Definido como un fallo escurridizo "tipo Lance Armstrong", difícil de detectar, provoca la pérdida de datos del sistema a través de una grieta en la aplicación ext4.
![](https://www.siliconweek.com/wp-content/uploads/2012/01/Linux-120x90.png)
Definido como un fallo escurridizo "tipo Lance Armstrong", difícil de detectar, provoca la pérdida de datos del sistema a través de una grieta en la aplicación ext4.
El proyecto 11.11 pretende crear una capa de seguridad adicional en los entornos industriales, impidiendo que se ejecute código de terceros y bloqueando así la instalación de malware.
Stonesoft lanza al mercado el primer software gratuito de testing capaz de poner a prueba la seguridad de las redes corporativas para detectar si son vulnerables a los ataques AET.
La nueva versión del navegador permitía a posibles hackers ver qué sitios web visitaban los usuarios, además de recabar información personal y bloquearse.
Dos tercios de los resultados maliciosos detectados durante las últimas semanas proceden de Bing (65%) frente al 30% de Google y el 5% del resto de motores de búsqueda.
El problema se encuentra en el programa de lectura de biométrica UPEK, que permite extraer sin gran dificultad la contraseña asociada a la huella dactilar del usuario.
Un plug-in que se hace pasar por el último juego de Rovio amenaza con robar información personal de sus víctimas, desde su dirección de correo electrónico hasta los datos de su tarjeta de crédito.
Microsoft advierte del peligro de utilizar "keygens" o programas generadores de claves en su último informe sobre seguridad.
La combinación del malware Dorkbot y el kit para exploits Blackhole está difundiendo a través del famoso servicio de VoIP una aplicación que es capaz de bloquear el acceso del usuario a su propio ordenador.
El House Intelligence Committee recomienda a las empresas estadounidenses la ruptura de relaciones con ambos gigantes chinos porque, supuestamente, amenazan la propiedad intelectual de sus clientes y la seguridad nacional.
Gracias a esta tecnología de autenticación por multifactor, los empleados de una corporación pueden acceder a datos confidenciales de forma efectiva, segura y sencilla.
Además de actualizar Sophos Mobile Security, la compañía de seguridad añade a su lista de aplicaciones gratuitas la herramienta de cifrado Mobile Encription, ya disponibles en Google Play.
Los ciberdelincuentes llevan operando desde hace más de un año en el espacio de direcciones IP del país carioca, con el objetivo de robar credenciales de banca online.
Se llama PlaceRaider y ha sido desarrollado por un equipo de investigación estadounidense, sirviéndose de la cámara de fotos y los sensores de los dispositivos infectados.
Aunque las amenazas han frenado su vertiginoso crecimiento de los últimos años, G Data ha detectado que se están adaptando a las nuevas circunstancias y aumentando en complejidad.
Este sistema open source permite a los usuarios identificarse desde el propio navegador, con la ayuda de BrowserID y Firefox Sync.
Se trata de una vulnerabilidad crítica que puede ser explotada en equipos Windows, Mac, Linux y Solaris a través de cualquier navegador.
La compañía ya ha lanzado una actualización del software para el Galaxy S III vía OTA y está trabajando en una versión de la solución para el modelo S II.
La forma en que la interfaz de usuario TouchWiz de Samsung interactúa con los códigos USSD deja desprotegidos a los usuarios de terminales Galaxy S II y S III.
Sophos ha detectado la actividad de un troyano de puerta trasera, que está intentando extenderse a través de enlaces maliciosos a vídeos.
La actualización de seguridad MS12-063 llegará de forma automática a la mayoría de los usuarios que tengan instalada la versión 6, 7, 8 o 9 del navegador.
El último informe X-Force sobre Tendencias y Riesgos de IBM pone de manifiesto el incremento de ‘exploits’ en navegadores y ataques por inyección SQL.
Una vulnerabilidad en el proceso de autenticación deja las bases de datos de la compañía abiertas a posibles ataques de fuerza bruta, según denuncia un investigador de AppSec.
El gigante del software ya trabaja en una solución para esta vulnerabilidad que afecta a las versiones 6, 7, 8 y 9 de su navegador en todos los sistemas operativos.
Entre ellos se encuentran especímenes capaces de controlar el micrófono y la cámara de la máquina infectada, de registrar los golpes de teclado o de robar información bancaria, como Nitol.
El 2,3% de todas las transacciones basadas en máquinas Linux son fraudulentas, frente al 1,4% de Windows y el 1% de Mac, según un estudio de iovation.
Anonymous se ha desvinculado de la acción solitaria del hacker AnonymousOwn3r, que emprendió un ataque DDoS "para poner a prueba la seguridad cibernética".
Este escáner de virus es capaz de inspeccionar aquellos archivos que los usuarios manejan en Internet, así como detectar URL maliciosas.
El problema de seguridad permite a atacantes potenciales tomar el control de aquellas máquinas gobernadas por el nuevo sistema operativo de Microsoft.
Esta pequeña pieza de silicio, que basa su funcionamiento en la luz, es capaz de asegurar las transacciones monetarias por Internet y dificultar las actividades delictivas de los hackers.