Alerta

Falsos correos sobre actualizaciones de Adobe Acrobat y Reader

Posted by Destroyer on noviembre 16, 2010
Seguridad Informática / Comentarios desactivados en Falsos correos sobre actualizaciones de Adobe Acrobat y Reader

Desde Adobe informan que se podrían estar enviando falsos correos electrónicos en su nombre, cuyo asunto, como en tantas ocasiones ocurre, hace referencia a la disponibilidad de una nueva actualización.

En este caso, los atacantes se aprovechan de que Adobe tiene previsto liberar en estos días los parches o actualizaciones oportunos que solventan una vulnerabilidad en Adobe Acrobat y Reader que ya mencionábamos hace unos días.

Como en tantas ocasiones anteriores y con este tipo de correos, Adobe insiste en lo mismo y comunica que no utiliza estos procedimientos para informar de sus actualizaciones ni similares.

Desde daboweb recomendamos que hagáis caso omiso de este tipo de correos, extreméis la medidas de seguridad y sobre todo sentido común.

Tags: , , , , , ,

Skipfish, escáner de vulnerabilidades web por Zalewski y Google

Posted by Dabo on marzo 22, 2010
Seguridad Informática / Comentarios desactivados en Skipfish, escáner de vulnerabilidades web por Zalewski y Google

Michael Zalewski, reputado consultor y desarrollador en asuntos de seguridad, ha desarrollado para Google «Skipfish», un potente y rápido escáner de vulnerabilidades web que sin lugar a dudas dará que hablar. Por lo poco que he podido comprobar desde que lo he instalado, cumple fielmente con casi todo lo que se anuncia en cuanto a fluidez y certeza en los análisis.

Para compilarlo, una vez desempaquetado, sólo necesitarás usar «make» pero te recuerdo que necesitarás instalar la librería libidn primeramente.

Skipfish está escrito intégramente en «C», se distribuye gratuitamente bajo una Licencia Apache versión 2.0 y está disponible para sistemas GNU/Linux, FreeBSD 7.0+, MacOS X y Windows (Cygwin). Esta herramienta de seguridad cuenta entre otras, con las siguientes funciones hablando de detección de posibles fallos de seguridad;

* Alertas de riesgo alto:

o Server-side SQL injection (including blind vectors, numerical parameters).
o Explicit SQL-like syntax in GET or POST parameters.
o Server-side shell command injection (including blind vectors).
o Server-side XML / XPath injection (including blind vectors).
o Format string vulnerabilities.
o Integer overflow vulnerabilities.

* Alertas de riesgo medio:

o Stored and reflected XSS vectors in document body (minimal JS XSS support present).
o Stored and reflected XSS vectors via HTTP redirects.
o Stored and reflected XSS vectors via HTTP header splitting.
o Directory traversal (including constrained vectors).
o Assorted file POIs (server-side sources, configs, etc).
o Attacker-supplied script and CSS inclusion vectors (stored and reflected).
o External untrusted script and CSS inclusion vectors.
o Mixed content problems on script and CSS resources (optional).
o Incorrect or missing MIME types on renderables.
o Generic MIME types on renderables.
o Incorrect or missing charsets on renderables.
o Conflicting MIME / charset info on renderables.
o Bad caching directives on cookie setting responses.

* Alertas de bajo riesgo:

o Directory listing bypass vectors.
o Redirection to attacker-supplied URLs (stored and reflected).
o Attacker-supplied embedded content (stored and reflected).
o External untrusted embedded content.
o Mixed content on non-scriptable subresources (optional).
o HTTP credentials in URLs.
o Expired or not-yet-valid SSL certificates.
o HTML forms with no XSRF protection.
o Self-signed SSL certificates.
o SSL certificate host name mismatches.
o Bad caching directives on less sensitive content.

* Alertas internas:

o Failed resource fetch attempts.
o Exceeded crawl limits.
o Failed 404 behavior checks.
o IPS filtering detected.
o Unexpected response variations.
o Seemingly misclassified crawl nodes.

* Otros datos de interés:

o General SSL certificate information.
o Significantly changing HTTP cookies.
o Changing Server, Via, or X-… headers.
o New 404 signatures.
o Resources that cannot be accessed.
o Resources requiring HTTP authentication.
o Broken links.
o Server errors.
o All external links not classified otherwise (optional).
o All external e-mails (optional).
o All external URL redirectors (optional).
o Links to unknown protocols.
o Form fields that could not be autocompleted.
o All HTML forms detected.
o Password entry forms (for external brute-force).
o Numerical file names (for external brute-force).
o User-supplied links otherwise rendered on a page.
o Incorrect or missing MIME type on less significant content.
o Generic MIME type on less significant content.
o Incorrect or missing charset on less significant content.
o Conflicting MIME / charset information on less significant content.
o OGNL-like parameter passing conventions.

Página de Skipfish en Google Code
| Más info | Fuente (ENG).

Tags: , , , , , , , , ,

Falso correo alerta infección virus Conficker.B

Posted by Destroyer on febrero 18, 2010
Seguridad Informática / Comentarios desactivados en Falso correo alerta infección virus Conficker.B

Una vez más y debe ser la enésima, vuelven a circular correos electrónicos que supuestamente proceden de Microsoft alertando sobre una infección con el gusano Conficker.B, en el que además encontraréis un archivo adjunto.

Este en particular podríamos pensar que nos lo envía Microsoft Team y tanto el asunto del mensaje Conflicker.B Infection Alert, como el texto del mismo están en inglés.
.

Realizando una traducción desde un buscador web de ese texto, viene a decir algo así como:

…El «gusano Conficker ‘comenzó a infectar a los clientes de Microsoft inusualmente rápido. Microsoft ha sido advertido por su proveedor de Internet que está infectado de la red.

Para contrarrestar la propagación le recomendamos eliminar la infección mediante un programa anti spyware. Estamos suministrando todos los usuarios de Windows a cabo con un sistema de exploración libre con el fin de limpiar los archivos infectados por el virus.

Por favor instale el archivo adjunto para iniciar la exploración. El proceso tarda menos de un minuto y evitará que sus archivos se vean comprometidos. Le agradecemos su cooperación inmediata.

Microsoft ya comunicó en su dia que no utiliza estos procedimientos para informar de sus actualizaciones ni similares.

Desde daboweb recomendamos que hagais caso omiso de este tipo de correos, extreméis la medidas de seguridad y sobre todo sentido común…

Tags: , , , , ,

Cuentas de Spotify (música online) comprometidas

Posted by Destroyer on marzo 05, 2009
Seguridad Informática / Comentarios desactivados en Cuentas de Spotify (música online) comprometidas

Desde Spotify (servicio de música online) informan sobre un grave fallo de seguridad mediante el cual un grupo de atacantes habría podido comprometer los protocolos del servicio.

Este grupo podría haber tenido acceso a determinada información de registro que podría permitir adivinar la contraseña de la cuenta.

Los datos referentes a Números de tarjetas de crédito no están almacenados en el sistema, como informan en el propio comunicado, por lo que en principio no deben estar comprometidos.

Son vulnerables aquellas cuentas que se crearon antes del 19 de diciembre de 2008 y en las que no se ha cambiado la contraseña en fecha posterior, además de aquellas que cuenten con contraseñas débiles.

Desde la web y como es obvio, recomiendan cambiar inmediatamente la contraseña de las cuentas creadas con antelación al 19 de Diciembre,  utilizar contraseñas fuertes, así como, cambiarla también en otros servicios si utilizabas la misma.

# Aviso de seguridad de Spotify.  | Actualización del aviso.

Una vez más recomendamos la lectura de esta entrada con consejos para crear y mantener nuestras contraseñas.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , ,

Programa de sustitución en ACER Predator, recalentamiento del cableado

Posted by Destroyer on enero 03, 2009
Hardware / Comentarios desactivados en Programa de sustitución en ACER Predator, recalentamiento del cableado

Acer informa en su web oficial sobre un grave problema con el modelo de ordenador fijo, ACER Predator. Parece ser que en determinadas circunstancias algunos cables podrían sobrecalentarse y causar daños en el equipo.

Acer está retirando estas máquinas y ofreciendo la reparación gratuita de las unidades afectadas para sustituir el cableado y corregir este problema.

Posiblemente no haya riesgo de incendio en los equipos por el problema expuesto pero, recomiendan no utilizar el equipo, desconectarlo de la corriente eléctrica y contactar con los servicios oficiales del fabricante. Además, se puede reducir el riesgo de «retorcimiento» de este cable, no abriendo o cerrando la unidad de disco duro ubicada en la parte frontal del equipo Predator.

Aviso en Acer.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , ,

Adaptadores de corriente USB ultracompactos de Apple con riesgo de descarga eléctrica

Posted by Dabo on septiembre 21, 2008
Hardware / Comentarios desactivados en Adaptadores de corriente USB ultracompactos de Apple con riesgo de descarga eléctrica

Leemos en apple.com que bajo ciertas condiciones, los conectores de metal del nuevo adaptador de corriente con USB ultracompacto de Apple pueden romperse y permanecer en el enchufe eléctrico, creando un riesgo de descarga eléctrica.

Los adaptadores afectados serian todos los vendidos en Usa, Japón, Canadá, Mexico y en varios paises de latinoamérica con todos los iPhone 3G, o bien, los que se hayan adquirido aparte como accesorios. No obstante, hay muchos usuarios que han adquirido un iPhone de fuera de España y que quizás ni lo saben ya que se han vendido muchos por otros canales como puede ser EBay u otros intermediarios por lo que os aconsejamos comprobar bien si el vuestro puede estar afectado.

La forma de saber si vuestro adaptador está afectado es mirando si tiene una pequeña pegatina verde en el extremo derecho inferior del cargador pero os aconsejamos ir a la información de Apple.

Aquellos adaptadores vendidos junto al iPhone 3G en otros paises, en principio no estarían afectados. Desde Apple inciden en dejar de usarlos inmediatamente hasta cambiarlos por un nuevo adaptador y mientras tanto cargar sus iPhone 3G conectándolos al ordenador con el cable USB normal del iPhone pero hay que tener en cuenta que de este modo sólo se llega a cargar un 80% de la capacidad original.

A partir del 10 de Octubre estarán disponibles los nuevos adaptadores de manera gratuita, dentro del programa de Intercambio del Adaptador de corriente con USB Ultracompacto de Apple, que podrán solicitarse desde la web o bien en cualquier Apple Center o establecimientos autorizados por Apple.

Fuente y más información

Tags: , , , ,

Codec troyano infecta archivos multimedia

Posted by Dabo on agosto 18, 2008
Seguridad Informática / Comentarios desactivados en Codec troyano infecta archivos multimedia

¿Has reproducido con Windows Media Player algún archivo de audio o vídeo últimamente? Podrías estar infectado.

Conforme leemos en la web laboratorio de Hispasec, comienza a ser bastante usual encontrarse por las redes P2P el troyano GetCodec en los archivos con extensión .MP2 .MP3 .WMA .WMV .ASF.

Este troyano aprovecha una «funcionalidad» del reproductor multimedia de Microsoft, Windows Media Player, para intentar descargar un ejecutable (malware) haciendo creer al usuario que se trata de un codec necesario para reproducir el contenido del archivo y de este modo infectar el equipo.

Análisis detallado de este troyano en formato Pdf.

También han desarrollado una utilidad para detectar y eliminar este troyano de los equipos infectados; MultiTrojDisinfector.

Continue reading…

Tags: , , ,

Bug crítico en Joomla! 1.5.5, actualización urgente a la 1.5.6

Posted by Dabo on agosto 13, 2008
Webmaster / Comentarios desactivados en Bug crítico en Joomla! 1.5.5, actualización urgente a la 1.5.6
Acaba de ser reportada por la comunidad de Joomla! una grave vulnerabilidad que afecta a Joomla! 1.5.5 y anteriores y que bajo determinadas circunstancias (hay un exploit circulando por la red) permite a través del mecanismo de recordatorio de contraseña conseguir la cuenta de administrador a un usuario no autorizado.
.
Es muy urgente actualizar a esta versión 1.5.6 catalogada como actualización de seguridad.

Tags: , , , ,

Ataques web masivos vía foros PhpBB vulnerables

Posted by Dabo on mayo 14, 2008
Seguridad Informática / Comentarios desactivados en Ataques web masivos vía foros PhpBB vulnerables
Diversos medios dedicados a la seguridad informática están reportando ataques masivos vía web a través de versiones de foros PhpBB sin las debidas actualizaciones o parches.
Se habla de casi medio millón de servidores afectados que a través de un engaño hacia el usuario por un supuesto mensaje de error en la visualización de un contenido multimedia, enlaza a la descarga de un troyano que se instala en el equipo afectado.
Se recomienda además de a los propietarios de los citados foros que actualicen y aseguren sus versiones, extremar las precauciones a los usuarios que naveguen por estos sitios web y el uso de extensiones de Firefox como NoScript para paliar sus efectos.

Continue reading…

Tags: , , , ,

Correo Espana virus terrorista en agua potable

Posted by Dabo on abril 06, 2007
Seguridad Informática / Comentarios desactivados en Correo Espana virus terrorista en agua potable
Nuevamente vuelve a incrementarse la recepción de correos con el asunto «ESPANA VIRUS TERRORISTA EN AGUA POTABLE» conteniendo un Troyano como ya informábamos aqui.
En esta ocasión es posible que además se aproveche de vulnerabilidades recientes de windows,  cuya actualización está disponible desde el pasado dia 3 y que en algunos casos podría dar algun problema al actualizar. Solución a la Reasignación no válida de DLL del sistema.

Continue reading…

Tags: ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad