Seguridad Informática

VLC 1.1.8 soluciona graves vulnerabilidades

Posted by Destroyer on marzo 27, 2011
Seguridad Informática / Comentarios desactivados en VLC 1.1.8 soluciona graves vulnerabilidades

Se ha publicado la nueva versión del conocido y ampliamente utilizado reproductor multimedia VLC Media Player 1.1.8, disponible para varias plataformas (Windows, Linux, BSD, Mac OS X, etc)

Esta nueva versión solventa entre otras graves vulnerabilidades de versiones anteriores en el tratamiento de determinados ficheros, que podrían permitir la ejecución de código en los sistemas afectados.

Se recomienda actualizar (Manual para actualizar VLC Media Player) el reproductor multimedia  a la mayor brevedad posible.

Tags: , , , , ,

Actualizaciones de Adobe Flash Player, Acrobat y Reader solventan vulnerabilidades críticas

Posted by Destroyer on marzo 22, 2011
Seguridad Informática / Comentarios desactivados en Actualizaciones de Adobe Flash Player, Acrobat y Reader solventan vulnerabilidades críticas

Se encuentran disponibles para su descarga e instalación varias actualizaciones para productos de Adobe, que solucionan graves vulnerabilidades de sus productos, Adobe Reader, Adobe Acrobat, y Adobe Flash Player, en versiones para Windows, Macintosh y/o UNIX.

En Adobe Reader y adobe Acrobat están afectadas las siguientes versiones:
Adobe Reader X (10.0.1) y anteriores para Windows y Macintosh, Adobe Reader 9.4.2 y anteriores para Windows, Macintosh y UNIX, Adobe Acrobat X (10.0.1) y anteriores para Windows y Macintosh.

Por supuesto, cuentas con aplicaciones alternativas para trabajar con archivos PDF, con las que podrás visionarlos, crearlos, manipularlos, protegerlos, desprotegerlos, cortarlos, etc.

En el caso de Adobe Flash Player la versión afectada sería la 10.2.152.33 y anteriores para Windows, Macintosh, Solaris y UNIX. En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo con Windows.

Se recomienda actualizar a la mayor brevedad posible todas las aplicaciones mencionadas que utilices.

Tags: , , , , , , , , , ,

Smooth-Sec. Sistema IDS / IPS con motor Suricata e interface Snorby.

Posted by Alfon on marzo 14, 2011
Seguridad Informática / Comentarios desactivados en Smooth-Sec. Sistema IDS / IPS con motor Suricata e interface Snorby.

Qué es Smooth-Sec.

 

Smooth-Sec es un sistema de detección de intrusiones IDS / IPS cuyo motor está basado en Suricata y con una interface web Snorby.

Está montado sobre Linux UBUNTU 10.04 LTS. Se trada de un sistema completamente configurado y listo para usarse.  Creado por Phillip Bailey.

Vamos a ver ahora los dos principales componentes de Smooth-Sec:  Suricata y Snorby.

Suricata.

Se trata de motor IDS/IPS de The Open Information Security Foundation. Es Open Source y tiene unas características especiales que hacen de Suricata un motor muy interesante. Además es totalmente compatible con las reglas Snort y Emerging Threads.

Destacamos entre las características de Suricata:

Multi-Threaded Processing. Una de la  características más importantes de Suricata que permite la ejecución de varios procesos / subprocesos de forma simultánea. Podemos entonces asignar el número de subprocesos por CPU / Cores y qué subprocesos. De esta forma es capaz, entre otras cosas, de porcesar una gran cantidad de paquetes de forma simultánea aumentando así el rendimiento.

Continue reading…

Tags: , , , , , ,

Apache 2.4 beta: httpd 2.3.11

Posted by vlad on marzo 11, 2011
Seguridad Informática / Comentarios desactivados en Apache 2.4 beta: httpd 2.3.11

Publicada la primera versión beta de este utilizadísimo servidor web opensource. Se están haciendo muchos trabajos para mejorar las prestaciones del mismo, como pueden ser cambios en los módulos de multiproceso, con una mejora en el soporte asíncrono de lectura y escritura. También  se han añadido nuevos modulos como mod_ratelimit, para limitar el ancho de banda que consumen los clientes, o bien mod_slotmem_shm, que crea una área de memoria compartida con el scoreboard del estado de los procesos/threads de Apache entre otros.

Recordemos que se trata de una versión no apta para producción y que no es recomendable su uso en sistemas finales, pero en la que los profesionales del sector puedn ir viendo cuales serán las novedades que traerá consigo la versión definitiva.

Tags: , ,

Java vulnerable en Mac OS X

Posted by Destroyer on marzo 09, 2011
Seguridad Informática / Comentarios desactivados en Java vulnerable en Mac OS X

Se han notificado varias vulnerabilidades en las versiones de Java instaladas en equipos Mac OS X 10.6 y 10.5.

Estas vulnerabilidades, entre otras, podrían permitir la ejecución de código fuera de sandbox en los sistema afectados.

Anuncio Mac OS X 10. 6Anuncio Mac OS X 10. 5.

La solución pasa por actualizar las versiones instaladas de Java 1.6.0_22, a la última versión 1.6.0_24. desde:  Preferencias del sistema -> Actualización de Software, o bien, descargandolo desde la web de Apple.

Tags: , , , , , , , ,

Actualización de samba para Debian

Posted by vlad on marzo 04, 2011
Seguridad Informática / Comentarios desactivados en Actualización de samba para Debian

Actualización de seguridad para Samba, la aplicación informática linuxera que nos permite compartir archivos o impresoras con hosts GNU/Linux y Windows, en la cual se da solución a un fallo que podría llegar a permitir a un atacante provocar una denegación de servicio. Concretamente se trata de una falta de comprobación en los límites del valor asignado a los descriptores de archivo usados por la macro FD_SET, lo cual crea  una corrupción de la pila cuando son usados valores fuera de rango.

Desde el proyecto Debian se recomienda a los usuarios que esten usando Samba que procedan a su actualización a la mayor brevedad posible.

Tags: , , ,

Actualizaciones de productos Adobe solventan vulnerabilidades críticas

Posted by Destroyer on febrero 09, 2011
Seguridad Informática / Comentarios desactivados en Actualizaciones de productos Adobe solventan vulnerabilidades críticas

Se encuentran disponibles para su descarga e instalación varias actualizaciones para productos de Adobe, que solucionan graves vulnerabilidades de diversos de sus productos, Adobe Reader y Adobe Acrobat, Adobe Flash Player, Adobe Sockwave Player, y Coldfusion, en versiones para Windows, Macintosh y/o UNIX.

En Adobe Reader y Acrobat están afectadas las siguientes versiones:
Adobe Reader X (10.0) y anteriores para Windows y Macintosh, Adobe Reader 9.4.1 y anteriores para Windows, Macintosh y UNIX, Adobe Acrobat X (10.0) y anteriores para Windows y Macintosh.

Por supuesto, cuentas con aplicaciones alternativas para trabajar con archivos PDF, con las que podrás visionarlos, crearlos, manipularlos, protegerlos, desprotegerlos, cortarlos, etc.

En el caso de Adobe Flash Player la versión afectada sería la 10.1.102.64 y anteriores para Windows, Macintosh, Solaris y UNIX. En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo con Windows.

Shockwave Player 11.5.9.615 y versiones anteriores para Windows y Macintosh.

ColdFusion 8.0, 8.0.1, 9.0 y 9.0.1 para Windows, Macintosh y UNIX.

Se recomienda actualizar a la mayor brevedad posible todas las aplicaciones mencionadas que utilices.

Tags: , , , , , , , , , ,

Nueva versión de Google Chrome solventa varias vulnerabilidades

Posted by Destroyer on febrero 04, 2011
Seguridad Informática / Comentarios desactivados en Nueva versión de Google Chrome solventa varias vulnerabilidades

Se encuentra disponible para su descarga e instalación la versión 9.0.597.84 de Google Chrome, que solventa varias vulnerabilidades de este navegador web.

El navegador Google Chrome, se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multi-lenguaje.

Lo normal es que el navegador se actualice automáticamente, no obstante por si no fuera así, podéis seguir las indicaciones de nuestro manual de actualización de Google Chrome.

# Descargar Google Chrome.

Tags: , , , , ,

Ejecución de código en PostgreSQL

Posted by vlad on febrero 03, 2011
Seguridad Informática / Comentarios desactivados en Ejecución de código en PostgreSQL

Descubierta una vulnerabilidad en este popular y utilizado sistema gestor de bases de datos, localizada concretamente en en el módulo ‘intarray’, que afecta a las versiones 9.0.x y 8.x de PostgreSQL, la cual permite a un atacante remoto no autenticado, ejecutar código arbitrario con los permisos que esté corriendo la base de datos, lo que convierte este fallo en potencialmente peligroso para la estabilidad y seguridad del sistema.

Es en el fichero «contrib/intarray/_int_bool.c» y con mas exactitud en la función «gettoken» donde se ha descubierto el agujero de seguridad, que no controla el tamaño de los datos recibidos a través del parámetro «state»,  provocándose un desbordamiento de memoria intermedia basado en pila. Se recomienda actualizar a PostgreSQL versión 9.0.3, 8.4.7, 8.3.14 o 8.2.20, disponibles en este enlace. Podéis leer mas acerca de esta noticia en este otro link.

Tags: , ,

Publicado en Daboweb, Enero de 2011

Posted by Destroyer on febrero 02, 2011
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Enero de 2011

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en enero de 2011 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Enero 2011;

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Herramientas para la interpretación de capturas de red. (7/10)

Posted by Alfon on enero 27, 2011
Seguridad Informática / Comentarios desactivados en Herramientas para la interpretación de capturas de red. (7/10)

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6

Wireshark II Parte.

En la primera parte del artículo dedicado a Wireshark, aprendimos qué era, para que sirve, como usarlo de forma básica, aplicamos filtros y vimos algunos ejemplos. Seguimos avanzando y, además, veremos algunos aspectos más complejos.

En este artículo, más que teoría, y una vez visto los aspectos más básicos, nos centraremos en la práctica.  Qué vamos a ver:

  • Salvando los datos de captura. Opciones de captura y salvado múltiple.
  • Navegando por las capturas múltiples. Ring buffer.
  • Truncado de paquetes.
  • Extracción de binarios y uso de Follow TCP Stream.
  • Extracción objetos HTTP.
  • Estadísticas Wireshark. Estadísticas Service Response Time.
  • Estadísticas Flow Graph.
  • Otras estadísticas.
  • Estadísticas gráficas. IO Graph y Gráficas tcptrace.

Continue reading…

Tags: , , , ,

Instalación de Falsos antivirus desde enlaces cortos en Twitter

Posted by Destroyer on enero 22, 2011
Seguridad Informática / Comentarios desactivados en Instalación de Falsos antivirus desde enlaces cortos en Twitter

Como ya vimos en una de nuestras entradas de Seguridad básica para los que empiezan, los enlaces cortos, son enlaces web que nos permiten acceder a una dirección web pero utilizando para ello un número reducido de caracteres.

También comentábamos que este tipo de enlaces cortos tienen sus riesgos, ya que al no poder comprobar previamente a donde nos dirigen, podría darse el caso que un enlace corto nos abriera alguna web maliciosa o potencialmente peligrosa que infectase o pusiese en riesgo nuestros equipos.

Fiel a la descripción anterior y conforme leemos en el laboratorio de Eset,  es lo que ha ocurrido estos días en Twitter, donde la limitación en el número de caracteres, obliga en muchos casos a utilizar este tipo de enlaces.

Se han propagado mensajes maliciosos que contenían un enlace usando el acortador de direcciones web de Google (goo.gl). Cuando un usuario pulsaba sobre uno de estos enlaces era redirigido a varias webs con el nombre m28sx.html. Estas webs alojaban un código malicioso en forma de falso antivirus de nombre Security Shield que, nada más acceder a la web que lo albergaba, comenzaba un falso análisis, detectando amenazas inexistentes en nuestro sistema e invitándonos a descargar la falsa aplicación de seguridad. Lo que denominamos Rogue.

Twitter reaccionó rápido y, en pocas horas, la mayoría de enlaces maliciosos ya estaban bloqueados.

Por supuesto este no es, ni va a ser, el último intento de engaño, por eso, os recomendamos extremar las precauciones antes de pulsar sobre este tipo de enlaces  y sobre todo comprobar estos enlaces cortos antes de abrirlos con nuestro navegador para poder así ver el enlace original completo al que nos va a dirigir.
Para ello podemos utilizar servicios web como por ejemplo Unhid, | LinkPeerl | LongURL .

Insistimos una vez más en mantener unas medidas básicas de seguridad que podrían pasar por contar con un antivirus actualizado, un Firewall, utilizar el sentido común y trabajar con sesiones de usuario limitadas sin derechos de administrador.

Tags: , , , , , , ,

Publicado en Daboweb, Diciembre de 2010

Posted by Destroyer on enero 04, 2011
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Diciembre de 2010

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Diciembre de 2010 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Diciembre 2010

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Nmap Online. Escanea tu equipo y puertos remotamente con la potencia de Nmap

Posted by Dabo on diciembre 15, 2010
Seguridad Informática / Comentarios desactivados en Nmap Online. Escanea tu equipo y puertos remotamente con la potencia de Nmap

El equipo de Nmap (uno de los escáneres de Red más reputados), mantiene una versión vía web similar a la que podemos usar en nuestros escritorios (que como sabéis es multiplataforma).

Puede ser una opción útil para comprobar cómo se ve tu equipo desde Internet y poner a prueba vuestro firewall. También es posible afinar más el escaneo que el que viene por defecto (Quick Scan) aplicando el tipo de parámetros que podáis necesitar tal y como se puede ver en la guía de Nmap (ESP).


Acceso a «Nmap Online Scanner«. (ENG).

Tags: , , , , , ,

Actualizaciones de seguridad de Mozilla Firefox y Thunderbird

Posted by Destroyer on diciembre 10, 2010
Seguridad Informática / Comentarios desactivados en Actualizaciones de seguridad de Mozilla Firefox y Thunderbird

Se encuentran disponibles para su descarga e instalación la versión 3.6.13 y la versión 3.5.16 de Mozilla Firefox, que solventan varios problemas de seguridad de versiones anteriores de este navegador web.

Como siempre, la nueva versión de Firefox, tanto para la rama 3.6 como para la 3.5 se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multi-lenguaje.

Notas de la versión 3.6.13. |  Notas de la versión 3.5.16. |

Descarga de Firefox 3.6.13

Descarga de Firefox 3.5.16.

También puedes actualizar Firefox desde el propio navegador a través del menú Ayuda.

Por otro lado, el equipo de desarrollo del cliente de correo de Mozilla acaba de anunciar la nueva versión 3.1.7 de Thunderbird, que solventa varias vulnerabilidades para el sistema.

Esta versión está disponible para sistemas Windows, GNU/Linux y Mac OS X y puede descargarse a través del menú “Ayuda” del cliente de correo “Buscar actualizaciones”.

Notas de la versión 3.1.7

Descargar Thunderbird 3.1.7

Os recordamos que podéis consultar nuestro Manual de empleo de Mozilla Thunderbird.

Tags: , , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad