Hacking

Revista electrónica de seguridad, (IN)secure Magazine nº 19

Posted by Dabo on diciembre 02, 2008
Cibercultura / Comentarios desactivados en Revista electrónica de seguridad, (IN)secure Magazine nº 19

Se ha liberado el número 19 de la veterana revista electrónica de seguridad «Insecure Magazine» con interesantes contenidos (en Inglés).

Os recordamos que el formato en el que se ofrece (de forma gratuita) es en PDF y se pueden leer completos artículos sobre cuestiones de seguridad.

También se hacen breves reseñas a nuevos productos y aplicaciones que emergen en este campo.

En este número podemos encontrar entre otros los siguientes contenidos;

  • The future of AV: looking for the good while stopping the bad
  • Eight holes in Windows login controls
  • Extended validation and online security: EV SSL gets the green light
  • Interview with Giles Hogben, expert on identity and authentication technologies (ENISA)
  • Web filtering in a Web 2.0 world
  • RSA Conference Europe 2008
  • The role of password management in compliance with the data protection act
  • Securing data beyond PCI in a SOA environment: best practices for advanced data protection
  • Three undocumented layers of the OSI model and their impact on security
  • Interview with Rich Mogull, founder of Securosis

Descarga directa del número 19.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , ,

Múltiples vulnerabilidades en Wireshark, antiguo Ethereal. (Solventadas en la 1.0.4)

Posted by Dabo on noviembre 30, 2008
Seguridad Informática / Comentarios desactivados en Múltiples vulnerabilidades en Wireshark, antiguo Ethereal. (Solventadas en la 1.0.4)

Para quienes no conozcáis Whireshark, os comento que es un potente software (libre) analizador de protocolos y capturador de paquetes para filtrar y analizar el tráfico de una red pudiendo actuar en conjunto con muchos otros programas.

Whireshark es muy utilizado por administradores de redes y antiguamente se denominaba Ethereal, estando disponible para GNU/linux, Windows, Solaris, Mac OS X, FreeBSD, NetBSD, OpenBSD o Mac OS X.

Sus funciones son similares a las de tcpdump sólo que añade una intuitiva capa gráfica para su uso.

Vulnerabilidades

Se han reportado múltiples vulnerabilidades en versiones 1.0.3 y anteriores que bajo determinadas circunstancias, podrían llevar a ataques de denegación de servicio o desbordamiento del buffer y en último término ,(aún  por confirmar) a la ejecución arbitraria de código en el sistema afectado.

Estos fallos de seguridad se solventan actualizando a la nueva versión 1.0.4

Vía (mi apt-get-;) | Descarga de Wireshark 1.0.4 | Más info

Por David Hernández (Dabo)

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , , , , ,

Responsable del último Rootkit de Sony vuelve a la carga, ahora en software EISA (WTF)

Posted by Dabo on noviembre 29, 2008
Seguridad Informática / Comentarios desactivados en Responsable del último Rootkit de Sony vuelve a la carga, ahora en software EISA (WTF)

No se ha revelado el nombre del protagonista del post (es un desarrollador Chino) ni tampoco el nombre del programa creado por el mismo autor, que  según Trend Micro (ENG), es susceptible de ser afectado por un Rootkit.

La cuestión es más preocupante si hablamos de un software que estaría destinado para gestionar la «Arquitectura de Seguridad de Información en la Empresa« (EISA + info en Wikipedia), de ahí el «WTF» (What The Fuck) o un «Hay que joderse» con la mala suerte o malas prácticas programando de este desarrollador.

Pero si además añadimos el hecho de que este «gafado» personaje es el responsable del segundo rootkit conocido de Sony (¿os acordáis? (ENG) el llavero USB MicroVault USM-F para leer huellas dactilares) el asunto cobra otra dimensión…Este programa se ejecuta en sistemas Windows y se habla de varios procesos ejcutándose que no son visibles por el usuario (winpop.exe, xhound.exe y xtsr.exe) y de un directorio donde se almacenan los registros que  también permanece oculto (C: \ XLog,) que puede ser una vía de futuros ataques por parte del mismo malware que se intenta evitar…

Trend Micro lo ha etiquetado
como HKTL_BRUDEVIC dentro de la categoría «Hacking tools» y se ha puesto en contacto con los responsables del producto para que solventen el bug lo antes posible y alguno se pregunta ¿En que proyectos más habrá intervenido nuestro «gafado» protagonista?

Vía | The Security Eunoia

Por David Hernández (Dabo)

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , ,

Barack Obama, Google Analytics y descuidos web «2.0».

Posted by Dabo on noviembre 23, 2008
Seguridad Informática / Comentarios desactivados en Barack Obama, Google Analytics y descuidos web «2.0».

Esta entrada también podría titularse «Google Analytics, úsalo con moderación», pero simplemente quería dejar constancia de los riesgos que pueden venir de scripts aparentemente tan inofensivos como un sistema de medición de tráfico como este de Google.

El protagonista de esta historia es Barack Obama, unas malas prácticas (errores de novatos más bien) por parte de quienes le prepararon el gestor de contenidos que usó en la campaña electoral con el título «http://change.gov«, algo que también es aplicable a «http://my.barackobama.com», pueden dejar como se dice coloquialmente con «el culo al aire», hablando de su presencia en Internet, al flamante futuro presidente de los E.E.U.U.

Uno de los grandes errores puede ser dejar el acceso a la parte administrativa visible del CMS a todo el mundo, ni siquiera un .htaccess que requiera una autentificación para acceder ,pero tampoco un filtrado de IPs o conexión bajo SSL ¿?

A todo esto le podemos sumar algo que está suscitando un interesante debate sobre el acceso a la información por parte de Google de múltiples formas, en este caso (ojo al dato) Google Analytics tiene acceso a las páginas administrativas de los dos sitios web !¡.

Además de los ataques clásicos que se pueden dirigir contra los paneles de administración, se está incidiendo en el peligro que puede conllevar que el fichero escrito en Javascript llamado «urchin.js» (necesario para que funcione Google Analytics) pueda ser controlado por algún atacante, algo que junto a las últimas vulnerabilidades en DNS y una ensalada de cookies aderezadas con secuestros de sesiones vía el navegador web, etc, etc el plato podría provocar una cierta indigestión -;).

Aunque sobre este punto soy un tanto escéptico, ya que se si se tiene acceso a urchin.js, entiendo que no hará falta mucha ensalada, más bien se podría degustar un plato de los fuertes. De todos modos comprendo la preocupación o el debate que suscita este potencial riesgo para la seguridad.

Sirva esto simplemente como una llamada de atención sobre aspectos que en ocasiones no tenemos en cuenta y pueden darnos algún indeseable susto «web 2.0»

Fuente; theregister.co.uk (en Inglés).

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad