Archivos de la categoría ‘00.by Komz’

Publicado: diciembre 15, 2010 de komz en 00.by Komz
Etiquetas:,

Ya nos puedes seguir TWITTER y asi podras mantenerte informado y actualizado sobre todo lo que a informatica y seguridad se refiere.

Premios Bitacora 2010

Publicado: septiembre 17, 2010 de komz en 00.by Komz, 05.Seg INFORMATICA
Etiquetas:

Una vez mas se celebran los ‘Premios Bitacoras.com edición 2010′ en los que este año como novedad traen una categoría exclusiva para Seguridad Informatica, ademas de las ya conocidas categorias anteriores.

Si te gusta lo que ves y lo que lees de nuestro blog,  nos puedes apoyar con tu voto de manera muy sencilla, ya sea usando el boton inicial que hemos incluido en la barra de la izquierda o desde tu cuenta de facebook. (adjuntamos guia para realizar la votacion desde facebook)

Este año estamos participando en dos categorias, en la de Seguridad Informatica y en la de Tecnologia.

Gracias a todos por su apoyo!!!

by komz

El 15 de junio de 2010 se descubrió una vulnerabilidad 0-day (CVE-2010-2568) que afecta a todas las versiones de Windows (XP, Vista, 7, Server 2003 y Server 2008).

¿En qué consiste la vulnerabilidad en LNK?
La vulnerabilidad, catalogada en la lista CVE como  CVE-2010-2568, afecta a la familia de sistemas operativos de Microsoft, aparentemente, a partir de Windows XP. Esta consiste en explotar una debilidad que se encuentra en la forma en que Windows analiza los enlaces directos (archivos con extensión LNK) a través del Explorador de Windows.

Sobre la Vulnerabilidad LNK

solucionando la Vulnerabilidad LNK

Nuevas variantes de vulnerabilidades que afectan al Linux de Kernel

Variantes en vulnerabilidades que afectan a Oracle Java SE y Java for Business

NUEVA VULNERABILIDAD, HP OpenView Network Node Manager CVE-2010-1964 Remote Buffer Overflow Vulnerability

Un troyano de Linux hace saltar todas las alarmas

La pornografía online, riesgo de malware

NUEVA VULNERABILIDAD, Microsoft Windows Help And Support Center Trusted Document Whitelist Bypass Vulnerability

Abode lanza su boletin de seguridad, antes de lo previsto

Llega la copa mundial de futbol 2010 y tambien llegan los problemas!!!

SIGUENOS EN vulnerabilityteam.blogspot.com

migrando de plataforma…

Publicado: mayo 20, 2010 de komz en 00.by Komz

Debido a las mejoras sufridas y la mayor interaccion con la web 2.0, Vulnerability TEAM se ha visto obligado a migrar la plataforma…pero siempre conservando el mismo estilo de siempre, ofreciendote lo ultimo referente a la Seguridad de la Informacion, herramientas, videos, manuales y todo lo que nos une a este mundo de la seguridad e informatica.

Ahora puedes seguirnos en nuestra nueva direccion: 

–> http://vulnerabilityteam.blogspot.com/ <–

Tambien puedes unirte a nuestro nuevo RSS o unirte a nuestro grupo de Facebook.


…en la informacion esta el poder!!!


Este sitio SEGUIRA ACTIVO (e inclusive hasta que se realice toda la migracion) y ninguna de las entradas publicadas hasta ahora seran eliminadas, pero a poco a poco solo se publicaran entradas en nuestra nueva direccion.

Los atentados terroristas ocurridos en la estaciones de trenes en la ciudad de Moscu, esta siendo utiliza por los hackers para infectar a los usuarios que buscan informacion sobre dicha tragedia.
Por medio de la utilizacion de tecnicas como SEO Poisoning o BlackHat SEO, ademas de los hackers, van posicionando entradas relacionadas con el evento,  con codigo malicioso; la forma de operar es la siguiente:

  • el usuario hace una busqueda sobre la tragedia (en navegador google) con las palabras claves “Moscow explosion“, y las primeras entradas que aparecen ya son objeto de cuidado. (aparece el mensaje informativo de “Este sitio puede dañar su equipo”)

  • Al pinchar en alguna de las entradas saldra el siguiente mensaje. Indicandonos que nuestro ordenador es vulnerable a un ataque de malware y que recomiendan verificar el sistema dandonos la opcion de hacer click en la ventana para realizar dicha verificacion.

  • Una vez que aceptamos verificar nuestro sistema nos aparcera un supuesto  programa antivirus el cual es falso, tambien llamado “rogue software” (o rogueware, fakeav), el cual, supuestamente, nos eliminara el malware recien instalado en nuestro ordenador; es en este momento cuando estamos verdaderamente en peligro ya que si aceptamos remover o limpiar nuestro sistema con ese supuesto programa antivirus es cuando nos exponemos a infectarnos.

  • Hay que tener en cuenta que cualquier noticia de impacto mundial (tragedias, catastrofes naturales, noticias de famosos, terrorismo, etc) son propicias para que los hackers usen sus tecnicas con el proposito de intentar infectar a la mayor cantidad de usuarios, ya sea para tomar control de esas maquinas infectadas (para luego realizar tareas fraudulentas) o para robarle informacion personal al usuario. (lista de antivirus falsos)
  • Desde Vulnerability Team aconsejamos tener un programa Antivirus conocido (ver AV conocidos), tener cuidado al momento de buscar noticias de impacto mundial en los buscadores (no hacer click en la primera noticia), evitar entrar en paginas potencialmente peligrosas o de procedencia desconocida, si utilizan el navegador firefox instalar el addon WOT para conocer que sitios son ptencilamente peligrosos.

by komz