.'
'El problema afecta a una larga lista de tecnologías de desarrollo web, incluyendo PHP, ASP.NET, Java, Python, Ruby, Apache Tomcat, Apache Geronimo, Jetty o Glassfish. Concretamente versiones:
'El problema afecta a una larga lista de tecnologías de desarrollo web, incluyendo PHP, ASP.NET, Java, Python, Ruby, Apache Tomcat, Apache Geronimo, Jetty o Glassfish. Concretamente versiones:
domingo, 18 de diciembre de 2011
'Hackeado el Sitio Web de la Comunidad de Madrid; Anécdota en Comparación con las Deficiencias Informáticas Sanitarias; por J Morán'
[ AISSMa 12/12] 'Este sábado 10 de diciembre de 2011, día de los derechos humanos, se produjo una incidencia informática que, al parecer, ha pasado algo desapercibida, a pesar de haber tenido cierto eco en Twitter. A primera hora de la tarde, el diario El País publicaba en su cuenta @el_pais_madrid, «Atacan la web de la Comunidad de Madrid». Unas horas después ésto era retuiteado (RT) desde nuestro perfil @AISSMa, : «Peor ataque es la deficiencia de los programas en sanidad RT @el_pais_madrid: Atacan la web de la Comunidad de Madrid http://www.madrid.org/...», con ese comentario de relativización, de que (en nuestra opinión) el impacto mediático no tenía comparación con las quejas de los profesionales hacia los sistemas informáticos de la sanidad madrileña, que luego trataremos.
lunes, 12 de diciembre de 2011
'La Comunidad desmiente un ataque de Anonymous a su web'
[Cadena Ser 11/12] 'Desde la noche del sábado ha estado circulando en la red social twitter un mensaje que aseguraba que la página web de la Comunidad de Madrid había sido víctima del grupo Anonimous. El 'tweet' adjuntaba, incluso, un enlace a la página, en la que se podía ver a Esperanza Aguirre, asimilada al expresidente José María Aznar en un montaje fotográfico. Además, en un texto, se acusaba a la Presidenta de vender hospitales públicos para enriquecer a amigos del Gobierno Regional.
sábado, 10 de diciembre de 2011
¿El portal web de la Comunidad de Madrid "hackeado"?
Está circulando ampliamente un enlace por las redes sociales que lleva a una página del Portal de la Comunidad de Madrid que aparentemente habría sido atacada y suplantada por mostrarse una foto que por su contenido evidentemente no habría sido puesta por órdenes de la Comunidad de Madrid.
¿Significa esto que hackers han conseguido vulnerar la seguridad informática de los servidores de la Comunidad de Madrid y acceder a algún servidor suyo de contenidos web de dicho portal de la Comunidad de Madrid, alterar las páginas legítimas e introducir este contenido fotográfico allí?
No.
No.
Suscribirse a:
Entradas (Atom)