jueves, 9 de abril de 2009

HACKERS CHINOS Y RUSOS, ROMPEN LA SEGURIDAD INFORMATICA DE ACCESO A LA RED DE SUMINISTRO ELÉCTRICO EN EE.UU.

La protección debe ser aumentada, dicen los expertos. Noticias de un reciente fallo de seguridad en la red eléctrica de los EE.UU. está provocando nuevas preocupaciones de seguridad y exige una mejor protección.
Un informe en The Wall Street Journal afirmó que los espías Chinos y Rusos han violado la protección de seguridad Informática de acceso al sistema de soporte Informático que controla las redes eléctricas en EE.UU., y el software instalado podría haber sido utilizado para paralizar los sistemas hidroeléctricos, tales como centros de tratamiento y plantas de energía. El informe no observó que hubiera actividad maliciosa. Sin embargo, dada la gravedad de un ataque de ese tipo, los expertos en seguridad son de la opinión de que estas advertencias alertan sobre que la protección informática debe ser mejorada. Phyllis Schneck, Vice President de inteligencia de amenazas de McAfee, dijo que los hechos demuestran cuán profunda se ha convertido en la actualidad nuestra dependencia de las TI, y cómo las redes eléctricas de las poblaciones pueden ser vulnerables cuando no están ya en grave peligro. "Un cyber ataque puede causar resultados catastróficos físicamente hablando", explicó Schneck. "Como el hombre tiende construir antes que poner seguridad eso es uno de nuestros hábitos mas perniciosos. Esto es una llamada de atención en la construcción de la seguridad en cada capa de nuestra infraestructura". La posibilidad de un ataque cibernético en los servicios públicos no es nueva. El año pasado, el gobierno de los EE.UU. publicó las conclusiones de su Cyber Tormenta 2 ejercicio que simula un ataque a las empresas y el gobierno los sistemas de TI a través de una serie de países. Se reconoció en el momento en que todas las partes eran necesarias mejorar la seguridad, en particular respecto de las comunicaciones y la interacción en el caso de un ataque. Schneck sostuvo que los últimos acontecimientos sólo reafirman aun mas la necesidad de mejorar la comprensión y la protección de estos de sistemas de infraestructuras públicas y privadas "Hoy no es la primera vez en la historia que ocurre esto, [y] no será la última", dijo. "Todavía no hemos hecho estos sistemas a prueba de garantizar la prioridad principal."

sábado, 4 de abril de 2009

LOS INFORMÁTICOS NO LO SABEN TODO PERO VIVEN DE PUTA MADRE EN EL INFIERNO!! ...

Murió un Informático y se fue a las puertas del Cielo. De todos es sabido que los Informáticos por su honestidad siempre van al cielo…..aja
San Pedro buscó en su archivo, pero últimamente las cosas en el cielo andaban un poco desorganizadas y no lo encontró en entre el montón de papeles, así que le dijo: ' Lo lamento, pero no estás en las listas. . . ' De modo que el Informático se resigno y se fue a las puertas del infierno, donde Pedro Botero inmediatamente le dio albergue y alojamiento sin hacerle preguntas. Poco tiempo despues. . . y el Informático se cansó de padecer las miserias del Infierno. . .¨así que se puso a diseñar y construir algunas mejoras para hacer el Infierno mas agradable ¨ Con el paso del tiempo, en el infierno ya tenían ISO´s 9000-14000, 18000, 21000, SAP R3, monitoreo de cenizas, remotamente una base de datos de las almas que debian de ingresar, cuanto tiempo, y cual eran los cargos de sus pecados por lo que se podia calcular su condena, aire acondicionado, bañeras de hidromasaje, inodoros automáticos, escaleras eléctricas, redes de fibra óptica, bluetooth, programas de mantenimiento predictivo, sistemas de control ¨field bus y Hart¨, sistemas de control de acceso mediante huella digital, etc. etc. etc. etc., convirtiéndose el Informático en la adquisición más rentable en millones de años para el infierno. Pero un día Dios llamó al Diablo por teléfono y con tono de sospecha le preguntó: ¿Y qué. . . últimamente han estado usteds muy calladitos, cómo están por allá en el infierno? ¡¡¡ Muy bien. . . aqui todo esta cojonudo, de puta madre¨!!! contestó el diablo . . . Estamos certificados ISO 9000, 14000, 18000 y 21000; tenemos sistema de monitoreo y filtrado de cenizas, remotamente aire acondicionado con humedad regulada y regeneración de aire por ozono, inodoros con drenaje mediante sensor infrarrojo, escaleras eléctricas con control automático de carga, equipos electrónicos para controlar el ahorro de energía, internet inalámbrico 811.02g y, prácticamente todos los avances tecnológicos disponibles y en proceso de implementación n futura. Apunta por favor mi dirección de correo: eldiablofeliz@ infierno. Com . . . ¡ por si algo se te ofrece ! Dios preguntó entonces: ¿Quééé. . . pero que coño ha pasado alla abajo, como es posible... acaso TENEIS a un Informático allí? ¡¡¡ El diablo contestó . . . pues Sí, lo hechaste del cielo y yo le di una opertunidad . . .. !!! ¡Cómo !, eso es un ENORME y GRAVÍSIMO error; ! nunca debió haber llegado un Informático al infierno¡. Los Informáticos siempre van al cielo, eso está escrito y resuelto para todos los casos. ¡Me lo mandas inmediatamente!* ¡Ni loco! . . . dijo el diablo.* Me gusta tener un Informático de planta en esta organización, y . . . ¡¡¡ me voy a quedar con él eternamente ! !!. Mándamelo o . . . ¡¡¡ TE DEMANDARÉ !!! Y el Diablo, con la vista nublada por la tremenda carcajada que soltó, le contestó a Dios: ¿Ah sí? . . . y por curiosidad. . . *¿DE DÓNDE VAS A SACAR UN ABOGADO?** **¡¡¡ si todos están aqui!!!* ¨ Moraleja . . .¨ HAY QUE ENTENDER A LOS INFORMATICOS, AMARLOS Y BENDECIRLOS, ADEMÁS DE. . .¡¡¡ DARLE LAS GRACIAS A DIOS POR HABERLOS CREADO!!! 1. Un Informático no es que sea prepotente, ¡es que está rodeado de inútiles! 2. Un Informático no tiene el ego muy grande, ¡es que el lugar donde trabajan es muy pequeño! 3. No es que quieran tener siempre la razón, ¡es que los demás siempre se equivocan! 4. Un Informático no es que carezca de sentimientos, ¡es que hay mucha gente quejica! 5. Un Informático no tiene una vida desorganizada, ¡es sólo que tiene un ritmo de vida particular! 6. Un Informáticos no ve el mundo, ¡lo cambia con sus ideas revolucionarias e incomprendidas! 7. Un Informático no es que sea un creído, ¡es que los simples mortales no lo comprenden! 8. Un Informático no es un tipo simplemente frío y calculador, ¡le parece divertido pasar por encima de la gente común! 9. Un Informático no es un buscador de detalles problemáticos, ¡es que los usuarios se enredan porque no entienden nada! 10. Un Informático no es un crítico, ¡es que los errores de la gente son muy evidentes! 11. Un Informático no es un inútil para hacer tareas cotidianas, es que... ¡para que demonios gastar sus valiosas energías en bobadas ! 12. No es que el trabajo los absorba es que. . . ¿de que demonios estaba hablando? 13. Un Informático no comete errores, ¡sólo prueba si los demás estaban prestando atención! 14. No es que se crean la gran cosa, *¡¡¡ E S Q U E L O S O N !!!* Pero recuerda, estar tan cerca de la perfección tiene sus problemas, así que los que no son Informáticos… ¨deberán comprender a estas tristes almas torturadas entre la genialidad y la incomprensión¨

miércoles, 25 de marzo de 2009

UN PELIGROSO GUSANO DE LINUX CONVIERTE LOS ROUTERS ADSL EN BOTNETS

Las redes domesticas y pequeñas redes LAN de empresas están en situación de riesgo con los routers de red. Los investigadores están advirtiendo de la aparición de un nuevo gusano que se dirige directamente a los routers DSL ejecutando una distribución de Linux.
El gusano psyb0t aparecido a comienzos del año ha estado en circulación desde el comienzo con el objetivo de atacar routers con arquitecturas mipsel, que es una variante de la distribución Debían de Linux para procesadores MIPS. El gusano se cree que es el primero de su tipo, y los investigadores estiman que en DroneBL puede haber infiltrados hasta 100.000 routers. Psyb0t utiliza un diccionario de ataque de fuerza bruta contra el router para obtener el nombre de usuario y sus contraseñas. Esto demuestra que el Exploit no es un ataque a un fallo en el sistema operativo en sí, sino contra una deficiente seguridad del usuario. "El noventa por ciento de los routers y módems que participan en esta botnet están participando, debido a un error del usuario (el mismo usuario o de otro tipo). Desgraciadamente, parece que algunas de las personas que cubren esta botnet no entienden este punto, y es eso lo que al parecer nos convierte en un montón de idiotas ", dijo un mensaje en el blog DroneBL. "Cualquier dispositivo que cumpla con los criterios anteriores es vulnerables, incluidas los basados en los estándares, como el firmware OpenWRT y DD-WRT. Si estos criterios no se cumplen, entonces el dispositivo no es vulnerable". Una vez instalado, psyb0t permite el control remoto del router, e infecta el hardware, puesto que ya se ha utilizado para tomar parte en ataques botnet. También utiliza la inspección profunda de paquetes para tratar de recopilar los nombres de usuario y contraseñas de otros sitios.

jueves, 19 de marzo de 2009

MICROSOFT INTERNET EXPLORER 8 DISPONIBLE PARA DESCARGAR

Microsoft por fin ha lanzado oficialmente su nueva versión del Navegador Internet Explorer 8 (IE8), que según afirman sus responsables esta muy mejorado y cumple con todos los estándares Web, incluyendo una mayor seguridad y un mejor rendimiento.
Desde que se pusiera en enero versión Reléase IE8 Candidate en pruebas, la versión (del navegador Internet Explorer sólo incluye unos pocos cambios. Según han comunicado fuentes de Microsoft, el nuevo navegador se ajusta mucho más estrechamente a las normas de publicación web que las versiones anteriores, y tiene características diseñadas específicamente para ofrecer una mayor privacidad de los usuarios y una mayor protección contra las páginas web maliciosas. También cuenta con mejoras en la interfaz de usuario diseñada para hacer la vida más fácil, de acuerdo con la filosofía de Microsoft. "Realmente, hasta el momento, es el navegador más completo disponible que hemos logrado hacer", dijo John Curran, responsable del Windows Business Group, de Microsoft Reino Unido. Sin embargo no han faltado ya expertos, como el analista de Gartner Ray Valdes, que salieran al paso y señalaran ciertas características sutiles en el Navegador que al parecer “Conean” (Encaminan) al posible al usuario final del navegador Internet Explorer 8 obligándole a asumir una sola perspectiva. "Pero nosotros en Microsoft no necesitamos que tenga características sutiles dijo Curran- sólo tiene que jugar al mismo nivel y terreno en el que juegan nuestros competidores con otros navegadores rivales. Nuestra ventaja es disponer de un gran soporte de instalación y una infraestructura de apoyo para el desarrollo de las empresas". Sin embargo, Valdés, subrayó que las mejora de seguridad realizadas en el IE8, hacen por lo pronto indispensable que el usuario haga una actualización, y esto afecta especialmente a las empresas que siguen utilizando el antiguo navegador IE6 de Microsoft. "Las empresas ahora deben bajar IE8 y pasar a un navegador mucho más moderno", dijo. El problema del IE8 es que ahora muestra el contenido de forma más compatible con los estándares, lo que debería impulsar una mayor coherencia en aplicaciones y en los sitios web. Sin embargo, algunos de contenidos diseñados para mayores versiones del IE no se muestran correctamente, lo que significa que de algun modo la compatibilidad necesaria para mostrar las páginas muestra por lo pronto algunos problemas que ya se vieron en la anterior versión del IE7. "El problema es que muchas empresas han diseñado sus aplicaciones para el IE6, en el que ya habían fallos, por lo que las aplicaciones funcionan en el entorno por defecto. Si se intentan utilizar en un navegador mucho mas moderno y basado en estos nuevos estándares, el navegado, no funciona", explicó Valdés, añadiendo que no es probable que sea un problema en de la web en general. "Un cosa importante nos deja caer "Curran. "Si una sociedad, invertimos en los estándares importantes en las aplicaciones para el IE, probablemente será porque queremos garantizar que éstos puedan seguir beneficiando a todos, y Microsoft se toma esto muy en serio.

viernes, 13 de marzo de 2009

NUEVO Y PELIGROSO ATAQUE DESDE UNA FALSA PÁGINA WEB DE FACEBOOK

Un falso vídeo parodia la página Facebook y ataca al usuario con un fortísimo malware que está circulando bajo la apariencia de un mensaje de Facebook. La empresa de seguridad Websense dijo hoy que el ataque se extiende peligrosamente a través de mensajes de correo electrónico haciéndose pasar por mensajes personales de Facebook, y utiliza el conocido sistema de exigirte que instales un Flash Player que es “códec falso "como método de ataque e infección.
El ataque se inicia cuando el usuario recibe un correo electrónico firmado por Facebook y cuyo mensaje con titulares dice "chica súper hermosa bailando completamente borracha en un bar”. El mensaje de correo a continuación, te ofrece un enlace que parece ser de Facebook. Pero si el internauta hace clic en el enlace, los usuarios son redirigidos a un sitio Web de terceros diseñado para parecerse a Facebook. A continuación se carga la página y lo que parece ser un vídeo de una mujer bailando y, a continuación, arroja un error e intenta descargar un archivo ejecutable con el nombre de «Adobe_Player11». Atención porque ese es el Virus. Entonces el ejecutable infecta al usuario con un archivo malicioso que se cree que podría dar a un Hackers atacante el acceso remoto a la máquina infectada. El uso de Facebook como un vector de ataque se ha convertido cada vez más popular entre los escritores y los distribuidores de virus y malware en los últimos meses. Un ejemplo reciente, es un malware rebelde que es conocido como “la verificación de la aplicación del sistema de error de todo sitio. “Danza joven" el supuesto video que te obliga a descargar un falso códec no aporta nada, sino de problemas para los usuarios. Los llamados ataques Hacker de «falsos códec también son una forma popular de infectar a los usuarios. El ataque a estos sitios utilizan con frecuencia archivos de películas pornográficas sensacionalistas como señuelo para lograr infectar con un malware disfrazado como codec’s de vídeo.

RENACEN DEL POLVO LOS WARDIALER CON NUEVAS ACTULIZACIONES

El co-fundador del Proyecto Metasploit pretende modernizar los wardialers esta semana, las encuestas de velocidad de los bloques de números de teléfono mediante voz sobre IP y líneas de almacenamiento de datos sobre quién - o qué - responde al teléfono en cada número.
El programa Bautizado como Warvox, es un software que hace marcaciones de Guerra de números de teléfonos (marcación masiva y comprobación de acceso a la línea) – que hace años implicaba un módem y un carísimo software, hoy opera de manera eficiente en los bancos Telefónicos y verifica los números – sin apenas coste y en mucho menos tiempo, mediante el uso de voz sobre líneas IP. Con sólo alrededor del 4 por ciento de los números a módems, los Marcadores de Guerra tradicionales han ido perdiendo puntos, dijo HD Moore, el autor de del software Warvox y líder del proyecto del proyecto Metasploit. "No hay muchos módems por ahí", dijo. "Así que escanear a través de diez mil números telefónicos a lo sumo es demasiado tedioso para solo encontrar unos pocos cientos de módems abiertos". La guerra de marcación de penetración sigue siendo aun ciertamente popular entre los hackers y los auditores de seguridad de las empresas, porque con frecuencia descubren problemas que no están garantizados en módems, puntos de accesos inalámbricos no autorizados y otras cuestiones activas, dijo Moore. En 2002, un hacker afirmó que el 90 por ciento de las empresas podrían ser atacados a través de líneas de módem con WarDialing (Marcadores de Guerra). Hoy, los módems son todavía un problema para algunas empresas - especialmente en las infraestructuras de empresas que emplean módems como parte de su red SCADA. El software Warvox, que espera arreglar un fallo definitivo antes de ser liberado, tiene entre sus nuevas caracteristicas marcar alrededor de diez líneas al mismo tiempo (Líneas de pago por minuto) de voz sobre IP y grabar 20 segundos de cualquier respuesta. Los nuevos datos de audio de este marcador de guerra lo hace aun mucho más interesante, porque no solo es para las líneas conectadas a los módems, sino también clasifica otras líneas, dijo Moore. Por ejemplo, mediante la comparación de las pausas entre las palabras, el investigador de seguridad fue capaz de elegir los números que utilizan el mismo sistema de correo de voz. "Estaba ayudando a un amigo con su proyecto WarDialer (Marcador de guerra) y tratando de acelerarlo", dijo Moore. "En cambio, he encontrado todo tipo de cosas interesantes", incluyendo una línea de retorno de un nuevo tono de llamada y un directorio interno de la empresa. La legalidad de la utilización del software es cuestionable, agregó. En un futuro previsible, los planes de Moore es hacer sólo un uso autorizado del Warvox para pruebas de penetración en jurisdicciones internacionales donde la guerra de marcación este permitida.

TODOS LOS INTENTOS DE DETENER LA ACTUALIZACION DEL CONFICKER ACABAN FUSTRADOS

Más malas noticias para los Internautas. El Gusano Conficker, que comprueba diariamente 250 dominios diferentes cada día para poder hacer una actualización, podría convertirse en un gusano pesadilla mucho más difícil de detener y destruir, si los responsables del análisis del programa malicioso, no pueden obtener su código a más tarde vacunar a los equipos infectados.
El módulo de software, descubierto el viernes pasado e inicialmente denominado Downadup.C y Conficker.C, causa que Conficker pueda buscar equipos infectados - no 250 -, pero si 50.000 dominios diferentes por día para su auto actualizaciones. El mes pasado, Microsoft se asoció con empresas de seguridad y los registradores de dominio para bloquear los 250 nuevos dominios que el gusanos Okupa cada día. El grupo, llamado el Conficker Cabal, aseguro que será difícil bloquear los intentos de que los ordenadores que ya están infectados permitan una actualización desde 50000 distintos ámbitos diferentes. Sin embargo, el Grupo Cabal contempla los esfuerzos de bloquear los dominios como una medida paliativa, dijo Vicent Weafer, Vice President del grupo de respuesta de seguridad para empresa de seguridad de Symantec, que posee securityfocus. "La compra de los dominios a nosotros mismos entendemos que es comprar tiempo", dice Weafer. "Nunca fue destinado a ser un compromiso a largo plazo para una estrategia defensiva". El gusano Conficker, que también tiene otros nombres, conocidos como Downadup y Kido, ha sorprendido a muchos expertos en seguridad con su éxito en la propagación a través de Internet. Descubierto por primera vez en noviembre de 2008, el gusano ya ha infectado por lo menos 11,4 millones de Computadores y sistemas informáticos, de acuerdo con un censo de las direcciones de Internet en peligro realizada por SRI International. Las empresas que vigilan los nombres de dominio generadas por computadoras infectadas han encontrado alrededor de 3 millones de direcciones IP de los dominios en contacto cada día, a un nivel que parece ser estable a lo largo de las últimas dos semanas. La primera variante del gusano utiliza una vulnerabilidad en Microsoft Windows para el sistema operativo que se extendió a equipos vulnerables. Una segunda versión del programa también se extiende a los recursos compartidos de red abiertos y los intentos para acceder a los sistemas débilmente protegidos y haci9endo 240 intentos por reventar las contraseñas comunes. El programa más tarde, conocido como Conficker.B, también se propaga por sí mismo y se copia en las memorias USB e infectan el archivo autorun.inf. Ambos programas están ya desde hace tiempo clasificados en el bloque de seguridad y sistemas de actualización de software y en listas negras de los dominios de Microsoft y muchas empresas de seguridad. Symantec descubrió el módulo un Conficker en el honeypot, un sistema que la empresa utiliza para controlar el gusano. Debido a que la Cábala bloquea los dominios del Conficker que el gusano utiliza para actualizar los sistemas infectados, es probable que en todo caso el módulo no se extendiera rápidamente. Sin embargo, las máquinas de infectados por el mismo recurso compartido de red, permite hacer a cada uno una actualización de igual a igual capacidad, dijo Weafer. Por lo tanto, si una infección del sistema se actualiza, también todos los demás equipos infectados en la misma red y recibirá el nuevo código también.

WINDOWS LIVE HOTMAIL RESTRINGE EL CORREO A 25 ENVIOS POR DIA A LOS QUE HACEN SPAM

Malas noticias para los usuarios de Windows Live Hotmail. El servidor de correo electrónico gratuito Hotmail, propiedad de Microsoft, ha restringido recientemente la cantidad de correo electrónico que pueden enviar los usuarios al día si detectan que la cuenta esta haciendo Spam. Los directivos de Microsoft aseguran que esto ayudará a reducir el spam.
Los usuarios de Hotmail solo podrán enviar un máximo de 25 emails diarios, pero si se supera esa cantidad, posiblemente los servidores de Hotmail podrían pedir confirmación con un aviso que pretende que te identifiques como el usuario legitimo de la cuenta. Según Lisa Gurry, product manager del Windows Live Hotmail, esto pretende mejorar el servicio y “se trata de un esfuerzo conjunto para evitar que los Scammers abusen utilizando Hotmail con el fin de realizar envíos masivos”. Esta iniciativa se lleva a cabo desde hace pocos meses, y tan sólo parece que afectará en principio a un 1% de los casi 110 millones de subscriptores que tiene Microsoft en Windows Live Hotmail en todo el mundo. Aunque la restricción de Windows Live Hotmail no tiene una regla estricta y se aplica a criterio de los administradores de Windows Live Hotmaill, podría afectar a aquellos usuarios que desearan enviar cientos Power Points a sus amistades, Invitaciones para que lean tremendos textos, o Mail para que visiten paginas de dudoso contenido, y también por supuesto todo tipo de mensajes políticos que comprometan a Microsoft frente a terceros países. Por ejemplo Microsoft restringe la creacion de cuentas con nombres que empiecen con Tíbet, y cualquier país que este en conflicto. Otros servicios de email situados en webs, como Yahoo, también cuentan con restricciones en cuanto al número de envíos. Windows Live Hotmail mantiene esta forma la lucha silenciosa en un intento por intimidar a sus usuarios para que no realicen el típico spam de los Power Point, o envío masivo de Ohaxes, que según Microsoft satura sus servidores con información que califica de no deseada a los buzones de sus subscriptores, y que crece alrededor de un 500% cada 18 meses. Pero Microsoft no se ha quedado quieto ante esta creciente invasión del tráfico en la red de coreo inútil sino que también desde hace años Demanda a los que consideran que hacen Spam y los identifica para demandarlos, tal y como ya hicieron AOL y Earthlink.

martes, 10 de marzo de 2009

MOZILLA FIREFOX ANUNCIA EL CAMBIO DE LA VERSIÓN 3,1 A 3,5

El Cambio de nombre refleja "enorme volumen de trabajo” realizado recientemente en el navegador, dicen los responsables de Mozilla. Mozilla ha anunciado que la última versión de su navegador Firefox dio un salto inesperado y se pasó de la versión 3.1 a la versión 3.5, y que la próxima cuarta versión beta se publicará el próximo 14 de abril.
"El número de versión del proyecto de Shiretoko se cambiará a Firefox 3.5 antes de la próxima cuarta versión beta", escribió Mike Beltzner, director de Mozilla Firefox, en el blog de desarrolladores de Mozilla. "Los desarrolladores Add-on deben permanecer atentos a los anuncios sobre lo que esto puede significar, sobre todo para sus extensiones y temas alojados en el sitio addons.mozilla.org. Esperamos poder hacer esto con un mínimo de inconvenientes para nuestra comunidad de seguidores". El cambio en el nombre de 3,1 a 3,5 de acuerdo con Beltzner, se propuso por primera vez la semana pasada al reconocerse "el enorme volumen de trabajo que hacer parecer a Shiretoko mucho más que una pequeña, progresiva mejora en Firefox 3". Estas nuevas mejoras incluyen un mejor control del usuario sobre la privacidad de los datos, la mejora de diseño web y la prestación, y el compilador de JavaScript TraceMonkey. Mozilla publicó la actualización 3.0.7 de su navegador Firefox 3 la semana pasada, que promete múltiples parches de seguridad y una mayor estabilidad. Los cinco parches de seguridad que se trataron incluyeron tres fallos calificados como 'críticos' por Mozilla.

sábado, 7 de marzo de 2009

MICROSOFT PROMETE LIBERAR LOS PRÓXIMOS PARCHES EL MARTES QUE VIENE

Tres parches para Windows, esperan ser liberados por una revisión crítica. Microsoft tiene previsto liberar tres parches el próximo martes. La empresa dijo el viernes que el 10 de marzo estará disponible la actualización y abordará tres problemas existentes en Windows 2000, Server 2003, XP, Server 2008 y Windows Vista. Otros productos de Microsoft como Office no se verán afectados por cualquiera de estas revisiones de este mes.
Uno de los parches ha sido evaluado por la empresa como un problema 'crítico', en el más alto nivel de Microsoft, de los cuatro niveles de alerta existentes. Si un hacker explotara, las vulnerabilidades tratadas por el parche, podría ejecutar por ejemplo un código remoto malicioso. Los otros dos parches se están clasificados como "importantes", dentro del tercer de los cuatro niveles de riesgo existentes. Ambos se ocupan precisamente de impedir defectos en la suplantación de identidad. Aunque la empresa no reveló los detalles exactos de las vulnerabilidades graves existente que se han parcheado recientemente, Microsoft dijo que los fallos críticos se consideran de muy alto riesgo en todas las versiones existentes de Windows, mientras que uno de los fallos mas "importantes" que cubre el parche no afectaría a los sistemas que ejecutan Windows XP y Windows Vista. La actualización se produce a tan sólo una semana después de Microsoft emitiera 'fuera del ciclo de revisión un "parche para corregir un error que explota la actividades en Excel. Esa misma actualización también contiene una solución para mejorar y reforzar la protección contra los ataques de la utilización de los componentes del Autorun de Windows.

LinkWithin

Related Posts Plugin for WordPress, Blogger...