Posted by Destroyeron julio 03, 2012 Seguridad Informática /
Comentarios desactivados en Publicado en Daboweb, Junio 2012
Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweben Junio de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.
Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).
Posted by Alfonon junio 15, 2012 Seguridad Informática /
Comentarios desactivados en Herramientas para la interpretación de capturas de red. (9/10) Parte 3
Seguimos con las herramientas que nos proporcionarán una visión gráfica de nuestras capturas. En esta Parte 3 vamos a ver Argus.
Argus no es exactamente una herramienta de visualización gráfica, aunque sí tiene herramientas como ragraph que la genera. Por tanto usaremos Argus para generar gráficas sobre tráfico de red. De esta forma, estudiaremos las siguientes vertientes:
el análisis de tráfico de red,
generación de gráficas con ragraph, afterglow, xplot.
Qué es Argus.
Argus (Network Activity Audit System) es un conjunto de herramientas para el análisis de tráfico de red. Está basado en una arquitectura cliente-servidor. Un servidor que será el host o sistema a auditar y un cliente que será el que realice, contra ese host u objetivo, el análisis o auditoría de forma remota. No es ésta la única forma de uso, podemos usar Argus en un solo host capturando, auditando y tratando un fichero .pcap o a través de una interface de red en modo live.capture.
Ya sea de forma remota o a través de un fichero de captura de red .pcap que previamente hemos de convertir al formato entendible por Argus los datos capturados.
Posted by Daboon junio 14, 2012 Cibercultura, Seguridad Informática /
Comentarios desactivados en Publicada la lección nº 6 en Crypt4you.»RSA y el teorema chino del resto».
Una vez más, tenemos el placer de comunicaros que ya está disponible la lección (de forma gratuita y libre acceso) número 6 en el MOOC Crypt4you de Criptored.
Tal y como podemos leer en el resumen de esta lección:
La sexta lección del curso tiene como objetivo la presentación, estudio, análisis y aplicación del teorema chino del resto TRC en las operaciones de cifra con RSA. Un teorema de las matemáticas discretas con diversas aplicaciones en la vida real y que cumple un interesante papel en RSA, especialmente en las operaciones de descifrado en un intercambio de clave donde todos los números son muy grandes, aumentando en unas cuatro veces la velocidad de cómputo.
Para acceder a esta lección, podéis hacerlo desde este enlace. Esperamos ya con ganas la número 7 (mediados de Julio) «Generación de claves con OpenSSL».
Posted by Daboon junio 12, 2012 Cibercultura, Seguridad Informática /
Comentarios desactivados en Publicado (IN)SECURE Magazine 34 (ENG). Descarga gratuita en PDF
Al igual que en anteriores ocasiones, nos hacemos eco del lanzamiento de un nuevo número de la revista electrónica de seguridad (IN)SECURE Magazine (nº 34).
En esta entrega de Junio, cabe destacar la introducción al análisis de Malware en Android, entre otros temas de interés.
Fitness as a model for security
Security and migrating to the cloud: Is it all doom and gloom?
Solid state drives: Forensic preservation issues
Introduction to Android malware analysis
Hack in The Box Conference 2012 Amsterdam
ISO 27001 standard: Breaking the documentation myth with Dejan Kosutic
Preparing a breach response plan
Security beyond the operating system: Into the cloud and beyond
Amphion Forum 2012 Munich
The challenges of data recovery from modern storage systems
Two-factor authentication for the cloud: Does it have to be hard?
Posted by Daboon junio 12, 2012 Programas, Seguridad Informática /
Comentarios desactivados en Disponible iTunes 10.6.3 para Mac OS X y Windows (solventa dos vulnerabilidades).
En medio de la «resaca mediática» generada por la keynote de ayer en la que Apple presentó sus novedades en cuanto a hardware y software, desde la lista de correo «Apple Security» nos llega un aviso de actualización de seguridad para iTunes que en su versión 10.6.3, solventa dos vulnerabilidades (Mac OS X, Windows XP, Vista y 7).
Concretamente, se trata de la posibilidad sufrir un desbordamiento del búfer en listas de reproducción .m3u debidamente manipuladas para tal fin y un error de corrupción de memoria en Webkit. Se recomienda actualizar bien desde el menú «actualización de software» en Mac OS, o desde el sitio web de iTunes.
Posted by Destroyeron junio 04, 2012 Seguridad Informática, Sistemas Operativos /
Comentarios desactivados en Actualizacion de seguridad para Windows (urge actualizar)
Fuera del ciclo mensual de actualizaciones se encuentra disponible para su instalación desde el update de Microsoft, una actualización de seguridad para Windows en todas sus versiones.
Esta actualización «KB-2718704» viene a solventar problemas de seguridad en la lista de revocación de certificados en los sistemas Windows, y para mantener actualizada la lista de certificados de los sistemas.
Microsoft Enforced Licensing Intermediate PCA (2 certificates).
Microsoft Enforced Licensing Registration Authority CA (SHA1).
La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación desde este enlace de la web de Microsoft.
Se recomienda actualizar a la mayor brevedad posible.
Posted by Destroyeron junio 03, 2012 Cibercultura, Seguridad Informática /
Comentarios desactivados en Publicado en Daboweb, Mayo 2012
Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweben Mayo de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.
Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).
Posted by Daboon mayo 22, 2012 [Breves], Seguridad Informática /
Comentarios desactivados en [Breves] Quinta lección del algoritmo RSA en el MOOC Crypt4you de Criptored
Se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you, la quinta lección del curso «El Algoritmo RSA». En esta ocasión, la lección está dedicada a los mensajes o números no cifrables.
Posted by Daboon mayo 18, 2012 Cibercultura, Seguridad Informática /
Comentarios desactivados en Lección final de Intypedia (número 14) ya disponible.
Como en tantas otras ocasiones, nos hacemos eco de la publicación de una nueva lección desde Intypedia, en este caso la última y no por ello menos interesante.
Aprovechamos la ocasión para felicitarles por el gran trabajo realizado para la comunidad ;).
Lección número 14 (info).
En el servidor Web de intypedia se encuentra disponible la Lección 14 de la Enciclopedia de la Seguridad de la Información con el título Funciones unidireccionales y hash, cuyo autor es el Dr. Hugo Krawczyk, investigador de IBM Estados Unidos, y que se verá como último vídeo destacado en la Web:
En esta lección Alicia explica a Bernardo las características y usos de las funciones unidireccionales y los hash en criptografía, resaltando su importancia como primitivas de autenticación así como sus debilidades ante ataques y colisiones.
La lección tiene una duración de 14:56 minutos y está formada por 4 escenas o capítulos:
Escena 1. Funciones unidireccionales.
Escena 2. Funciones hash.
Escena 3. Resistencia a colisiones.
Escena 4. Consideraciones prácticas: procedimientos, criptoanálisis y consecuencias.
Como siempre, la lección viene acompañada por 3 documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión, las diapositivas y ejercicios para autoevaluación.
Nos encontramos con la quinta actualización mayor de la última versión estable de uno de los más importantes sistemas operativos GNU/Linux, si no el que más ya que además de su uso para el escritorio está el más extendido como servidor web.
Esta actualización, de hace apenas un par de días, soluciona diferentes problemas de seguridad y corrige un gran número de errores encontrados. Para instalaciones limpias todas estas actualizaciones se encuentran ya disponibles en los discos de instalación.
Los que prefieran actualizar manualmente mediante consola ya sea porque aún no les ha saltado el aviso del gestor de actualizaciones o porque simplemente prefieren hacerlo así pueden usar los comandos:
sudo aptitude update
sudo aptitude safe-upgrade
aptitude puede ser sustituido por apt-get aunque recomendamos usar el primero por resultar más efectivo, del mismo modo recomendamos el uso de safe-upgrade para actualizar la paquetería del sistema por ser menos agresivo y más seguro de cara a la estabilidad del sistema, la otra opción es full-upgrade que irá instalando y borrando todo lo necesario hasta resolver todas las dependencias.
Se encuentran disponibles desde Microsoft las actualizaciones o boletines de seguridad publicados para Mayo de 2012.
En esta ocasión, se compone de 7 actualizaciones de seguridad; 3 catalogadas como críticas y 4 como importantes, que vienen a solventar varias vulnerabilidades que entre otras, podrían permitir la Ejecución remota de código, elevación de privilegios, etc. en los sistemas no actualizados.
La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación. Como siempre, recomendamos actualizar los sistemas a la mayor brevedad posible.
También y como cada mes, está disponible una nueva actualización del programa de eliminación de software malintencionado. Esta herramienta no es un sustituto del antivirus, busca infecciones causadas por software malintencionado específico que actualmente existe en equipos con Windows XP, Windows 2000, Windows Server 2003, Windows Vista y 7 instalado y ayuda a eliminarlas.
Posted by Liamnglson mayo 09, 2012 Cibercultura, Seguridad Informática /
Comentarios desactivados en Cuarta lección del algoritmo RSA en el MOOC Crypt4you de Criptored
Desde el 5 de mayo de 2012 se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you la cuarta lección del curso El Algoritmo RSA, dedicado a las claves parejas.
Esta cuarta lección nos presenta una de las características más llamativas del sistema RSA. Se trata del hecho de que si bien la clave pública e y la clave privada d son inversas en el cuerpo trampa (p-1)(q-1) y, por tanto, son únicas en el sentido de que su producto en ese cuerpo nos da la igualdad y por ello deducimos que d es el único inverso de e y lo mismo en el sentido inverso en ese cuerpo que sólo conoce el dueño de la clave, esto no será así cuando la cifra se realice en el cuerpo público n, obviamente distinto al anterior. De esta manera, surgirán otros valores distintos a la clave privada d que realizarán la misma función de cifrado y descifrado y otro tanto ocurrirá con la clave pública e. Un tema que es menester analizar, si bien con versiones actuales de librerías criptográficas como las que se usan hoy en OpenSSL se generan claves RSA con muy pocas claves privadas y públicas parejas, algo que no sucedía a mediados de la década pasada.
Apartados de la Lección 4:
Apartado 4.1. ¿Qué son las claves privadas parejas?
Apartado 4.2. Minimizando las claves privadas parejas
Apartado 4.3. También existirán claves públicas parejas
Apartado 4.4. ¿Hay que preocuparse por estas claves parejas?
La próxima entrega de este curso, la Lección 5 sobre Mensajes o Números no Cifrables, se publicará a mediados del mes de mayo de 2012.
Posted by vladon mayo 01, 2012 Seguridad Informática /
Comentarios desactivados en Actualización de PHP
Nueva actualización de PHP, concretamente para las versiones 5.3 y 5.4, en las que se encontraron dos vulnerabilidades, las cuales pueden ser aprovechadas por un posible atacante para usar una inyeccion SQL y saltarse unas determinadas restricciones de seguridad.
En la versión 5.3 el fallo consiste un cambio temporal de la directiva «magic_quotes_gpc» y en ambas (la 5.4 y la 5.3), un script PHP que aceptase múltiples subidas de archivos en una misma petición podría provocar el acceso a directorios de acceso restringido, mediante nombres de archivos creados para tal efecto. Como ya hemos dicho, ambas vulnerabilidades son explotables mediante inyección SQL, con lo que se recomienda su actualización imediata.
Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweben Abril de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.
Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).
Posted by Daboon abril 20, 2012 Seguridad Informática, Webmaster /
Comentarios desactivados en [Breves] WordPress 3.2.2 disponible. Actualización de seguridad
Acaba de liberarse la versión 3.2.2 de WordPress catalogada como «actualización de seguridad». Según podemos leer en el anuncio de la release, se han solventado varios fallos de seguridad en 3 librerías externas: «Plupload», «SWFUpload», «SWFObject,», así como una escalada de privilegios y dos XSS.
Esta actualización está disponible desde vuestro panel de administración así como desde WordPress.org.
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver