Seguridad Informática

Publicado en Daboweb, Junio 2012

Posted by Destroyer on julio 03, 2012
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Junio 2012

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Junio de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Tags: , , , ,

Herramientas para la interpretación de capturas de red. (9/10) Parte 3

Posted by Alfon on junio 15, 2012
Seguridad Informática / Comentarios desactivados en Herramientas para la interpretación de capturas de red. (9/10) Parte 3

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6 | Parte 7 | Parte 8 | Parte 9 / 1 | Parte 9 / 2

Afterglow, InetVis, TNV, Argus, INAV.

 

Seguimos con las herramientas que nos proporcionarán una visión gráfica de nuestras capturas. En esta Parte 3 vamos a ver Argus.

Argus no es exactamente una herramienta de visualización gráfica, aunque sí tiene herramientas como ragraph que la genera.  Por tanto usaremos Argus para generar gráficas sobre tráfico de red. De esta forma, estudiaremos las siguientes vertientes:

  • el análisis de tráfico de red,
  • generación de gráficas con ragraph, afterglow, xplot.

 

Qué es Argus.

 

Argus (Network Activity Audit System) es un conjunto de herramientas para el análisis de tráfico de red. Está basado en una arquitectura cliente-servidor. Un servidor que será el host o sistema a auditar y un cliente que será el que realice, contra ese host u objetivo, el análisis o auditoría de forma remota. No es ésta la única forma de uso, podemos usar Argus en un solo host capturando, auditando y tratando un fichero .pcap o a través de una interface de red en modo live.capture.

Ya sea de forma remota o a través de un fichero de captura de red  .pcap que previamente hemos de convertir al formato entendible por Argus los datos capturados.

Continue reading…

Tags: , , ,

Publicada la lección nº 6 en Crypt4you.»RSA y el teorema chino del resto».

Posted by Dabo on junio 14, 2012
Cibercultura, Seguridad Informática / Comentarios desactivados en Publicada la lección nº 6 en Crypt4you.»RSA y el teorema chino del resto».

Una vez más, tenemos el placer de comunicaros que ya está disponible la lección (de forma gratuita y libre acceso) número 6 en el MOOC Crypt4you de Criptored.

Tal y como podemos leer en el resumen de esta lección:

La sexta lección del curso tiene como objetivo la presentación, estudio,
análisis y aplicación del teorema chino del resto TRC en las operaciones
de cifra con RSA. Un teorema de las matemáticas discretas con diversas
aplicaciones en la vida real y que cumple un interesante papel en RSA,
especialmente en las operaciones de descifrado en un intercambio de clave
donde todos los números son muy grandes, aumentando en unas cuatro veces
la velocidad de cómputo.

Para acceder a esta lección, podéis hacerlo desde este enlace. Esperamos ya con ganas la número 7 (mediados de Julio) «Generación de claves con OpenSSL».

Tags: , , ,

Publicado (IN)SECURE Magazine 34 (ENG). Descarga gratuita en PDF

Posted by Dabo on junio 12, 2012
Cibercultura, Seguridad Informática / Comentarios desactivados en Publicado (IN)SECURE Magazine 34 (ENG). Descarga gratuita en PDF

Al igual que en anteriores ocasiones, nos hacemos eco del lanzamiento de un nuevo número de la revista electrónica de seguridad (IN)SECURE Magazine (nº 34).

En esta entrega de Junio, cabe destacar la introducción al análisis de Malware en Android, entre otros temas de interés.

La descarga es gratuita y está disponible en formato PDF desde su sitio web.

Temas de este número: (ENG)

Fitness as a model for security
Security and migrating to the cloud: Is it all doom and gloom?
Solid state drives: Forensic preservation issues
Introduction to Android malware analysis
Hack in The Box Conference 2012 Amsterdam
ISO 27001 standard: Breaking the documentation myth with Dejan Kosutic
Preparing a breach response plan
Security beyond the operating system: Into the cloud and beyond
Amphion Forum 2012 Munich
The challenges of data recovery from modern storage systems
Two-factor authentication for the cloud: Does it have to be hard?

Tags: , , , , ,

Disponible iTunes 10.6.3 para Mac OS X y Windows (solventa dos vulnerabilidades).

Posted by Dabo on junio 12, 2012
Programas, Seguridad Informática / Comentarios desactivados en Disponible iTunes 10.6.3 para Mac OS X y Windows (solventa dos vulnerabilidades).

En medio de la «resaca mediática» generada por la keynote de ayer en la que Apple presentó sus novedades en cuanto a hardware y software, desde la lista de correo «Apple Security» nos llega un aviso de actualización de seguridad para iTunes que en su versión 10.6.3, solventa dos vulnerabilidades (Mac OS X, Windows XP, Vista y 7).

Concretamente, se trata de la posibilidad sufrir un desbordamiento del búfer en listas de reproducción .m3u debidamente manipuladas para tal fin y un error de corrupción de memoria en Webkit. Se recomienda actualizar bien desde el menú «actualización de software» en Mac OS, o desde el sitio web de iTunes.

Tags: , , , , , , ,

Actualizacion de seguridad para Windows (urge actualizar)

Posted by Destroyer on junio 04, 2012
Seguridad Informática, Sistemas Operativos / Comentarios desactivados en Actualizacion de seguridad para Windows (urge actualizar)

Fuera del ciclo mensual de actualizaciones se encuentra disponible para su instalación desde el update de Microsoft, una actualización de seguridad para Windows en todas sus versiones.

Esta actualización «KB-2718704» viene a solventar problemas de seguridad en la lista de revocación de certificados en los sistemas Windows, y para mantener actualizada la lista de certificados de los sistemas.

  • Microsoft Enforced Licensing Intermediate PCA (2 certificates).
  • Microsoft Enforced Licensing Registration Authority CA (SHA1).

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación desde este enlace de la web de Microsoft.

Se recomienda actualizar a la mayor brevedad posible.

Tags: , , , , ,

Publicado en Daboweb, Mayo 2012

Posted by Destroyer on junio 03, 2012
Cibercultura, Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Mayo 2012

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Mayo de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Mayo 2012

Tags: , , , ,

[Breves] Quinta lección del algoritmo RSA en el MOOC Crypt4you de Criptored

Posted by Dabo on mayo 22, 2012
[Breves], Seguridad Informática / Comentarios desactivados en [Breves] Quinta lección del algoritmo RSA en el MOOC Crypt4you de Criptored

Se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you, la quinta lección del curso «El Algoritmo RSA». En esta ocasión, la lección está dedicada a los mensajes o números no cifrables.

Puedes acceder desde este enlace.

Tags: , , , , ,

Lección final de Intypedia (número 14) ya disponible.

Posted by Dabo on mayo 18, 2012
Cibercultura, Seguridad Informática / Comentarios desactivados en Lección final de Intypedia (número 14) ya disponible.

Como en tantas otras ocasiones, nos hacemos eco de la publicación de una nueva lección desde Intypedia, en este caso la última y no por ello menos interesante.

Aprovechamos la ocasión para felicitarles por el gran trabajo realizado para la comunidad ;).

Lección número 14 (info).

En el servidor Web de intypedia se encuentra disponible la Lección 14 de la Enciclopedia de la Seguridad de la Información con el título Funciones unidireccionales y hash, cuyo autor es el Dr. Hugo Krawczyk, investigador de IBM Estados Unidos, y que se verá como último vídeo destacado en la Web:

En esta lección Alicia explica a Bernardo las características y usos de las funciones unidireccionales y los hash en criptografía, resaltando su importancia como primitivas de autenticación así como sus debilidades ante ataques y colisiones.

La lección tiene una duración de 14:56 minutos y está formada por 4 escenas o capítulos:

  • Escena 1. Funciones unidireccionales.
  • Escena 2. Funciones hash.
  • Escena 3. Resistencia a colisiones.
  • Escena 4. Consideraciones prácticas: procedimientos, criptoanálisis y consecuencias.

Como siempre, la lección viene acompañada por 3 documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión, las diapositivas y ejercicios para autoevaluación.

Acceso a la lección en Intyedia.

Tags: , , , ,

Debian 6.0.5 lanzado.

Posted by Liamngls on mayo 14, 2012
Seguridad Informática, Sistemas Operativos / Comentarios desactivados en Debian 6.0.5 lanzado.

Nos encontramos con la quinta actualización mayor de la última versión estable de uno de los más importantes sistemas operativos GNU/Linux, si no el que más ya que además de su uso para el escritorio está el más extendido como servidor web.

Esta actualización, de hace apenas un par de días,  soluciona diferentes problemas de seguridad y corrige un gran número de errores encontrados. Para instalaciones limpias todas estas actualizaciones se encuentran ya disponibles en los discos de instalación.

Los que prefieran actualizar manualmente mediante consola ya sea porque aún no les ha saltado el aviso del gestor de actualizaciones o porque simplemente prefieren hacerlo así pueden usar los comandos:

sudo aptitude update

sudo aptitude safe-upgrade

aptitude puede ser sustituido por apt-get aunque recomendamos usar el primero por resultar más efectivo, del mismo modo recomendamos el uso de safe-upgrade para actualizar la paquetería del sistema por ser menos agresivo y más seguro de cara a la estabilidad del sistema, la otra opción es full-upgrade que irá instalando y borrando todo lo necesario hasta resolver todas las dependencias.

Noticia | Changelog

Tags: , , , ,

Actualizaciones de Microsof Mayo de 2012

Posted by Destroyer on mayo 13, 2012
Seguridad Informática, Sistemas Operativos / Comentarios desactivados en Actualizaciones de Microsof Mayo de 2012

Se encuentran disponibles desde Microsoft las actualizaciones o boletines de seguridad publicados para Mayo de 2012.

En esta ocasión, se compone de 7 actualizaciones de seguridad; 3 catalogadas como críticas y 4 como importantes, que vienen a solventar varias vulnerabilidades que entre otras, podrían permitir la Ejecución remota de código, elevación de privilegios, etc. en los sistemas no actualizados.

La actualización se encuentra disponible desde el propio update automático de Windows o bien, mediante su descarga manual y posterior instalación. Como siempre, recomendamos actualizar los sistemas a la mayor brevedad posible.

También y como cada mes, está disponible una nueva actualización del programa de eliminación de software malintencionado. Esta herramienta no es un sustituto del antivirus, busca infecciones causadas por software malintencionado específico que actualmente existe en equipos con Windows XP, Windows 2000, Windows Server 2003, Windows Vista y 7 instalado y ayuda a eliminarlas.

# Boletín y descarga de actualizaciones de Mayo de 2012.

Cuarta lección del algoritmo RSA en el MOOC Crypt4you de Criptored

Posted by Liamngls on mayo 09, 2012
Cibercultura, Seguridad Informática / Comentarios desactivados en Cuarta lección del algoritmo RSA en el MOOC Crypt4you de Criptored

Desde el 5 de mayo de 2012 se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you la cuarta lección del curso El Algoritmo RSA, dedicado a las claves parejas.

Esta cuarta lección nos presenta una de las características más llamativas del sistema RSA. Se trata del hecho de que si bien la clave pública e y la clave privada d son inversas en el cuerpo trampa (p-1)(q-1) y, por tanto, son únicas en el sentido de que su producto en ese cuerpo nos da la igualdad y por ello deducimos que d es el único inverso de e y lo mismo en el sentido inverso en ese cuerpo que sólo conoce el dueño de la clave, esto no será así cuando la cifra se realice en el cuerpo público n, obviamente distinto al anterior. De esta manera, surgirán otros valores distintos a la clave privada d que realizarán la misma función de cifrado y descifrado y otro tanto ocurrirá con la clave pública e. Un tema que es menester analizar, si bien con versiones actuales de librerías criptográficas como las que se usan hoy en OpenSSL se generan claves RSA con muy pocas claves privadas y públicas parejas, algo que no sucedía a mediados de la década pasada.

Apartados de la Lección 4:

  • Apartado 4.1. ¿Qué son las claves privadas parejas?
  • Apartado 4.2. Minimizando las claves privadas parejas
  • Apartado 4.3. También existirán claves públicas parejas
  • Apartado 4.4. ¿Hay que preocuparse por estas claves parejas?

La próxima entrega de este curso, la Lección 5 sobre Mensajes o Números no Cifrables, se publicará a mediados del mes de mayo de 2012.

Lección 0. Introducción al curso
Lección 1. Los principios del algoritmo RSA
Lección 2. Valores de diseño de las claves
Lección 3. Cifrado de números y mensajes
Lección 4. Claves privadas y públicas parejas
Lección 5. Mensajes no cifrables
Lección 6. Ataque por factorización
Lección 7. Ataque por cifrado cíclico
Lección 8. Ataque por paradoja del cumpleaños
Lección 9. El uso del Teorema del Resto Chino
Lección 10. Generación de claves con openSSL

Tags: , , , , ,

Actualización de PHP

Posted by vlad on mayo 01, 2012
Seguridad Informática / Comentarios desactivados en Actualización de PHP

Nueva actualización de PHP, concretamente para las versiones 5.3 y 5.4, en las que se encontraron dos vulnerabilidades, las cuales pueden ser aprovechadas por un posible atacante para usar una inyeccion SQL y saltarse unas determinadas restricciones de seguridad.

En la versión 5.3 el fallo consiste un cambio temporal de la directiva «magic_quotes_gpc» y en ambas (la 5.4 y la 5.3), un script PHP que aceptase múltiples subidas de archivos en una misma petición podría provocar el acceso a directorios de acceso restringido, mediante nombres de archivos creados para tal efecto. Como ya hemos dicho, ambas vulnerabilidades son explotables mediante inyección SQL, con lo que se recomienda su actualización imediata.

Tags: , , , , ,

Publicado en Daboweb, Abril 2012

Posted by Destroyer on mayo 01, 2012
[Breves], Cibercultura, Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Abril 2012

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Abril de 2012 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

abril 2012

Tags: , ,

[Breves] WordPress 3.2.2 disponible. Actualización de seguridad

Posted by Dabo on abril 20, 2012
Seguridad Informática, Webmaster / Comentarios desactivados en [Breves] WordPress 3.2.2 disponible. Actualización de seguridad

Acaba de liberarse la versión 3.2.2 de WordPress catalogada como «actualización de seguridad». Según podemos leer en el anuncio de la release, se han solventado varios fallos de seguridad en 3 librerías externas: «Plupload», «SWFUpload», «SWFObject,», así como una escalada de privilegios y dos XSS.

Esta actualización está disponible desde vuestro panel de administración así como desde WordPress.org.

Tags: , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad