Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
30 de Noviembre, 2014    General

Vulnerabilidades en ClamAV

Se han anunciado dos vulnerabilidades en el antivirus ClamAV para las versiones anteriores a la 0.98.5, que podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado o provocar denegaciones de servicio. 

ClamAV es un antivirus multiplataforma de código abierto. Entre sus objetivos, además de ser un motor para identificar malware en equipos en los que se instale, también está destinado a trabajar en servidores de correo electrónico para combatir la propagación virus, troyanos y otras amenazas a través del servicio de mensajería electrónica.

La primera vulnerabilidad (con CVE-2013-6497) se produce al escanear un archivo específicamente creado con el comando 'clamscan -a' que podrá provocar condiciones de denegación de servicio. Por otra parte, con CVE-2014-9050, un desbordamiento de búfer al tratar archivos PE específicamente creados podría permitir la ejecución de código arbitrario.

Se ha publicado la versión ClamAV0.98.5 del antivirus, que corrige los fallos. Disponible desde:

Más información:

ClamAV 0.98.5 has been released!



Antonio Ropero
Twitter: @aropero

DISI

Hoy, 30 de noviembre, se celebra el Día Internacional de la Seguiridad Informática.

     Día Internacional de la Seguridad Informática IICada 30 de noviembre, desde 1998, se conmemora el “Día Internacional de la Seguridad Informática”. En este día se pretende concienciar sobre la importancia de la seguridad de la información, especialmente con el objetivo “abrir los ojos” a los internautas que deben adoptar las medidas de seguridad mínimas para disfrutar con seguridad de su “vida digital” repleta de dispositivos tecnológicos.

      Nuevamente la empresa Ontinet.com / ESET ESPAÑA, demostró su interés en concienciar en seguridad digital celebrando el IV ESET Security Forum.  Evento en el que tuve el honor de participar en una mesa redonda en la que se debatío, precisamente, la seguridad en la red de usuarios finales, especialmente haciendo enfásis en la seguridad relativa a los menores en Internet.

      A la finalización del evento dió comienzo la gala de la entrega de los Segundos Premios Nacionales Héroes Digitales. Premios que reconocen iniciativas privadas o públicas que contribuyen a mejorar la seguridad digital de todos y cada uno de nosotros. En esta edición tuve también el honor de participar como jurado al haber sido otorgado a este Blog el Premio  “Héroe Digital Bloguero” en la pasada edición. Este año los premios han recaido en:

  • Héroe Digital elección especial del jurado: Al Centro Nacional de Infraestructuras Críticas (CNPIC).
  • Héroe Digital de los Cuerpos de Seguridad: Al Puesto Principal de la Guardia Civil de Illescas, por su labor en pro de la seguridad digital a través de sus Redes Sociales (@GC_Illescas062) y sus iniciativas en campañas como Corre por Román
  • Héroe Digital Bloguero: en esta ocasión, el relevo del galardón recayó en nuestro conocido “archienemigo el maldito Jabato”, gracias a su contribución a la seguridad con su Blog Seguridad informática “a lo jabalí
  • Héroe Digital a la mejor Iniciativa Educativa en Seguridad: A la Asociación Clickaseguro por sus diferentes iniciativas en pro de la seguridad.
  • Héroe Digital en las Redes Sociales: el galardón fue para el perfil de Twitter del servicio 1-1-2 de Canarias (@112canarias)
  • Héroe Digital Anónimo: El premio digital al Héroe Digital Anónimo recayó en nuestro rapero, David Insonusvita (@insonusvita), autor de canciones, entre otras, sobre seguridad en Internet a través de la iniciativa X1RedMasSegura y de este Blog, podéis escucharlas en el Canal Youtube.

A TODOS VOSOTROS, DIGNOS Y MERECEDORES GANADORES DEL GALARDON “HÉROE DIGITAL“, MUCHAS GRACIAS POR APORTAR ESE GRANITO DE ARENA EN LA SEGURIDAD DE TODOS NOSOTROS

      Con Internet nos encontramos en un momento en el que la vida de, cada vez más usuarios, se hace más pública y por tanto más vulnerable a los peligros que nos llegan de manos de la cara “B” de Internet. Vulnerabilidad que es aprovechada por los “ciberdelincuentes” que cada vez se especializan más para adaptar las nuevas tecnologías a sus “malas artes“.

Charla “La Cara “B” de Internet” en ConectaCon Jaen   

    Desde “El Blog de Angelucho”, que tiene como premisa el acercar la seguridad a los internautas no técnicos en el uso de las nuevas tecnologías , quiero felicitar, y agradecer el trabajo, a todos los “responsables” que hacen posible que esta seguridad llegue a todos nosotros, a los que hace tiempo aprendí a denominar “científicos de la seguridad informática”, otros los llaman, aunque con miedo, Hackers, yo simplemente les llamo GRANDES (ellos se reconocerán).

    seguridadEstos expertos en seguridad los podéis encontrar en cualquier lugar. Los podéis encontrar en los cuerpos policiales como investigadores de los delitos que se comenten utilizando las nuevas tecnologías, pueden estar securizando un organismo oficial, una empresa privada, dando clases en universidades o incluso recibiéndolas, podréis encontrarlos como expertos forenses informáticos, en una empresa antirus, o simplemente compartiendo sus conocimientos en un blog, en una radio, o en cualquier evento, por pequeño que parezca, para concienciar en seguridad y compartir sus conocimientos.

      En definitiva, los podréis encontrar en cualquier lugar donde la seguridad en las nuevas tecnologías, sea necesaria.

      Pero donde seguro que los encontraréis será tirando juntos del “carro de la seguridad”, porque todos ellos aunan esfuerzos para que esa seguridad sea efectiva. Y por ello, desde este blog, quiero reiterar mi agradecimiento a este colectivo citando, nuevamente, el que ya hice público el pasado año con ocasión de la celebración del “Día de la Seguridad Informática”:

“…a todos los compañeros y amigos que se han cruzado en mi “cibercamino“, nombrados muchas veces a lo largo de mis entradas, de forma directa o indirecta, aludidos como GRANDES (ellos se reconocerán), …. otros se encuentran en su sombra y hacen posible que todos podamos disfrutar de Internet de forma segura. Pero especialmente a los que no son tan nombrados y que, sin duda, son la fuente de inspiración y conocimiento para el que os escribe, un grupo de GRANDES personas de los que aprendo en mi día a día desde que me incorporé a ese extraordinario grupo de profesionales. “Mi” Grupo de Delitos Telemáticos de la Guardia Civil al que tengo el orgullo y el honor de pertenecer.”
.
    A TODOS ELLOS… HÉROES DIGITALES, HACKERS (Piratas Informáticos) y GRANDES en general…
¡¡FELICIDADES Y TODO MI AGRADECIMIENTO!!
.
           Hoy, más que nunca, solo quiero deciros una cosa… En Internet…
.
    Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus.
.
    Pero por suerte hay GRANDES personas que trabajan por nuestra seguridad en Internet.
.
- See more at: http://elblogdeangelucho.com/elblogdeangelucho/blog/2014/11/30/dia-internacional-de-la-seguridad-informatica-heroes-digitales-y-otros-hackers/#sthash.jnk2r1V5.dpuf
Palabras claves , ,
publicado por alonsoclaudio a las 09:37 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad