Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

jueves, 29 de agosto de 2013

[Ontinet] '¿Aun con Java 6 instalado?. ¡Actualiza si no quieres tener problemas de seguridad!' [Vulnerabilidad aprovechada sin posibilidad de parche y riesgo para las organizaciones]

'El problema viene cuando una versión como la 6 de Java, instalada aún en millones de ordenadores, deja de ser soportada por el fabricante, que deja de lanzar actualizaciones de seguridad para ella. Si a esto le sumamos la aparición de un exploit que se aprovecha de una vulnerabilidad de esta versión que no tiene perspectivas de ser solucionada, tenemos un caldo de cultivo excelente para que los ciberdelincuentes hagan su agosto y propaguen nuevas amenazas utilizando Kits de exploits como Neutrino.

lunes, 22 de julio de 2013

Boletines de seguridad de Microsoft de Julio de 2013: Actualizaciones disponibles para dos vulnerabilidades aprovechadas

Se enumeran del conjunto de boletines de seguridad  de Microsoft de julio de 2013 solamente los boletines con vulnerabilidades calificadas como Críticas por el fabricante y se dan detalles solamente de las vulnerabilidades que Microsoft reconoce en el propio boletín están siendo aprovechadas, como está siendo el caso de al menos dos de ellas:

jueves, 17 de enero de 2013

[ComputerWorld] 'Oracle corrige fallos en Java' [que están siendo aprovechados para instalar malware en PCs]

[Computerworld 14/01] 'Las vulnerabilidades corregidas con esta alerta de seguridad son CVE-2013-0422 y CVE-2012 3174. Estas vulnerabilidades, que sólo afectan a Oracle Java 7 versiones, son explotables remotamente sin autenticación y han recibido una puntuación total de 10,0 CVSS. Oracle recomienda que esta alerta de seguridad se aplique lo antes posible, ya que estos problemas pueden ser explotados "in the wild", y algunos exploits están disponibles en varias herramientas de hacking.


lunes, 26 de noviembre de 2012

'Anonymous compromete los sitios web de Capio Sanidad'. 'La empresa asegura que los piratas informáticos no tuvieron acceso a los historiales médicos de sus pacientes'. Preguntas en la Asamblea de Madrid al respecto.

'La 9ª de Anonymous compromete los sitios web de Capio Sanidad'

[Hack Players 14/05] La 9ª compañía ha publicado un mensaje informando que han tomado "el control de TODA su identidad online: Capio Sanidad, Capio Enfermería y, aun más grave, las webs de los Hospitales que gestiona, incluyendo citas online, analíticas, etc.".
 
El grupo de Anonymous lleva a cabo esta acción contra la privatización de la sanidad pública y particularmente en represalia contra Capio Sanidad, que se llevará próximamente los hospitales públicos de Castilla La Mancha y Valencia.

lunes, 19 de noviembre de 2012

miércoles, 17 de octubre de 2012

6ENISE, Encuentro Internacional de Seguridad de la Información de INTECO el 23 y 24 de de Octubre en León.

Durante los días 23 y 24 de octubre  tendrá lugar en León la sexta edición de ENISE, Encuentro Internacional de Seguridad de la Información organizado por INTECO, el Instituto Nacional de Tecnologías de la Comunicación, con el  lema principal  «La Ciberseguridad: un elemento clave para el futuro de nuestra sociedad» .

martes, 16 de octubre de 2012

'Alertan de que la información sanitaria es "muy atractiva" para los 'hackers' informáticos. Recomiendan extremar la protección'

[Europa Press 08/10] 'Una prospección llevada a cabo por Chartis España durante los tres últimos meses ha puesto de manifiesto que la mayoría de las empresas españolas con importantes bases de datos protejan sus sistemas informáticos ya que, en lo que respecta al ámbito sanitario, los sistemas informáticos son "muy atractivos" para los 'hackers' informáticos.


domingo, 14 de octubre de 2012

'Nueva versión de MAGERIT'

[CRYPTEX 11/10] 'El CCN-CERT ha publicado una nueva versión de la Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información (MAGERIT v3) elaborada por el Consejo Superior de Administración Electrónica y a la que podrán acceder todos los usuarios interesados desde la parte pública del portal www.ccn-cert.cni.es (herramienta PILAR - Metodología).

martes, 2 de octubre de 2012

'Certificado de Adobe usado para firmar malware'

[Ontinet 29/09] 'En un aviso urgente enviado ayer por la tarde por Adobe, la empresa anunció que habían descubierto la existencia de dos herramientas con fines maliciosos que habían sido firmadas digitalmente con un certificado válido de Adobe. Tan pronto como se descubrió este hecho, se lanzó una investigación para descubrir a continuación que uno de los servidores de desarrollo con acceso a la infraestructura de firma de código de Adobe fue comprometido, permitiendo a los atacantes robar el certificado.

lunes, 24 de septiembre de 2012

'Microsoft publica la actualización de seguridad para la vulnerabilidad 0-day' [de Internet Explorer]

[ INTECO 22/09] 'Microsoft ha publicado una actualización de emergencia para Internet Explorer que arregla al menos 5 vulnerabilidades, incluyendo la vulnerabilidad 0-day que podía utilizarse desde el pasado Lunes para acceder a los sistemas vulnerables. '


jueves, 20 de septiembre de 2012

'Vulnerabilidad crítica en Internet Explorer sin solución disponible'

[Ontinet 18/09] 'Tras unas semanas en las que el software de Java ha sido el protagonista absoluto en lo que respecta a vulnerabilidades, estos últimos días hemos visto cómo Internet Explorer le robaba el estrellato con el descubrimiento de una grave vulnerabilidad para este navegador. Según se ha podido comprobar, esta vulnerabilidad afecta a las versiones 7, 8 y 9 de Internet Explorer en cualquier versión del sistema operativo Windows donde estén instalados, y ya existe al menos un exploit que se aprovecha de ella y que se están propagando por la Red'



lunes, 3 de septiembre de 2012

'Se publican 11 vulnerabilidades en productos de HP después de 8 meses sin respuesta'

[Hispasec 29/08] ''Se han dado a conocer seis vulnerabilidades sin parche en el software HP  SiteScope, y otras en HP LeftHand Virtual SAN Appliance, HP Operations  Agent, HP Intelligent Management Center, HP iNode Management Center y HP  Diagnostics Server. Todas se han dado a conocer por Zero Day Initiative después de 8 meses sin respuesta por parte de HP.

jueves, 9 de agosto de 2012

'Si no actualizas Java, estás infectado'

[Hispasec 07/08]   [...] 'en los últimos meses de 2012, hemos comprobado que en el 100% de los análisis  realizados (y no han sido pocos) la razón de la infección con troyanos bancarios era una máquina virtual Java desactualizada. En concreto dos
vulnerabilidades (aunque también otras más antiguas):

viernes, 4 de mayo de 2012

'Para implicar al médico en la protección de datos, nada como hablar su idioma'

[Diario Médico 03/05] [...] 'Ahora es momento de preocuparse por la integridad de la información, que de fallar puede derivar en un problema de seguridad del paciente si provoca un error en el diagnóstico o el tratamiento", explica Manuel Gimbert, responsable de Seguridad de la Información del Hospital Reina Sofía, de Córdoba.


lunes, 16 de abril de 2012

'Ejecución de código remoto en Samba (una vulnerabilidad "como las de antes")'

[Hispasec de 13/04] 'Samba es un software libre que permite compartir ficheros e impresoras  entre cliente y servidor con diferentes sistemas operativos, tales como  DOS, Microsoft Windows, OS/2, Linux, o MacOS, mediante el protocolo  SMB/CIFS. Samba es ampliamente utilizado tanto entre particulares como por parte de empresas, y se encuentra en prácticamente la totalidad de las distribuciones Linux, y en un gran número de dispositivos con GNU/Linux en su interior.'


martes, 20 de marzo de 2012

'Los ciberataques llegan al sector sanitario'

[Kaspersky 14/03] 'Según Kaspersky Lab, el sector sanitario es una fuente muy interesante de información para los hackers por lo que está resultando también gravemente afectado por ciberataques. Cualquier dato sobre pacientes que maneja el sector sanitario es especialmente sensible y atractivo para los hackers, que han encontrado aquí un potente foco de información crítica (edad, análisis de sangre, teléfono, enfermedades, tratamientos,…). Por este motivo es conveniente extremar las medidas de seguridad.


viernes, 17 de febrero de 2012

II Congreso Nacional de Interoperabilidad y Seguridad el 22 y 23 de Febrero. HOY finaliza el plazo para inscribirse

Durante tos próximos 22 y 23 de Febrero tendrá lugar en Madrid el CNIS 2012, el II Congreso Nacional de Interoperabilidad y Seguridad, un foro de encuentro para "avanzar sobre la aplicación real de los Esquemas Nacionales de Interoperabilidad y Seguridad" en nuestras Administraciones Públicas, organizado por el Ministerio de Hacienda y Administración Pública, la Federacion Española de Municipios y Provincias, El CCN-CERT o Centro Criptológico Nacional, la Fábrica Nacional de Moneda y Timbre y el Minsterio de Industria, Energía y Turismo y  la colaboración de ASTIC y que contará con el lema "Una administración más segura y conectada"

Entre los ponentes se encuentra Zaida Sampedro, la Directora General de Sistemas de Información Sanitaria del SERMAS, quien impartirá en la primera jornada a las 18:00h la ponencia   “Y en Sanidad ...  la interoperabilidad”.


lunes, 9 de enero de 2012

'Más de un millón de páginas afectadas por un ataque de inyección SQL'

[CRYPTEX - SEguridad de la información 8/01]  'Lilupophilupop no descansa. Durante los últimos días se han intensificado los efectos de esta campaña de ataques de inyección SQL contra páginas web de todo el mundo que ejecutan ASP o ColdFusion con una base de datos MSSQL.

sábado, 31 de diciembre de 2011

'Una vulnerabilidad podría permitir dejar sin servicio a la mayoría de servicios web'

[Hispasec 30/12] 'Una vulnerabilidad que afecta a la gran mayoría de las plataformas de servicios web actuales podría permitir la realización de ataques de denegación de servicio.'


'El problema afecta a una larga lista de tecnologías de desarrollo web,  incluyendo PHP, ASP.NET, Java, Python, Ruby, Apache Tomcat, Apache  Geronimo, Jetty o Glassfish. Concretamente versiones:

domingo, 18 de diciembre de 2011

'Hackeado el Sitio Web de la Comunidad de Madrid; Anécdota en Comparación con las Deficiencias Informáticas Sanitarias; por J Morán'

[ AISSMa 12/12] 'Este sábado 10 de diciembre de 2011, día de los derechos humanos, se produjo una incidencia informática que, al parecer, ha pasado algo desapercibida, a pesar de haber tenido cierto eco en Twitter. A primera hora de la tarde, el diario El País publicaba en su cuenta @el_pais_madrid, «Atacan la web de la Comunidad de Madrid». Unas horas después ésto era retuiteado (RT) desde nuestro perfil @AISSMa, : «Peor ataque es la deficiencia de los programas en sanidad RT @el_pais_madrid: Atacan la web de la Comunidad de Madrid http://www.madrid.org/...», con ese comentario de relativización, de que (en nuestra opinión) el impacto mediático no tenía comparación con las quejas de los profesionales hacia los sistemas informáticos de la sanidad madrileña, que luego trataremos.