This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
English to Spanish: The Bat! users should not be afraid of yet another Microsoft Outlook vulnerability General field: Tech/Engineering Detailed field: Computers: Software
Source text - English New reports on Microsoft Outlook vulnerability came on January, 15. BitDefender reports the unsolicited message directs users to apply a new set of settings to their mailboxes to update several 'security upgrades' that have been applied. The link in the email leads towards a Web page with Microsoft Office logos and instructs users to download and launch an executable file that will supposedly update their email settings.
Instead, they receive a potent malware cocktail, including Trojan.SWF.Dropper.E, a generic detection name for a family of Trojans sharing similar behavior. They are Flash files, which usually do not display any relevant images/animations, but drop and execute various malware files (by exploiting Adobe Shockwave Flash vulnerability). The dropped files may be subject to change and different variants can drop and execute different malware programs.
Moreover, there's a new vulnerability detected in Internet Explorer. The vulnerability exists as an invalid pointer reference within Internet Explorer. It is possible under certain conditions for the invalid pointer to be accessed after an object is deleted. In a specially-crafted attack, in attempting to access a freed object, Internet Explorer can be caused to allow remote code execution. One of the mitigating factors is the possibility to be attacked if clicking a link contained in a message received via Microsoft Outlook.
Translation - Spanish El 15 de enero se publicaron diversos informes acerca de una nueva vulnerabilidad de Microsoft Outlook.
El blog Laboratorio Ontinet.com, describe la técnica de ingeniería social utilizada para engañar a los usuarios desprevenidos: a través de un mensaje no solicitado, se les comunica que configuren nuevamente sus casillas de correo electrónico para actualizar varias "mejoras de seguridad" que se han implementado.
El enlace que aparece en dicho mensaje, abre una página web con el logotipo de Microsoft Office, y le indica al usuario que descargue y ejecute un archivo que supuestamente actualizará la configuración de su correo electrónico.
Sin embargo, en lugar de esto, el usuario descargará un potente coctel de códigos maliciosos, que incluye a Trojan.SWF.Dropper.E, nombre genérico para una familia de troyanos que tienen un comportamiento similar.
Se trata de archivos Flash, que generalmente no muestran ninguna imagen ni animación relevante, sino que permiten el acceso de diferentes códigos maliciosos y los ejecutan automáticamente, aprovechando la vulnerabilidad de Adobe Shockwave Flash.
Es posible que los archivos introducidos en el ordenador se modifiquen periódicamente, y sus distintas variantes permitirán la entrada de diversos programas con códigos maliciosos y los ejecutarán a continuación.
Asimismo, se ha detectado una nueva vulnerabilidad en Internet Explorer, que aparece como una referencia inválida del puntero del ratón dentro de dicho navegador.
Bajo determinadas circunstancias, es posible acceder al puntero inválido después de eliminar un objeto.
En un ataque especialmente planificado, con la intención de acceder a un objeto liberado, Internet Explorer podría permitir la ejecución remota de códigos ilegítimos.
De forma predeterminada, Microsoft Outlook, Microsoft Outlook Express, y Windows Mail abren los mensajes de correo electrónico con formato HTML en una zona de sitios restringida.
Al leer el código HTML de los mensajes, esta zona evita que se ejecuten guiones del tipo Active Script y controles ActiveX, mitigando los ataques que intentan valerse de la vulnerabilidad descrita.
Sin embargo, si un usuario pulsa un enlace contenido en el mensaje, podrá ser víctima de un ataque basado sobre este método de infección web.
More
Less
Experience
Years of experience: 18. Registered at ProZ.com: Apr 2010.
Professionally educated as a System Analyst, I have always dedicated to software end-user training.
I really enjoy translating user manuals or software documentation. My goal is to optimize the relationship between the users and the applications they use, improving the available help files and manuals in order to make them clear, friendly and useful.
I specialize in comprehensive software localization into Spanish: graphic interface, product website and related documentation.
I have experience in complex software localization project management.
I also dedicate to user-manual development and technical writing in Spanish.
This user has earned KudoZ points by helping other translators with PRO-level terms. Click point total(s) to see term translations provided.