Seguridad Informática

Herramientas para la interpretación de capturas de red.

Posted by Alfon on julio 07, 2010
Seguridad Informática / Comentarios desactivados en Herramientas para la interpretación de capturas de red.

Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6 | Parte 7 | Parte 8 | Parte 9 / 1 | Parte 9 / 2

Hola a todos. Soy Alfon, más sobre mí en mi Blog: http://seguridadyredes.nireblog.com/. Esta va a ser mi primera colaboración en este gran sitio que es Daboweb. Mis áreas de interés, que serán en las que centre mis colaboraciones, son todo lo concerniente a Snort, Wireshark. Análisis tráfico de redes y forense, IDS, Scapy, Nmap, Antisniffers, etc. Espero que sea de vuestro interés. Gracias a todo el equipo de Daboweb por darme la oportunidad de coloborar en el sitio.

Para interpretar y correlacionar una captura realizada en un determinado sniffer, disponemos, en los diferentes programas de captura de paquetes, de una serie de herramientas que facilitan esta labor. No es siempre totalmente necesario, pero si es una ayuda a la hora de extraer información, evidencias forenses, o cualquier tipo de dato que necesitemos de una forma más rápida, sencilla y, en algunos casos, más visual, sobre todo cuando se trata de grandes archivos de captura.

Antes de seguir. ¿Qué es una captura de red ?. Una captura de red no es otra cosa que la recolección de los paquetes transmitidos y recibidos en la red por hosts o dispositivos que se encuentran en una red local. Para esta función, el dispositivo de red o tarjeta de red debe estar configurada en modo promíscuo.

De esta forma no se descartan las tramas de red no destinada a la MAC en la cual se encuentra el software capturador de red o sniffer y, de esta forma, se puede «ver» todo el tráfico que circula por la red. Esto es así en una red no conmutada o, dicho de forma más sencilla, una red mediante hubs.

Si la red está formada por switches, el poner la tarjeta de red en modo promíscuo solo nos serivirá para «ver» nuestro tráfico (unicast) y el tráfico broadcast. Sobre la posición de un capturador de red o sniffer, dependiendo de la arquitectura o topología de red, tenemos más información en este enlace de mi blog personal.

Si realizamos una captura con TCPDump ó WinDump para sistemas Windows, la salida que obtendremos será algo parecido a esto:

Código:

 

>windump -i1 -tn tcp
windump: listening on \Device\NPF_{024A36DD-4864-4F08-918F-2C5CBA916541}
IP 192.168.1.5.2335 > 63.245.217.36.80: S 4142637947:4142637947(0) win 64512 <ms
s 1460,nop,nop,sackOK>
IP 63.245.217.36.80 > 192.168.1.5.2335: S 1131876005:1131876005(0) ack 414263794
8 win 65535 <mss 1460,nop,nop,sackOK>
IP 192.168.1.5.2335 > 63.245.217.36.80: . ack 1 win 64512
IP 192.168.1.5.2335 > 63.245.217.36.80: P 1:581(580) ack 1 win 64512
IP 63.245.217.36.80 > 192.168.1.5.2335: . ack 581 win 64955
IP 192.168.1.5.2337 > 209.85.227.147.80: S 1497586508:1497586508(0) win 64512 <m
ss 1460,nop,nop,sackOK>
IP 63.245.217.36.80 > 192.168.1.5.2335: P 1:487(486) ack 581 win 64955
IP 209.85.227.147.80 > 192.168.1.5.2337: S 1076404124:1076404124(0) ack 14975865
09 win 65535 <mss 1460,nop,nop,sackOK>
IP 192.168.1.5.2337 > 209.85.227.147.80: . ack 1 win 64512
IP 192.168.1.5.2337 > 209.85.227.147.80: P 1:626(625) ack 1 win 64512
IP 192.168.1.5.2341 > 208.122.31.3.80: S 3188780077:3188780077(0) win 64512 <mss
 1460,nop,nop,sackOK>
IP 209.85.227.147.80 > 192.168.1.5.2337: P 1:237(236) ack 626 win 64910
IP 209.85.227.147.80 > 192.168.1.5.2337: . 237:1697(1460) ack 626 win 64910
IP 209.85.227.147.80 > 192.168.1.5.2337: P 1697:2048(351) ack 626 win 64910
IP 192.168.1.5.2337 > 209.85.227.147.80: . ack 2048 win 64512

De esta captura podemos extraer algunos datos. Solo tenemos tres IP involucradas. Obtenemos las IP, puertos, banderas o flags, números de secuencia, acuse de recibo, tamaño de ventana,… También vemos un establecimiento de conexión a tres pasos, etc.

Pero si se trata de una captura con decenas de IPs, varios protocolos, etc. La interpretación de los datos y su correlación se hace más compleja. Solo disponemos de la gestión de filtros para obtener una información algo más detallada según los propósitos y objetivos de la captura, pero poco más, nosotros tendremos que interpretar los datos, que está pasando o qué problema tenemos en nuestra red analizando la secuencia de los paquetes .

Otros programas como Tshark, incluyen, además de filtros, diferentes tipos de estadísticas. De esta forma, tenemos una ayuda a la interpretación de la captura que nos permite obtener una información partiendo de un fichero de captura .pcap o una captura normal. Las estadísticas nos informarán del uso de la red, protocolos involucrados en las capturas y estádisticas de uso, comunicaciones entre hosts, etc.

Además podemos aplicar filtros a las estadísticas de tal forma que la información obtenida por ellas es altamente personalizable y flexible.

Un ejemplo de estadísticas con Tshark.

Si ejecutamos tshark -i1 -nqzio,stat,1,ip,tcp,icmp,»tcp.port == 80″ el resultado es:

Código:

 

>tshark -i1 -nqzio,stat,1,ip,tcp,icmp,"tcp.port == 80"

Capturing on 3Com EtherLink PCI (Microsoft's Packet Scheduler)
252 packets captured

===================================================================
IO Statistics
Interval: 1.000 secs
Column #0: ip
Column #1: tcp
Column #2: icmp
Column #3: tcp.port == 80
                |   Column #0    |   Column #1    |   Column #2    |   Column #3
Time            |frames|  bytes  |frames|  bytes  |frames|  bytes  |frames|  bytes
000.000-001.000       4       285      3       193      0         0      0         0
001.000-002.000       2       184      0         0      0         0      0         0
002.000-003.000       1        92      0         0      0         0      0         0
003.000-004.000       1        92      0         0      0         0      0         0
004.000-005.000       0         0      0         0      0         0      0         0
005.000-006.000       0         0      0         0      0         0      0         0
006.000-007.000       0         0      0         0      0         0      0         0
007.000-008.000       0         0      0         0      0         0      0         0
008.000-009.000       0         0      0         0      0         0      0         0
009.000-010.000      17      2299     15      2115      0         0     15      2115
010.000-011.000     142     38665    141     38573      0         0    141     38573
011.000-012.000      37      8062     36      7970      0         0     36      7970
012.000-013.000       2       184      0         0      0         0      0         0
013.000-014.000      15       890     14       798      0         0     14       798
014.000-015.000       9       548      8       456      0         0      8       456
015.000-016.000       3       240      0         0      2       148      0         0
016.000-017.000       2       148      0         0      2       148      0         0
017.000-018.000       2       148      0         0      2       148      0         0
018.000-019.000       2       148      0         0      2       148      0         0
019.000-020.000       0         0      0         0      0         0      0         0
020.000-021.000       1        92      0         0      0         0      0         0
===================================================================

Como veis, podemos establecer estadísticas por protocolos y por aplicación de filtros. Todo ello ordenado por columnas que nos mostrarán información sobre número de paquetes y bytes.

Si seguimos complicando la cosa, Wireshark (aquí para descargar) por ejemplo, contempla dos tipos de filtros: de captura y de visualización. Una vez filtrados los paquetes, Wireshark dispone de varias herramientas para interpretar y analizar el resultado de las capturas  como Expert Infos y Expert Info Composite, Follow TCP Stream, IO Graph, Geolocalización, varios tipos de estadísticas, etc.

En otro nivel, disponemos de Xplico. Con esta herramienta podemos abrir una fichero de captura .pcap y tener ordenado y clasificado el tráfico por categorías tales como Web, Mail, VoIp, Chat, Imágenes, videos, Geolocalización con Google Earth…. incluso decodificar tráfico teniendo en cuenta las aplicaciones tales como programas de mensajería, Telnet, Facebook, etc.

Abajo. Interface de Xplico.

En el último nivel podemos situar un tipo de software como NetWitness Investigator. Netwitness posee una gran capacidad de captura de paquetes, con lo que necesita también, un buen soporte de almacenamiento y procesamiento.

Además, podemos importar nuestros ficheros .pcap generados mediante TCPDump, Windump, Tshark, Wireshark, etc. Pero la característica más importante de esta herramienta es su altísima capacidad de análisis de los datos obtenidos, correlación, clasificación, rapidez de análisis, interpretación visual e intuitiva de datos compaginado con la muestra de datos en bruto, contenido de los paquetes diferenciando los campos y cabeceras. Es capaz también de analizar los datos por sesiones.

Podemos incluso interpretar los datos dentro del contexto, dentro de una lógica. De esta forma, se convierte un una herramienta de análisis forenses con capacidad de  descubrimiento de amenazas, malware, fugas de información, investigación forense y otros aspectos dentro de un ambiente corporativo.

Otro tipo de ayuda para la interpretación del tráfico de red es la del tipo visual, es decir, las gráficas. De esta forma podemos representar mediante gráficas, de varios tipos, las relaciones y diálogos entre host, puerto, etc. Otra variante de este tipo de herramietnas puede ser la representación grafíca, no ya de los host, sino de los paquetes y los atos de campos contenidos en ellos. dos herramietnas de este tipo que veremos serán AfterGlow y TNV.

Hasta aquí un resumen del objetivo y de lo que será esta serie de artículos dedicado a las herramientas y ayudas a la interpretación de capturas de red. Iremos mostrando de que forma podemos interpretar los datos usando las herramientas que nos proporcionan, a distintos niveles: WinDump / TCPDump, Wireshark, Xplico y NetWitness.

Tags: , , ,

Actualización de seguridad para Mozilla Firefox

Posted by Destroyer on junio 23, 2010
Seguridad Informática / Comentarios desactivados en Actualización de seguridad para Mozilla Firefox

Se encuentran disponibles para su descarga e instalación la versión 3.6.4 y la versión 3.5.10 de Mozilla Firefox, que solventan varios problemas de seguridad criticos de versiones anteriores de este navegador web.

Como siempre, la nueva versión de Firefox, tanto para la rama 3.6 como para la 3.5 se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multilenguaje.

Notas de la versión 3.5.10. |  Notas de la versión 3.6.4. |

Descarga de Firefox 3.5.10 |  Descarga de Firefox 3.6.4

Es recomendable actualizar los navegadores en la mayor brevedad posible, a las últimas versiones disponibles.

Tags: , , ,

Nueva sección en Daboweb; «Seguridad básica», para los que empiezan.

Posted by Dabo on junio 18, 2010
Seguridad Básica / Comentarios desactivados en Nueva sección en Daboweb; «Seguridad básica», para los que empiezan.

Desde hoy y sin una fecha prevista de finalización, porque la seguridad informática es un campo sujeto a constantes cambios, entre nuestros contenidos habituales, tendrá un protagonismo especial esta nueva sección de seguridad básica para todos los públicos y niveles que tengo el placer de presentaros en nombre de los compañeros de Daboweb.

También es una vieja petición de muchos de los lectores habituales, el poner al día y en un orden lógico algunos de los contenidos que tenemos ya publicados, por lo que los iremos poniendo dentro un índice en una nueva sección visible en la zona superior de la web cuando llevemos ya un número determinado de entradas.

¿Qué contenidos se podrán ver?

Intentaremos abarcar prácticamente todos los aspectos que os puedan preocupar en vuestro uso habitual del ordenador, los contenidos podrán ser consejos breves, tutoriales de programas concretos, vídeos o textos más detallados, en definitiva, lo que veamos más adecuado para cada entrega de la nueva sección. Todo ello de una forma sencilla de entender y muy práctica o al menos, ese será nuestro próposito.

Utilizaremos tanto contenido de Daboweb, como de otras webs o blogs de quienes habitualmente publicamos contenidos aquí, algunos de ellos, los podéis ver a la derecha en la barra de enlaces.

Normalmente, las noticias de la web las vamos agrupando en un foro específico con el fin de que podáis comentar dentro del foro lo que se ve en nuestra portada día a día, en este caso y para no mezclar contenidos, hemos abierto un post en la zona alta del foro «Nueva sección Seguridad básica» y allí podréis dejar las dudas específicas o comentarios sobre un tema en concreto, dejarnos alguna sugerencia, crítica, petición, etc.

¿A quién va dirigido?

A cualquier usuario interesado en la seguridad de su sistema y en la privacidad de sus comunicaciones. Abarcaremos diferentes campos críticos hablando de seguridad, tanto local como remotamente. Los consejos y apuntes que iremos dando, podrán ser útiles para usuarios de Windows, GNU/Linux o Mac OS X, siendo Windows el que, hablando de algunos tutoriales o manuales que iréis viendo, pueda tener un mayor protagonismo, pero vamos a intentar también hablar de temas genéricos que sirvan para cualquier plataforma.

Como he comentado anteriormente, una de nuestras premisas es que sea para todos los niveles y todos los públicos. La gente que empieza es la que más ayuda necesita, por lo que en nuestro ánimo está llegar a ellos de la forma más clara y didáctica posible.

¿Cómo puedo ayudar?

Participando en el hilo del foro sobre esta nueva sección, haciéndote eco en tu web o blog del material que iremos publicando regularmente si lo consideras interesante, o incluso, si crees que puedes ayudarnos creando algún tutorial o manual en concreto, puedes hacérnoslo saber a través de nuestro formulario de contacto. Muchas gracias por adelantado.

Desde nuestros comienzos apostamos por una Red abierta, una forma de ver y sentir Internet como ese lugar donde compartir la información y conocimientos adquiridos. Ese es el pilar fundamental donde se apoya este proyecto. En Daboweb, al igual que a muchos de vosotros, no nos mueve un interés económico en lo que hacemos, por lo que la mejor recompensa, es la sensación del trabajo bien hecho y que lo que haces, llega al mayor número de gente posible.

Lógicamente, los contenidos de esta nueva sección, al igual que el resto de los que publicamos, están licenciados bajo Creative Commons, con lo que respetando los términos de la licencia, cualquiera puede hacerse eco de ellos. Un saludo en nombre de todo el equipo.

Entradas publicadas de Seguridad Básica:

Tags: , , , , ,

Nuevos redactores en Daboweb; Alfon (Seguridad, Redes) y Vlad (GNU/Linux)

Posted by Dabo on junio 18, 2010
[Breves] / Comentarios desactivados en Nuevos redactores en Daboweb; Alfon (Seguridad, Redes) y Vlad (GNU/Linux)

Hoy es un gran día para nuestra comunidad, el motivo es que se unen al actual equipazo de administración, redacción y moderación, dos refuerzos que sin duda, enriquecerán los contenidos de nuestra portada junto al resto de redactores.

En el caso de Vlad, además de aportar contenidos para web en áreas como GNU/Linux, Seguridad, Noticias, etc, también moderará nuestro foro dedicado al mundo de GNU/Linux. Vlad cuenta con una trayectoria ya consolidada hablando de difusión de contenidos, habiendo aportado regularmente noticias, tutoriales y material de interés para nuestra web hermana Fentlinux, hasta que tal y como os informamos en Marzo, se anunció lo que espero que sea un «punto y seguido».

Hablando de Alfon, hay que decir que muchos le conoceréis de la antigua Nautopía, un lugar de referencia para muchos en cuanto a temas de seguridad en los tiempos del comienzo de Daboweb. Hablando de Nautopía, en el blog de Maty podréis encontrar amplias referencias. Actualmente, Alfon no deja de sorprendernos con sus artículos sobre Redes, captura y análisis de tráfico, Sniffers, análisis forense de equipos y un largo etc, desde su blog personal Seguridad y Redes

Este fin de semana, también daremos salida a una iniciativa de gran peso en Daboweb relacionada con la seguridad informática y «los que empiezan». Como veis, los cambios son importantes y lo iréis notando pasado este mes en el día a día de nuestra publicación de contenidos.

Muchas gracias a ambos (extensibles al resto del equipo actual-;)  por la confianza, buen hacer y ganas, para ayudarnos a seguir haciendo posible Daboweb desde hace ya 8 años. Bienvenidos !

Tags: , , , ,

Adobe Acrobat, Reader y Flash Player, graves vulnerabilidades

Posted by Destroyer on junio 06, 2010
Seguridad Informática / Comentarios desactivados en Adobe Acrobat, Reader y Flash Player, graves vulnerabilidades

Se ha notificado un grave fallo de seguridad aún sin solución para Adobe Reader y Acrobat y para Adobe Flash Player. La explotación de esta vulnerabilidad podría permitir tomar el control de los sistemas afectados.

Las versiones y plataformas afectadas son Adobe Reader y Adobe Acrobat en versiones 9 para Windows, Macintosh y UNIX.

En el caso de Adobe Flash Player la versión afectada sería la 10.0.45.2, la versión 9.0.262 y anteriores, para los sitemas Windows, Macintosh, Solaris y UNIX.

Parece ser que no serían vulnerables, la versión 8 de Adobe Acrobat y la nueva versión de Flash Player 10.1 RC.

Para el caso de Flash Player, la solución sería instalar la versión RC o bien, deshabilitarlo. En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo.

Para Acrobat y como solución alternativa, al menos mientras se mantenga esta situación, sería utilizar la versión 8 de Acrobat, o bien, utilizar otros programas visores de archivos PDF.

Para seguir utilizando tu versión actual de Acrobat, conforme leemos en Genbeta, sería necesario borrar, cambiar el nombre o bloquear el acceso al archivo authplay.dll. que podrás encontrar en la siguiente ruta de Windows:
C:\Archivos de programa\Adobe\Reader 9.0\Reader\ o en su caso \Acrobat\, según el programa. Al realizar esta operación podrías tener errores al intentar abrir un PDF que contenga SWF.

Las vulnerabilidades están siendo explotadas, por lo que se recomienda tomar las debidas precauciones en tanto sean publicados los parches o actualizaciones que las solucionen.

Tags: , , , , , , , , , ,

Bots conversacionales, qué son y cómo protegerse

Posted by Destroyer on mayo 25, 2010
Seguridad Informática / Comentarios desactivados en Bots conversacionales, qué son y cómo protegerse

Nos hacemos eco de esta noticia publicada en Inteco, referente a las precauciones a observar frente a robots conversacionales.

Los bots conversacionales son programas informáticos que se hacen pasar por una persona real en un programa de mensajería instantánea. Son capaces de mantener una conversación con alguno de los siguientes fines:

  • Recopilar información confidencial como datos bancarios.
  • Instalar programas maliciosos.
  • Enviar publicidad no deseada.
  • Conseguir imágenes del usuario solicitando que se active la cámara web.

En el siguiente vídeo publicado en el canal de Youtube de INTECO-CERT se puede ver un bot conversacional en acción:

watch?v=4W2HeV9wAIk

Para evitarlos, se recomienda seguir los siguientes consejos:

  • Limitar la difusión de la dirección de correo electrónico. No sólo para evitar los bots conversacionales, sino también, para evitar el spam.
    Es recomendable disponer de varias direcciones de correo que emplearemos en cada circunstancia, como explicábamos en este manual:
    Consejos de uso de las cuentas de correo electrónico.
  • Sospechar de los enlaces a páginas web o a programas que aparezcan en las conversaciones, aunque sean de amigos de confianza, sobre todo, si se tratan de enlaces o archivos que no se han solicitado.
    Mucha precaución sobre todo con aquellos que hacen referencia a la descarga o visionado de fotos, vídeos, etc. que exponíamos en este manual:
    Prevenir infecciones desde el Messenger.

Algunos clientes de mensajería instantánea avisan al usuario del peligro de visitar estos enlaces como vemos en la captura superior.

En definitiva y como siempre repetimos utiliza el sentido común y precaución.

Tags: , , , , ,

[Breves] Inesperada actualización final (la 9ª) para Debian GNU/Linux 4 (Etch)

Posted by Dabo on mayo 24, 2010
[Breves] / Comentarios desactivados en [Breves] Inesperada actualización final (la 9ª) para Debian GNU/Linux 4 (Etch)

Inesperada ya que el equipo de desarrollo de Debian anunció que el pasado 15 de Febrero era la fecha limite de soporte para la actual versión «oldstable» (Etch), por lo que todos dábamos el ciclo de vida de Etch por finalizado.

Esta actualización viene para corregir numerosos e importantes bugs localizados en Etch, por lo que si además de usar esta versión como entorno de escritorio,  lo haces en un servidor web, aún siendo lo aconsejable que se actualice a Lenny (versión estable), es de carácter urgente aplicar este update.

Fuente y más información en DebianHackers.

Tags: , , , , ,

50 herramientas de seguridad Open Source para reemplazar a las más populares.

Posted by Dabo on mayo 19, 2010
Seguridad Informática / Comentarios desactivados en 50 herramientas de seguridad Open Source para reemplazar a las más populares.

En el campo de la seguridad, desde sus comienzos, el movimiento Open Source ha plantado cara con éxito a las soluciones comerciales (algunas muy efectivas) sin ningún complejo.

Hoy queríamos recomendaros una lista muy elaborada de 50 herramientas Open Source relacionadas con la seguridad a modo de alternativas más que validas frente a las más usadas habitualmente, que no por ello tienen que ser necesariamente mejores.

La lista está en Inglés pero se entiende perfectamente y en lo personal, puedo decir que muchas de ellas llevo usándolas desde hace años con muy buenos resultados. En ella podremos encontrar antivirus, firewalls, sniffers, herramientas de cifrado, backups, recuperación de datos y un largo etc.

Acceso a; 50 herramientas de seguridad Open Source como alternativa a las más populares (ENG).

Tags: , , , , ,

Analiza el nivel de seguridad de tu PC con CONAN

Posted by Destroyer on mayo 05, 2010
Programas / Comentarios desactivados en Analiza el nivel de seguridad de tu PC con CONAN

CONAN (CON-figuración y AN-álisis) es una aplicación gratuita, no intrusiva y pensada como complemento a otras herramientas de protección y seguridad en Internet, desarrollada por INTECO-CERT, para equipos con sistema operativo Windows.

Esta herramienta es capaz de analizar y detectar posibles configuraciones de riesgo a partir de las cuales genera al usuario un informe que está enfocado a prevenir posibles fallos de seguridad, identificando situaciones de riesgo e identificando los elementos que pueden causar el problema, y ofreciendo finalmente a su vez recomendaciones de seguridad y posibles soluciones.

De este modo, internautas y pymes pueden obtener un informe inmediato del nivel de seguridad de sus PCs, lo que podrá posibilitar un incremento en la protección del equipo de una manera rápida y sencilla.

Descargar CONAN.

Tags: , , ,

Podcast número 16 de DaboBlog, ya disponible.

Posted by Destroyer on mayo 03, 2010
Cibercultura / Comentarios desactivados en Podcast número 16 de DaboBlog, ya disponible.

Nuestro compañero Dabo ya ha publicado el número 16 del podcast sobre GNU/Linux y Mac que lleva adelante junto al resto de los participantes habituales que le acompañan en cada programa.

En este número, tanto en la sección Kernel Panic (dedicada a GNU/Linux) como en Manzanas Traigo (sobre Apple y Mac OS X), Dabo da algunas recomendaciones respecto a la seguridad de los datos almacenados en ordenadores portátiles que puede veniros bien para mantener vuestros equipos protegidos en el caso de un extravío o robo.

Contenidos de este número 16; (más info en el post de DaboBlog).

Intro (00:00 hasta el 3:28)

Presentación, sobre el podcast (Dabo).

Kernel Panic (Minuto 3:30 hasta el 84:14)

(Diego y Dabo) Systray en GNOME, nuevo lider en Debian, ¿pierde fuelle GNU/Linux? (No !!), Android, HTC, Asus iPhone + Tethering (y Debian), CryptKeeper, cifrado home, seguridad en tu portátil, Diego empieza con “GNU/Linux en un entorno hostil” (o sobrevivir a MS Outlook)

Manzanas Traigo (Minuto 84:15 hasta el 144;20)

(Oreixa, lur y Dabo) Oscar y lur cazados !!!, Macs con AMD, Apple y sus resultados económicos, OSX, MacBook pro de Oscar con problemas (solventados, fsck, utilidad de discos, Time Machine, etc), FileVault y protección del sistema, cómo usar TimeMachine con Filevault, seguridad en fijos y portátiles, Twitter no contesta a mi reporte de un bug.

iPad (fechas, retrasos y más novedades, Kit para cámaras USB), iPhone (Opera Mini, MBsimulator, Photocalc, Fotos con el iPhone con “The Best Camera”, Android en el iPhone, 4Gs  y la historia completa de la pérdida-robo-filtración xD, las manzanas de lur ¿para quién serán?.

Tags: , , , , ,

Lanzado Joomla 1.5.16 pero con 2 graves errores, la 1.5.17, prevista para hoy

Posted by Dabo on abril 27, 2010
Webmaster / Comentarios desactivados en Lanzado Joomla 1.5.16 pero con 2 graves errores, la 1.5.17, prevista para hoy

Sí, el título más bien parece un titular, pero quizás de este modo, esperes a que a lo largo de este día 27, tal y como comentan en el anuncio oficial de Joomla (un más que completo gestor de contenidos) aparezca la versión 1.5.17.

El pasado día 23 se anunciaba el lanzamiento tras 6 meses de espera de la versión 1.5.16, acto seguido, se reportaron 2 graves bugs si esa instalación iba bajo versiones de PHP anteriores a la 5.2, o con la opción del parámetro «Session Handler» con valor «none» en la configuración global de PHP.

De modo que si no has migrado de la 1.5.15 a la 1.5.16, no lo hagas y espera al lanzamiento de la aunciada versión 1.5.17 que a lo más tardar será mañana.

Tags: , , , , , ,

[Breves] Aumento de inyecciones de Spam desde Gmail (mobile)

Posted by Dabo on abril 21, 2010
[Breves], Seguridad Informática / Comentarios desactivados en [Breves] Aumento de inyecciones de Spam desde Gmail (mobile)

Se están reportando en los foros de soporte de Gmail un aumento de ataques vía inyecciones de spam especialmente desde la interfaz móvil de Gmail.

Según informan desde Google, este hecho no es imputable a algún bug en su software. Toda la información en Slashdot (ENG, trad) .Como siempre, recomendamos precaución y revisar las configuraciones de seguridad de los dispositivos móviles, al igual que lo hariamos con uno tradicional.

Tags: , ,

El peligro de las URLs cortas (Short-URLs). Protégete con Firefox.

Posted by Dabo on abril 11, 2010
Seguridad Informática / Comentarios desactivados en El peligro de las URLs cortas (Short-URLs). Protégete con Firefox.

Interesante entrada en el blog de ESET Latinoamérica sobre los peligros que pueden acarrear para el usuario, ciertas URLs cortas (Short-URLs) muy usadas en servicios como puede ser Twitter.

El problema viene dado porque esa URL corta, podría llevarnos a un sitio web dañino sin darnos cuenta, ya que, situando el cursor del ratón sobre el enlace, no se puede ver el destino final del enlace. ¿Cómo paliarlo?

No es una solución definitiva, pero puede ser muy válida para la mayor parte de los casos, los usuarios de Firefox y derivados, pueden instalar la extensión «LongUrlPlease«(válida para Firefox: 2.0 – 3.6). Con este añadido, podremos ver al situar el ratón sobre el link el auténtico destino del mismo, funciona con unos 80 lugares que proporcionan el acortamiento de URLs y es una protección muy efectiva ante este tipo de engaños.

Tags: , , , , , , ,

Actualización de seguridad 2010-002 en Mac OS X

Posted by Destroyer on abril 04, 2010
Seguridad Informática / Comentarios desactivados en Actualización de seguridad 2010-002 en Mac OS X

Desde la lista de correo de Apple Security nos llega este aviso de actualización de seguridad catalogada como 2010-002 en Mac OS X.

Concretamente, esta actualización viene a corregir hasta 88 vulnerabilidades de diverso impacto para el sistema, por lo que recomendamos actualizar vuestros equipos a la mayor brevedad posible.

Recordad que esta actualización de seguridad está disponible a través del menú “manzana” –> “actualización de software”.

Tags: , , , , , , , , ,

Actualizaciones de seguridad para Mozilla Firefox e Internet Explorer

Posted by Destroyer on abril 04, 2010
Seguridad Informática / Comentarios desactivados en Actualizaciones de seguridad para Mozilla Firefox e Internet Explorer

Se encuentran disponibles para su descarga e instalación la versión 3.6.3 y la versión 3.5.9 de Mozilla Firefox, que solventan varios problemas de seguridad criticos de versiones anteriores de este navegador web.

Como siempre, la nueva versión de Firefox, tanto para la rama 3.6 como para la 3.5 se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multi-lenguaje.

Notas de la versión 3.5.9. |  Notas de la versión 3.6.3. |

Descarga de Firefox 3.5.9 |  Descarga de Firefox 3.6.3

Por otra parte ha sido publicada una actualización de seguridad, considerada crítica, para todas las versiones compatibles del navegador web Internet Explorer, que viene a solventar hasta diez vulnerabilidades.

Más información y descarga.

En ambos casos, es recomendable actualizar los navegadores en la mayor brevedad posible, a las últimas versiones disponibles.

Tags: , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad