
Esta nueva versión solventa entre otras 43 vulnerabilidades de versiones anteriores.
Se recomienda actualizar el reproductor multimedia a la mayor brevedad posible.
En basicoyfacil.com Manual para Actualizar VLC Media Player.

Esta nueva versión solventa entre otras 43 vulnerabilidades de versiones anteriores.
Se recomienda actualizar el reproductor multimedia a la mayor brevedad posible.
En basicoyfacil.com Manual para Actualizar VLC Media Player.

Estos parches de seguridad, solventan varios bugs localizados en el software, siendo por tanto más que recomendable su inmediata actualización ya que bajo determinadas circunstancias, su explotación podría derivar en un fallo del sistema, pudiendo hacerse con su control por parte de potenciales atacantes.
Manual para comprobar la versión de Flash Player instalada.
Más información y versiones afectadas, (ENG) | Centro de descarga de Adobe Flash Player.

Resumen / presentación de la guía:
El presente documento pretende recopilar una serie de recomendaciones básicas o buenas prácticas de uso de smartphones y tablets con el fin de aportar unas medidas de seguridad adecuadas para que la información almacenada en los dispositivos permanezca segura. Dichas recomendaciones serán personalizadas para cada uno de los tres sistemas operativos más extendidos en este tipo de dispositivos: Android, iOS y BlackBerry OS.
Descarga de la guía (en PDF).

La nueva versión está disponible para Windows, GNU/Linux y OS X (además de para Android, con un interfaz optimizado para Tablets) y en diferentes idiomas
Si ya cuentas con Mozilla Firefox instalado en tu equipo, puedes actualizar desde el propio programa a través del Menú Ayuda -> Acerca de Firefox -> Buscar actualizaciones, o bien, descargar la nueva versión desde el siguiente enlace e instalarla sobre la actual.
En nuestro blog hermano basicoyfacil puedes encontrar varios Manuales de Firefox para los que empiezan.
La fundación Mozilla acaba de liberar la versión 22 de su navegador Firefox con los siguientes cambios. La nueva versión está disponible para Windows, GNU/Linux y OS X (además de para Android, con un interfaz optimizado para Tablets). Cabe destacar entre el resto de mejoras que la tecnología WebRTC ya está activada por defecto.

Las 3 guías son muy completas y algún caso llegan a las 200 páginas. En ellas, intentan abarcar muchos de los problemas de seguridad más comunes en este tipo de dispositivos y cómo paliarlos. No está de más recordar que muchos atacantes ya buscan estos vectores de entrada, debido al alto uso de los mismos y un cierto desconocimiento general.

Estos parches de seguridad, solventan varios bugs localizados en el software, siendo por tanto más que recomendable su inmediata actualización ya que bajo determinadas circunstancias, su explotación podría derivar en un fallo del sistema, pudiendo hacerse con su control por parte de potenciales atacantes.
Manual para comprobar la versión de Flash Player instalada.
Más información y versiones afectadas, (ENG) | Centro de descarga de Adobe Flash Player.

Las actualizaciones están disponibles para sistemas Windows, GNU/Linux, Mac OS X y Android. (Para AIR).
Fuente INTECO-CERT.

Estos parches de seguridad, solventan varios bugs localizados en el software, siendo por tanto más que recomendable su inmediata actualización ya que bajo determinadas circunstancias, su explotación podría derivar en un fallo del sistema, pudiendo hacerse con su control por parte de potenciales atacantes.
Más información y versiones afectadas, (ENG) | Centro de descarga de Adobe Flash Player.

En esta entrega de Junio, cabe destacar la introducción al análisis de Malware en Android, entre otros temas de interés.
La descarga es gratuita y está disponible en formato PDF desde su sitio web.
Temas de este número: (ENG)
Fitness as a model for security
Security and migrating to the cloud: Is it all doom and gloom?
Solid state drives: Forensic preservation issues
Introduction to Android malware analysis
Hack in The Box Conference 2012 Amsterdam
ISO 27001 standard: Breaking the documentation myth with Dejan Kosutic
Preparing a breach response plan
Security beyond the operating system: Into the cloud and beyond
Amphion Forum 2012 Munich
The challenges of data recovery from modern storage systems
Two-factor authentication for the cloud: Does it have to be hard?

Parece que por fin se han superado los problemas y discrepancias que había en esta integración, pero al final lo inevitable ha terminado sucediendo y seguro que los mayores beneficiados somos los usuarios, ya que esto abre muchas puertas a los desarrolladores de software, pudiendo con esta medida ampliar sus objetivos y hacer que nuestro GNU/Linux de escritorio y nuestro dispositivo móvil con Android esten mucho mas interactuados entre si.
En esta nueva actualización del kernel también se han hecho trabajos de mejora en el sistema de archivos ext4 o en el trabajo con redes.

1. Es posible cambiar el estado de un usuario simplemente proporcionando el número de teléfono registrado en WhatsApp y el texto con el mensaje del nuevo estado ya que no se requiere ninguna autenticación o autorización previa a dicha acción.
2. La función que comprueba el código que se envía durante el proceso de registro de un nuevo número de teléfono es vulnerable a ataques de fuerza bruta, lo cual podría permitir que un atacante remoto registre de números de teléfono arbitrarios y suplante la identidad de estos usuarios.
3. El tráfico de datos a través del protocolo XMPP de WhatsApp no está cifrado, lo cual podría ser aprovechado por un atacante remoto para llevar a cabo un ataque Man-in-the-Middle, y conseguir leer, enviar, recibir, e incluso modificar mensajes que están destinados a otra persona.
Solamente se ha facilitado como medida de protección ante el segundo fallo, una limitación de 10 intentos para introducir el códigoque se envía a la hora de realizar el ataque de fuerza bruta, aunque no hay nada al respecto de las otras dos vulnerabilidades. Recordemos que esta aplicación informática se ha hecho muy popular entre todos los usuarios de teléfonos móviles que disponen de Android como su sistema operativo, lo cual multiplica exponencialmente el número de usuarios que pueden verse afectados. Mas información aquí.
Un mes más, te recomendamos el recopilatorio de entradas publicadas en Daboweb en Diciembre de 2011, por si en el día a día de la publicación, alguna que pudiera interesarte, se te ha pasado por alto.
Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).
diciembre 2011

Desde varias webs especializadas en seguridad informática se ha calificado este fallo como de bajo riesgo, pero mas vale ser precavidos a la hora de navegar por la red. En este link tenéis mas información detallada y unas cuantas capturas de pantalla al respecto de este fallo.

Si quieres saber la versión de Flash Player que utilizas, puedes comprobarlo desde este enlace.
Concretamente, los bugs corregidos son los siguientes; CVE-2011-2426, CVE-2011-2427, CVE-2011-2428, CVE-2011-2429, CVE-2011-2430, CVE-2011-2444. Hablamos de vulnerabilidades serias caso de ser explotadas, como puede ser la ejecución de código arbitrario en los equipos afectados (AVM stack overflow), ataques cross-site scripting a través de webs o e-mails previamente manipulados para tal fin, en funciones de streaming, etc.
Información detallada en Adobe de los parches incluidos y bugs (ENG) | Descarga de Flash Player.