Seguridad Informática

Podcast sobre Seguridad Informática entre Sergio Hernando y Dabo.

Posted by Destroyer on junio 08, 2011
Seguridad Informática / Comentarios desactivados en Podcast sobre Seguridad Informática entre Sergio Hernando y Dabo.

En esta ocasión ha sido nada más y nada menos que @Sergio Hernando con quien ha tenido el placer de compartir micro nuestro compañero @Dabo. Un podcast en el que se habla de seguridad informática a varios niveles y que todos los aficionados al género deberían escuchar.

Análisis forense de equipos (o más bien la forma de trabajar de Sergio), respuesta rápida a incidentes y en general cómo es la vida de un consultor informático. Todo ello mezclado con opiniones sobre asuntos de seguridad que nos conciernen a todos entre dos colegas y no sólo en el aspecto técnico.

Enlaces; Blog de Dabo y el Blog de Sergio.

Sin más, os dejamos con el especial de DaboBlog.

DaboBlog Podcast «Especial Seguridad con Sergio Hernando»

Ficha completa en ivoox.com del episodio Especial.

Baja >el audio. (85 MB) Escuchar o descargar. (Navegadores, lectores de feeds o móviles sin Flash)

¿No ves el reproductor integrado vía tu lector de RSS?, entra con tu navegador
 

Tags: , , , , ,

Actualización de seguridad 2011-003 para Mac OS X elimina MacDefender

Posted by Destroyer on junio 02, 2011
Seguridad Informática / Comentarios desactivados en Actualización de seguridad 2011-003 para Mac OS X elimina MacDefender

Desde la lista de correo de Apple Security nos llega este aviso de actualización de seguridad catalogada como 2011-003 para Mac OS X.

Durante el proceso de instalación de esta actualización, busca y elimina cualquier variante del rogue MacDefender si se encuentra en el sistema.

Recordad que está disponible a través del menú “manzana” – “actualización de software” y dado el tema que se solventa, es más que recomendable actualizar.

Tags: , , , , , , , ,

Denegación de servicio en Tor

Posted by vlad on mayo 23, 2011
Seguridad Informática / Comentarios desactivados en Denegación de servicio en Tor

Via Hispasec nos enteramos de un fallo de seguridad en la herramienta de seguridad informática utlizada por muchos usuarios para matener su privacidad en la navegación web. La vulnerabilidad consiste en un error de comprobación de límites en la función «policy_summarize» localizada en el  archivo «policies.c», lo que podría ser aprovechado por un atacante remoto para provocar una denegación de servicio.
La versión 0.2.1.30 de Tor ya incluye la solución al fallo, habiéndose incluso incorprado a la misma mejoras que facilitan que usuarios de paises como Irán, donde las conexiones son rastreadas por las autoridades, puedan aprovecharse del uso de esta herramienta. Se recomienda a todos aquellos que habitualmente usen este programa, se actualicen a esta versión.

Tags: , , ,

Rogue o falsos antivirus para Mac OS X

Posted by Destroyer on mayo 21, 2011
Seguridad Informática / Comentarios desactivados en Rogue o falsos antivirus para Mac OS X

Los Rogue o Falsos Antivirus gratuitos no son patrimonio exclusivo de equipos con sistemas windows.

Sin duda los métodos empleados por este tipo de falsos antivirus gratuitos para que “muerdas el anzuelo” están en continua evolución y la presentación o métodos de infección cada vez son más variopintos, por tanto y antes de que descargues e instales programa de seguridad alguno, te recomendamos busques información al respecto del mismo.
El hecho de ser gratuito o tener un vistoso nombre no son garantía de fiabilidad, es más, la mayoría de ellos tratarán de asemejar su nombre a otros programas de contrastada y reconocida calidad con lo que confundir y llevar a error al usuario.

Conforme podemos leer en el artículo de Josep Albors;
Ahora la tendencia parece estar cambiando y son varios los usuarios de Mac que, durante los últimos días, están solicitando ayuda para librarse de un tipo de malware (variante de falso antivirus) pensado para sistemas Mac OS/X, que utiliza técnicas ya conocidas y que han demostrado su eficacia.

Este falso análisis está muy bien diseñado para simular ser nuestro Finder (explorador de archivos en Mac) y no parará de mostrarnos alertas de amenazas detectadas en nuestro sistema. Asimismo, la utilización de nomenclaturas como “Apple Security Center” o “Apple Web Security” confunden al usuario hasta el punto de llegar a pensar que se trata de una aplicación oficial.

Tal y como sucede con los falsos antivirus para Windows, tras el análisis se nos invitará a instalar un antivirus (que puede tener nombres como Mac Defender, Mac Protector o similares) que solucionará todos los problemas detectados.
En este punto interviene una de las medidas de seguridad de los sistemas Apple y es que se solicitará una contraseña para instalar la aplicación maliciosa. Por desgracia, la mayoría de usuarios introducen la contraseña sin pararse a pensar si la aplicación que van a instalar es o no legítima.

El problema principal sigue siendo la percepción comúnmente aceptada de que no existe el malware para sistemas Mac.

Más información.

Y es que, como podemos leer en el «Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles«, La seguridad, no solo es cuestión de máquinas (herramientas), sino también de personas (internautas).

ACTUALIZADO:
Pasos para Eliminar Mac Defender Malware.

Tags: , , , , ,

Análisis de capturas de red con CACE Pilot Personal Edition.

Posted by Alfon on mayo 12, 2011
Seguridad Informática / Comentarios desactivados en Análisis de capturas de red con CACE Pilot Personal Edition.

Hemos visto, a lo largo de varios artículos, como analizar captura de red a través de ficheros en formato .pcap o  de una interface de red. Las opciones y herramientas de análisis para esta herramientas son muchas, sin embargo, en ocasiones es necesario un conocimiento medio o avanzado para análisis más complejos o simplemente para usar algunos filtros, gráficas, información estadística, etc.

Hoy vamos a ver una herramienta que facilitará mucho las operaciones más complejas, incluso las más usuales de forma, si cabe, más visual e intuitiva, proporcionando una forma más eficaz para detectar problemas en una red.   Se trata de CACE Pilot, de Riverbed Technology.

Algunas características de CACE Pilot Personal Edition.

Ya hemos visto qué es CACE Pilot Personal Edition.

Destacamos entre otras:

  • Manejo eficiente de gran volumen de información almacenada en ficheros .pcap de hasta varios gigabytes.
  • Disponemos de una colección de vistas o métricas para la rápida identificación de un problema u obtención de diversos tipos de información sobre tráfico, protocolos, conversaciones, etc, etc.
  • Manejo de líneas de tiempo para capturas de mucha duración.
  • Manejo en tiempo real de estadísticas en capturas de mucho volumen de forma muy rápida.
  • Creación de distintos tipos de informes.
  • Integración completa con Wireshark.
  • Disponemos de filtros y disectores.
  • Diferentes tipos de gráficas.
  • Drill-Down una caraterística de CACE para el análisis más porfundo de capturas.
  • Disparadores de activación de alertas según una determinada condición.
  • y otras muy interesdantes que las iremos viendo.

Continue reading…

Tags:

Seguridad en aplicaciones web, Intypedia

Posted by Destroyer on mayo 05, 2011
Seguridad Informática / Comentarios desactivados en Seguridad en aplicaciones web, Intypedia

Se encuentra disponible en Intypedia, la enciclopedia de la Seguridad de la Información, un nuevo capítulo o lección en vídeo titulado: Seguridad en aplicaciones web.

En el vídeo, que dura alrededor de 16 minutos y se compone de cuatro escenas, «Alicia y Bernardo nos introducen la arquitectura básica de una aplicación web y las incidencias de seguridad típicas en este entorno, centrándose en ataques por inyección de código SQL».

ESCENA 1.
Arquitectura básica de una aplicación web. Incidentes de seguridad.

ESCENA 2.
Inyección de código en aplicaciones web.

ESCENA 3.
Técnicas de inyección a ciegas.

ESCENA 4.
Evitando las técnicas de inyección. Mitigación.

♦ Ver el vídeo.

♦ Descargar el guión en formato PDF.

Tags: , , , ,

Herramientas para la interpretación de capturas de red. (8/10)

Posted by Alfon on mayo 04, 2011
Seguridad Informática / Comentarios desactivados en Herramientas para la interpretación de capturas de red. (8/10)

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6 | Parte 7

Wireshark III Parte.


En la segunda parte del artículo dedicado a Wireshark, aprendimos: Como salvar los datos de captura. Opciones de captura y salvado múltiple. Navegación por las capturas múltiples. Ring buffer. Truncado de paquetes. Extracción de binarios y uso de Follow TCP Stream. Extracción objetos HTTP.
Estadísticas Wireshark. Estadísticas Service Response Time.
Estadísticas Flow Graph. Otras estadísticas. Estadísticas gráficas. IO Graph y Gráficas tcptrace.

En esta ocasión vamos a ver:

  • Geolocalización con Wireshark. GeoIP y filtros.
  • El lenguaje Lua.
  • Mensajes se error u otros en wireshark; TCP segment of a reassembled PDU y otros.
  • Uso remoto de Wireshark.

Vamos a ello…

Continue reading…

Tags: , , ,

Actualizaciones de Mozilla Firefox y Thunderbird solucionan vulnerabilidades críticas

Posted by Destroyer on abril 29, 2011
Seguridad Informática / Comentarios desactivados en Actualizaciones de Mozilla Firefox y Thunderbird solucionan vulnerabilidades críticas

Se encuentran disponibles para su descarga e instalación la versión 4.0.1 y la versión 3.6.17 de Mozilla Firefox, que solventan varios problemas críticos de seguridad de versiones anteriores de este navegador web.

Como siempre, la nueva versión de Firefox, tanto para la rama 4 como para la 3.6 se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multi-lenguaje.

Notas de la versión 4.0.1. |  Notas de la versión 3.6.17. |

Descarga de Firefox 4.0.1

Descarga de Firefox 3.6.17.

También puedes actualizar Firefox desde el propio navegador web a través del menú Ayuda.

Si al actualizar a la versión de Firefox 4 tienes problemas con alguna de las extensiones que utilizabas en la rama 3.6, puedes seguir las indicaciones de esta entrada para tratar de solucionarlas. Plugins en Firefox 4.

THUNDERBIRD:

Por otro lado, el equipo de desarrollo del cliente de correo de Mozilla acaba de anunciar la nueva versión 3.1.10 de Thunderbird, que solventa varias vulnerabilidades alguna de ellas clasificada como de alto riesgo para el sistema.

Esta versión está disponible para sistemas Windows, GNU/Linux y Mac OS X y puede descargarse a través del menú “Ayuda” del cliente de correo “Buscar actualizaciones”.

Os recordamos que podéis consultar nuestro Manual de empleo de Mozilla Thunderbird.

| Notas de la versión 3.1.10 |

Descargar Thunderbird 3.1.10

Se recomienda actualizar a la mayor brevedad posible por lo que ello representa. Mantener el sistema operativo y el sofware actualizados.

Tags: , , , , , , , ,

Fallo de seguridad en Webmin

Posted by vlad on abril 28, 2011
Programas, Seguridad Informática / Comentarios desactivados en Fallo de seguridad en Webmin

Se ha detectado un fallo de seguridad que permitiría una escalada de privilegios en el popular sistema de administración a través del navegador Webmin, concretamente se trata de un cross site scripting que hace que el archivo useradmin/index.cgi no filtre adecuadamente los datos introducidos, lo cual propiciaría que el atacante falsificase su datos mediante javascript y «engañase» al sistema haciendose pasar por otro usuario de Webmin con mas privilegios que él.
Practicamente de forma inmediata se dió solución a este grave fallo con un parche que elimina esta vulnerabilidad. Lo tenéis disponible en este enlace, pero ojo, según parece desde la página oficial de descarga todavía se ofrece la versión con el error, asi que tened la precaución de haceros con el mencionado parche si la descargáis.

Tags: , , ,

Actualizaciones de Adobe Acrobat y Reader solucionan graves vulnerabilidades

Posted by Destroyer on abril 22, 2011
Seguridad Informática / Comentarios desactivados en Actualizaciones de Adobe Acrobat y Reader solucionan graves vulnerabilidades

Se encuentran disponibles para su descarga e instalación varias actualizaciones para productos de Adobe, que solucionan graves vulnerabilidades de sus productos, Adobe Reader y Adobe Acrobat, en versiones para Windows y Macintosh.

En Adobe Reader y Adobe Acrobat están afectadas las siguientes versiones:
Adobe Reader X (10.0.2) y anteriores para Windows y Macintosh, Adobe Reader 9.4.3 y anteriores para Windows y Macintosh, Adobe Acrobat X (10.0.2) y anteriores para Windows y Macintosh.

Se recomienda actualizar a la mayor brevedad posible a las nuevas versiones: Adobe Reader X (10.0.3), Adobe Reader 9.4.4 y Adobe Acrobat X (10.0.3).

Como ya hemos mencionado en anteriores ocasiones, cuentas con aplicaciones alternativas para trabajar con archivos PDF, con las que podrás visionarlos, crearlos, manipularlos, protegerlos, desprotegerlos, cortarlos, etc.

Tags: , , , , , , , ,

Actualización de seguridad. iTunes 10.2.2 (Win) solventa ataque vía iTunes Store.

Posted by Dabo on abril 18, 2011
Seguridad Informática / Comentarios desactivados en Actualización de seguridad. iTunes 10.2.2 (Win) solventa ataque vía iTunes Store.

Según informa Apple en su lista de correo, hay disponible una nueva versión de iTunes (10.2.2) a través del menú «Actualización de software» que solventa posible un ataque «man-in-the-middle» mientras se navega por la iTunes Store.

El problema viene dado por múltiples errores de corrupción de memoria en WebKit que pueden llevar cierres inesperados de la aplicación o a la ejecución arbitraria de código. El bug ha sido reportado por Martin Barbella.

Info original de Apple; (ENG).

APPLE-SA-2011-04-18-1 iTunes 10.2.2

iTunes 10.2.2 is now available and addresses the following:

WebKit
Available for: Windows 7, Vista, XP SP2 or later
Impact: A man-in-the-middle attack may lead to an unexpected
application termination or arbitrary code execution
Description: Multiple memory corruption issues exist in WebKit. A
man-in-the-middle attack while browsing the iTunes Store via iTunes
may lead to an unexpected application termination or arbitrary code
execution.
CVE-ID
CVE-2011-1290 : Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp
Weinmann, and an anonymous researcher working with TippingPoint’s
Zero Day Initiative
CVE-2011-1344 : Vupen Security working with TippingPoint’s Zero Day
Initiative, and Martin Barbella

Tags: , , , , , , , ,

Actualizaciones de Flash Player y Adobe Air solucionan vulnerabilidades

Posted by Destroyer on abril 16, 2011
Seguridad Informática / Comentarios desactivados en Actualizaciones de Flash Player y Adobe Air solucionan vulnerabilidades

Se encuentran disponibles para su descarga e instalación varias actualizaciones para Adobe Flash Player y Adobe AIR, en versiones para Windows, Macintosh y/o UNIX que solucionan graves vulnerabilidades de versiones anteriores.

Se recomienda actualizar a la mayor brevedad posible a las nuevas versiones 10.2.159.1 de Flash Player y 2.6.19140 para Adobe AIR.

En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo con Windows.

Tags: , , , , , , , ,

Nueva versión de Google Chrome soluciona varias vulnerabilidades

Posted by Destroyer on abril 15, 2011
Seguridad Informática / Comentarios desactivados en Nueva versión de Google Chrome soluciona varias vulnerabilidades

Se encuentra disponible para su descarga e instalación la versión 10.0.648.205 de Google Chrome, que solventa tres vulnerabilidades de este navegador web y actualiza Flash Player que también era vulnerable.

El navegador Google Chrome, se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multi-lenguaje.

Lo normal es que el navegador se actualice automáticamente, no obstante por si no fuera así, podéis seguir las indicaciones de nuestro manual de actualización de Google Chrome.

Tags: , , , , ,

Llegó el fin para Hardy Heron

Posted by vlad on abril 11, 2011
Seguridad Informática, Sistemas Operativos / Comentarios desactivados en Llegó el fin para Hardy Heron

Desde Ubuntu se ha hecho público un anuncio en el que se avisa del fin del soporte técnico para Hardy Heron, tras los 36 meses de actualizaciones y corrección de fallos que poseen las distros LTS (long time support) del proyecto Ubuntu. Será el próximo 12 de mayo cuando ya no se preste ningún tipo de servicio y los desarrolladores vuelquen sus esfuerzos en otra versión de la que hoy en dia es la distribución mas usada y popular del momento: Ubuntu Linux.

Así que si aún estais usando Hardy Heron y además se trata de un sistema en producción y abierto a usuarios, no dudéis un solo instante y proceded a una inmediata actualización antes de que la seguridad o estabilidad del equipo pueda verse comprometida.

Tags: , , ,

Publicado en Daboweb, Marzo de 2011

Posted by Destroyer on abril 04, 2011
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Marzo de 2011

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en marzo de 2011 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Marzo 2011;

 

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad