Durante estos ultimos días, se ha actualizado la sección de descargas, donde encontrareis las últimas versiones freeware de programas de seguridad y optimización, para que tu maquina esté como el primer día.
Si necesitas ayuda con algún programa, hazte seguidor del blog y deja un comentario. Contestare tan pronto como me sea posible.
jueves, 25 de abril de 2013
miércoles, 24 de abril de 2013
Una nueva estafa de Facebook anima a descargar un falso plugin de Flash Player
Investigadores de TrendLabs han descubierto un perfil de Facebook que supuestamente aloja un plugin de Adobe Flash Player, pero que en realidad es un troyano.
El número de estafas que utilizan a Facebook para propagarse sigue aumentando exponencialmente. La última insta a los confiados usuarios a descargarse un falso plugin de Flash Player desde una página de Facebook con mas de 90 millones de “Me gusta”, lo que para muchos representa que la página es muy popular y, por tanto, se trata de un sitio legítimo y de confianza, pero nada más lejos de la realidad. Los investigadores de TrendLabs pudieron comprobar que estos 91 millones de “Me gusta” no son ciertos en absoluto, y son sólo un señuelo de ingeniería social.
Una vez que los usuarios visitan la página de Facebook, son redirigidos a otro sitio web que, aparentemente, aloja un plugin de Adobe Flash Player, detectado como TROJ_FAKEADB.US. Si el usuario descarga el plugin y navega por la página a través de Google Chrome, la página se cierra automáticamente y aparece un archivo de extensión de Chrome, detectado como TROJ_EXTADB.US . Una vez instalado, el malware reenvia el mismo post usando la cuenta del usuario afectado, incluso etiqueta a sus amigos en el mensaje. Al mismo tiempo, TROJ_EXTADB.US envia y recibe información de determinadas direcciones URL. Trend Micro ya ha bloqueado el acceso a todas las URLs relacionadas con esta amenaza.

la página son sólo un señuelo para que los usuarios crean que es de confianza.
El número de estafas que utilizan a Facebook para propagarse sigue aumentando exponencialmente. La última insta a los confiados usuarios a descargarse un falso plugin de Flash Player desde una página de Facebook con mas de 90 millones de “Me gusta”, lo que para muchos representa que la página es muy popular y, por tanto, se trata de un sitio legítimo y de confianza, pero nada más lejos de la realidad. Los investigadores de TrendLabs pudieron comprobar que estos 91 millones de “Me gusta” no son ciertos en absoluto, y son sólo un señuelo de ingeniería social.
Una vez que los usuarios visitan la página de Facebook, son redirigidos a otro sitio web que, aparentemente, aloja un plugin de Adobe Flash Player, detectado como TROJ_FAKEADB.US. Si el usuario descarga el plugin y navega por la página a través de Google Chrome, la página se cierra automáticamente y aparece un archivo de extensión de Chrome, detectado como TROJ_EXTADB.US . Una vez instalado, el malware reenvia el mismo post usando la cuenta del usuario afectado, incluso etiqueta a sus amigos en el mensaje. Al mismo tiempo, TROJ_EXTADB.US envia y recibe información de determinadas direcciones URL. Trend Micro ya ha bloqueado el acceso a todas las URLs relacionadas con esta amenaza.

la página son sólo un señuelo para que los usuarios crean que es de confianza.
domingo, 17 de febrero de 2013
Cuidado con los PDFs: Descubren fallo de día cero en Adobe Reader.
La última versión de Adobe Reader está siendo explotada para instalar malware en computadoras de usuarios gracias a una vulnerabilidad de día cero recientemente descubierta, segun la firma de seguridad FireEye.
El error funciona contra Reader 11.0.1 y anteriores, y está siendo aprovechado por atacantes, que lograron saltarse así las defensas instaladas especialmente por Adobe para evitar ataques de este tipo.
Según explican Yichong Lin, Thoufique Haq y James Bennett de FireEye, tras lograr vulnerar la seguridad, se descargan dos DLL al sistema. Uno muestra un mensaje de error falso y abre un PDF señuelo. El segundo DLL ingresa un componente de contacto, que conversa con un dominio remoto.
Hasta ahora no se conocía ningún exploit que hubiese logrado saltarse el sandbox de Reader, diseñado para minimizar el daño producidos por ataques a vulnerabilidades y otros bugs, al aislar el contenido web de las partes sensibles del sistema operativo. Como resultado, si una falla de Reader es aprovechada, normalmente la aplicación de cae o deja de funcionar, pero los atacantes no obtienen acceso al sistema para ejecutar código malicioso o acceder a archivos de la máquina.
En noviembre hubo hackers anunciando que habían logrado vulnerar este mecanismo de seguridad, pero el caso no pudo ser confirmado. El caso reportado por FireEye sería el primero que se conoce en haberlo logrado. La compañía advirtió a las personas evitar abrir PDFs desconocidos, y tratar de usar sistemas alternativos al de Adobe, como Foxit Reader por ejemplo, hasta que Adobe haya solucionado el problema.
DESCARGAS:
Ultimas versiones Febrero 2013.
El error funciona contra Reader 11.0.1 y anteriores, y está siendo aprovechado por atacantes, que lograron saltarse así las defensas instaladas especialmente por Adobe para evitar ataques de este tipo.
Según explican Yichong Lin, Thoufique Haq y James Bennett de FireEye, tras lograr vulnerar la seguridad, se descargan dos DLL al sistema. Uno muestra un mensaje de error falso y abre un PDF señuelo. El segundo DLL ingresa un componente de contacto, que conversa con un dominio remoto.
Hasta ahora no se conocía ningún exploit que hubiese logrado saltarse el sandbox de Reader, diseñado para minimizar el daño producidos por ataques a vulnerabilidades y otros bugs, al aislar el contenido web de las partes sensibles del sistema operativo. Como resultado, si una falla de Reader es aprovechada, normalmente la aplicación de cae o deja de funcionar, pero los atacantes no obtienen acceso al sistema para ejecutar código malicioso o acceder a archivos de la máquina.
En noviembre hubo hackers anunciando que habían logrado vulnerar este mecanismo de seguridad, pero el caso no pudo ser confirmado. El caso reportado por FireEye sería el primero que se conoce en haberlo logrado. La compañía advirtió a las personas evitar abrir PDFs desconocidos, y tratar de usar sistemas alternativos al de Adobe, como Foxit Reader por ejemplo, hasta que Adobe haya solucionado el problema.
DESCARGAS:
Ultimas versiones Febrero 2013.
miércoles, 7 de noviembre de 2012
Actualización de seguridad 11.4.402.287 para Adobe Flash Player
La actualización de seguridad publicada por Adobe resuelve fallos críticos de seguridad que podrían ser utilizados por los delincuentes parar tomar el control de los ordenadores con una versión anterior de Adobe Flash instalada.
Detalles
Flash Player es un programa muy extendido para visualizar vídeos en páginas web.
La actualización de seguridad resuelve varios fallos que podrían permitir, entre otras cosas, permitir a un atacante tomar el control del ordenador.
Recursos afectados
Cómo comprobar la versión instalada de Flash Player:
Accediendo a la página Acerca de Flash Player o pulsando el botón derecho del ratón en un contenido de Flash, y seleccionando la opción de «Acerca de Adobe Flash Player».
Para comprobar la versión instalada en Android, se debe hacer clic en el menú [Settings > Applications > Manage Applications > Adobe Flash Player x.x.].
Solución
Adobe AIR también debe ser actualizado para evitar problemas:
Security updates available for Adobe Flash Player
Actualizaciones de seguridad para Flash Player
Oficina de seguridad del internauta
Detalles
Flash Player es un programa muy extendido para visualizar vídeos en páginas web.
La actualización de seguridad resuelve varios fallos que podrían permitir, entre otras cosas, permitir a un atacante tomar el control del ordenador.
Recursos afectados
- Adobe Flash Player 11.4.402.287 y versiones anteriores para Windows y Macintosh
- Adobe Flash Player 11.2.202.243 y versiones anteriores para Linux
- Adobe Flash Player 11.1.115.20 y versiones anteriores para Android 4.x
- Adobe Flash Player 11.1.111.19 y versiones anteriores para Android 3.x y 2.x
- Adobe AIR 3.4.0.2710 y versiones anteriores para Android Windows y Macintosh, SDK (incluye AIR para iOS) y Android
Cómo comprobar la versión instalada de Flash Player:
Accediendo a la página Acerca de Flash Player o pulsando el botón derecho del ratón en un contenido de Flash, y seleccionando la opción de «Acerca de Adobe Flash Player».
Para comprobar la versión instalada en Android, se debe hacer clic en el menú [Settings > Applications > Manage Applications > Adobe Flash Player x.x.].
Solución
- Descargar Adobe Flash Player para Windows, Linux y Mac. Es posible hacerlo desde el centro de descargas de Adobe Flash Player.
- Para actualizar Adobe Flash Player en dispositivos móviles con plataforma Android hay que acceder a Google Play.
- Flash Player para el navegador Google Chrome se actualizará de forma automática.
Adobe AIR también debe ser actualizado para evitar problemas:
- Descargar Adobe AIR para Windows y Mac. Es posible hacerlo desde el centro de descargas de Adobe AIR.
- Para actualizar Adobe AIR en dispositivos móviles con plataforma Android hay que acceder a Google Play.
- Los usuarios de Adobe AIR SDK 3.4.0.2710 (incluye AIR para iOS) deben actualizar a la versión Adobe AIR 3.5 SDK.
Security updates available for Adobe Flash Player
Actualizaciones de seguridad para Flash Player
Oficina de seguridad del internauta
Suscribirse a:
Entradas (Atom)




