Seguridad Informática

Nueva versión de Google Chrome soluciona varias vulnerabilidades

Posted by Destroyer on abril 15, 2011
Seguridad Informática / Comentarios desactivados en Nueva versión de Google Chrome soluciona varias vulnerabilidades

Se encuentra disponible para su descarga e instalación la versión 10.0.648.205 de Google Chrome, que solventa tres vulnerabilidades de este navegador web y actualiza Flash Player que también era vulnerable.

El navegador Google Chrome, se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multi-lenguaje.

Lo normal es que el navegador se actualice automáticamente, no obstante por si no fuera así, podéis seguir las indicaciones de nuestro manual de actualización de Google Chrome.

Tags: , , , , ,

VLC 1.1.8 soluciona graves vulnerabilidades

Posted by Destroyer on marzo 27, 2011
Seguridad Informática / Comentarios desactivados en VLC 1.1.8 soluciona graves vulnerabilidades

Se ha publicado la nueva versión del conocido y ampliamente utilizado reproductor multimedia VLC Media Player 1.1.8, disponible para varias plataformas (Windows, Linux, BSD, Mac OS X, etc)

Esta nueva versión solventa entre otras graves vulnerabilidades de versiones anteriores en el tratamiento de determinados ficheros, que podrían permitir la ejecución de código en los sistemas afectados.

Se recomienda actualizar (Manual para actualizar VLC Media Player) el reproductor multimedia  a la mayor brevedad posible.

Tags: , , , , ,

Actualizaciones de Adobe Flash Player, Acrobat y Reader solventan vulnerabilidades críticas

Posted by Destroyer on marzo 22, 2011
Seguridad Informática / Comentarios desactivados en Actualizaciones de Adobe Flash Player, Acrobat y Reader solventan vulnerabilidades críticas

Se encuentran disponibles para su descarga e instalación varias actualizaciones para productos de Adobe, que solucionan graves vulnerabilidades de sus productos, Adobe Reader, Adobe Acrobat, y Adobe Flash Player, en versiones para Windows, Macintosh y/o UNIX.

En Adobe Reader y adobe Acrobat están afectadas las siguientes versiones:
Adobe Reader X (10.0.1) y anteriores para Windows y Macintosh, Adobe Reader 9.4.2 y anteriores para Windows, Macintosh y UNIX, Adobe Acrobat X (10.0.1) y anteriores para Windows y Macintosh.

Por supuesto, cuentas con aplicaciones alternativas para trabajar con archivos PDF, con las que podrás visionarlos, crearlos, manipularlos, protegerlos, desprotegerlos, cortarlos, etc.

En el caso de Adobe Flash Player la versión afectada sería la 10.2.152.33 y anteriores para Windows, Macintosh, Solaris y UNIX. En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo con Windows.

Se recomienda actualizar a la mayor brevedad posible todas las aplicaciones mencionadas que utilices.

Tags: , , , , , , , , , ,

[Breves] Dabo hablando de seguridad básica (y no tan básica) en el podcast de El Arca de la Alianza

Posted by Destroyer on marzo 21, 2011
[Breves] / Comentarios desactivados en [Breves] Dabo hablando de seguridad básica (y no tan básica) en el podcast de El Arca de la Alianza

En esta ocasión es nuestro compañero Dabo quien se pone en el lado del «entrevistado» para hablar de lo que más le gusta, seguridad informática para todos los públicos y casi todas las ocasiones. Desde la redacción, pensamos que puede os puede resultar de gran utilidad si estáis interesados en adquirir unas buenas prácticas en seguridad.

Según nos cuenta Dabo en su blog;

Bueno, esta vez me tocaba a mi pasar al otro lado del micro y mi amigo Daniel, de El Arca de Alianza, me ha invitado a su gran podcast para hablar de seguridad informática a nivel un tanto básico aunque al final, escuchándome (que no me gusta tanto como pensáis), nos hemos metido un poco en el tema con profundidad…

Hablamos de seguridad local, vía web, de Windows, Mac OS X, GNU/Linux, también de cómo afectan los temas de seguridad cuando tienes un blog, cómo afecta a tu teléfono móvil, redes sociales, etc, etc. Sólo decir que estuve muy cómodo al igual que lo estuve con otro gran amigo Kids (de AdamaWeb) cuando me invitó a su “explícalo” en blogoff, en el que hablé de otros temas más bien relacionados con webs, foros, CMS, etc.

Muchas gracias Daniel, he estado muy cómodo (da gusto no ser tú el que publicas/editas-;) y creo que ya me ha liado (junto a José Antonio Blanco) para estar en otro en breve. Lamento los cortes puntuales en mi audio (mi PCI Wi-fi, lo solventaré) y de veras que ha sido un placer.

Acceso al podcast en El Arca de la Alianza.

Enhorabuena a ambos !

Tags: , , , , , , , , ,

Smooth-Sec. Sistema IDS / IPS con motor Suricata e interface Snorby.

Posted by Alfon on marzo 14, 2011
Seguridad Informática / Comentarios desactivados en Smooth-Sec. Sistema IDS / IPS con motor Suricata e interface Snorby.

Qué es Smooth-Sec.

 

Smooth-Sec es un sistema de detección de intrusiones IDS / IPS cuyo motor está basado en Suricata y con una interface web Snorby.

Está montado sobre Linux UBUNTU 10.04 LTS. Se trada de un sistema completamente configurado y listo para usarse.  Creado por Phillip Bailey.

Vamos a ver ahora los dos principales componentes de Smooth-Sec:  Suricata y Snorby.

Suricata.

Se trata de motor IDS/IPS de The Open Information Security Foundation. Es Open Source y tiene unas características especiales que hacen de Suricata un motor muy interesante. Además es totalmente compatible con las reglas Snort y Emerging Threads.

Destacamos entre las características de Suricata:

Multi-Threaded Processing. Una de la  características más importantes de Suricata que permite la ejecución de varios procesos / subprocesos de forma simultánea. Podemos entonces asignar el número de subprocesos por CPU / Cores y qué subprocesos. De esta forma es capaz, entre otras cosas, de porcesar una gran cantidad de paquetes de forma simultánea aumentando así el rendimiento.

Continue reading…

Tags: , , , , , ,

Seguridad básica en Daboweb. Las cuentas de correo electrónico

Posted by Destroyer on marzo 12, 2011
Seguridad Básica / Comentarios desactivados en Seguridad básica en Daboweb. Las cuentas de correo electrónico

Una nueva entrada en nuestra sección de Seguridad Básica para los que empiezan, en esta ocasión vamos a ver una serie de consejos y precauciones generales a observar con nuestras cuentas de correo electrónico.

Y es que, la seguridad de nuestras cuentas de correo electrónico no solo se basa en disponer de una contraseña efectiva y sólida, utilizar un sistema operativo u otro, programas de seguridad, etc., sino en como las utilizamos.

A continuación reflejamos algunos de estos temas que hemos publicado en nuestro blog Basicoyfacil.

Consejos de uso de las cuentas de correo electrónico:

Os recomendamos tener configuradas al menos dos direcciones de correo electrónico, con el fin de utilizar uno exclusivamente para uso personal, es decir, para mantener correspondencia con vuestras amistades y otro correo, para utilizarlo en servicios web (registros de foros, blogs, webs,  alojamiento de archivos, descargas, etc.).

Por supuesto podéis tener más cuentas, pero lo importante es no  utilizar la cuenta personal en otros asuntos o servicios ajenos al uso personal.

Con el paso del tiempo, la dirección de correo electrónico empleada en servicios web irá recibiendo una gran cantidad de correos publicitarios, spam, noticias, etc., bastante molestos y en cierto modo hasta de riesgo, ya que muchos de ellos podrían contener algún tipo de malware, por contra, la dirección de correo electrónico personal usada adecuadamente no se vería tan expuesta a esta situación, aunque nunca hay que bajar la guardia.

También sería recomendable disponer de otra dirección de correo electrónico en un servicio diferente a los anteriores, por si en algún momento este fallara tener la posibilidad de enviar un correo. Es decir, si por ejemplo tenéis los dos correos anteriores creados en GMail sería interesante disponer de uno de reserva en Yahoo, Hotmail, etc., por si algún día hubiese un corte del servicio en GMail.

En Basicoyfacil

El correo electrónico de tu proveedor de Internet:

Tu proveedor de acceso a Internet, es decir la compañía con la que tienes contratada tu línea de Internet (adsl, cable, etc), generalmente te facilita una serie de cuentas de correo electrónico para tu uso particular.

Estas cuentas de correo se pueden utilizar de un modo similar a cualquiera de los correos electrónicos gratuitos de los que ya hemos hablado con anterioridad en varios manuales de este blog, como Gmail, Hotmail, Yahoo.

Hace tiempo vimos algunos consejos sobre  el uso de las cuentas de correo electrónico. Hoy me voy a centrar en las que nos facilita nuestro proveedor de acceso a Internet, y mi opinión  al respecto de su empleo no es otra que, no utilizar estas cuentas de correo electrónico como tu correo principal, ya que en cualquier momento podrías cambiarte de compañía de Internet y quedarte sin ese correo.

Si esto se diera,  antes tendrías que realizar Copias de seguridad de toda tu información para no perderla, además de que te verías en la necesidad de avisar a todos tus contactos  y servicios donde hayas utilizado ese correo, que esa cuenta ya no está en uso, indicándoles un nuevo correo de contacto.

Creo que lo mejor sería utilizar otras cuentas de correo electrónicas con más garantías de futuro y ajenas a la que nos facilita nuestro proveedor de acceso a Internet. Por ello, veo mejor utilizar correos configurados en cualquiera de los servicios mencionados anteriormente u otros similares.

No obstante en tus manos está estudiar el tema y comprobar los pros y contras de esta situación y en función de ello, decantarte por la opción que mejor se ajuste a tus necesidades actuales y de futuro.

En Basicoyfacil.

Correos electrónicos fraudulentos:

A diario recibimos en nuestras cuentas de correo electrónico infinidad de e-mails de todo tipo, que si ventas, que si juego en casinos, ofertas de trabajo, supuestas actualizaciones de windows, facturas a pagar, premios o supuestos ingresos a nuestro favor, devoluciones de hacienda, etc. en los que nos solicitan la visita a determinadas webs pulsando algún enlace, o bien, nos piden los datos personales e incluso datos bancarios para hacer efectivo el motivo del e-mail.

Mucho cuidado siempre con este tipo de correos electrónicos.

Como norma general o consejo, no debemos indicar nunca nuestros datos personales o bancarios, ya que entre otras, podríamos perder dinero de nuestras cuentas y tampoco debemos pinchar sobre los enlaces que nos envían salvo que estemos seguros del origen del correo.

Debemos prestar especial atención a este tipo de envíos:

  • La Agencia Tributaria NUNCA nos va a pedir datos personales ni bancarios a través del correo electrónico para realizar ingreso alguno en nuestra cuenta.
  • Microsoft (Windows) NO ENVÍA avisos o alertas con actualizaciones por correo electrónico.
  • Las falsas ofertas de trabajo, en muchas ocasiones buscan nuestra intervención en una cadena de fraudes o estafas que podría involucrarnos en un delito.
  • Los correos electrónicos con avisos referentes a facturas que debemos abonar sobre supuestas compras que habríamos realizado y en las que nos solicitan los datos bancarios, o bien, nos piden acceder a alguna web a través de algún enlace.
  • Los correos electrónicos con avisos referentes a ingresos o premios en los que nos solicitan los datos bancarios para realizar el ingreso en nuestra cuenta.

En basicoyfacil.

Precaución frente a correos sobre catástrofes o eventos especiales:

Por desgracia, suele ser habitual que tras desgraciados sucesos como el terremoto de Haití, el fallecimiento o accidente de alguna persona famosa, o simplemente, inventando alguna noticia que pueda generar un interés especial, se reciban una multitud de correos electrónicos con información,  imágenes y vídeos al respecto, aparezcan páginas manipuladas especialmente dedicadas a ello, etc.

Como ya indicaba en la entrada referente a la precaución a tener frente a las tarjetas virtuales de felicitación de Navidad, en este tipo de acontecimientos que mencionaba anteriormente también se deben observar unas medidas de precaución o cautela.

Muchos de estos envíos podrían suponer un riesgo para nuestro equipo, ya que pueden contener algún tipo de malware, bien sea a través de la descarga de archivos adjuntos, o al acceder a webs especialmente manipuladas a las que nos dirigen al pulsar en un enlace desde el que se supone deberíamos visionar la noticia, o al tratar de acceder a supuestas imágenes o vídeos de la tragedia.

Por otro lado, también debemos prestar especial atención al realizar nuestras donaciones online y utilizar para ello, por ejemplo, las webs oficiales de ONG,s reconocidas y sobre todo,  observar mucha precaución frente a aquellas opciones o enlaces que pudieran llegarnos por e-mail.

En Basicoyfacil.

Hasta la próxima entrega.

Tags: , , , , , , ,

Java vulnerable en Mac OS X

Posted by Destroyer on marzo 09, 2011
Seguridad Informática / Comentarios desactivados en Java vulnerable en Mac OS X

Se han notificado varias vulnerabilidades en las versiones de Java instaladas en equipos Mac OS X 10.6 y 10.5.

Estas vulnerabilidades, entre otras, podrían permitir la ejecución de código fuera de sandbox en los sistema afectados.

Anuncio Mac OS X 10. 6Anuncio Mac OS X 10. 5.

La solución pasa por actualizar las versiones instaladas de Java 1.6.0_22, a la última versión 1.6.0_24. desde:  Preferencias del sistema -> Actualización de Software, o bien, descargandolo desde la web de Apple.

Tags: , , , , , , , ,

Disponible Wireshark 1.4.4

Posted by Destroyer on marzo 05, 2011
Programas / Comentarios desactivados en Disponible Wireshark 1.4.4

Se encuentra disponible para su descarga la nueva versión de Wireshark 1.4.4. que soluciona diversas vulnerabilidades de versiones anteriores.

Como la mayoría sabréis, Wireshark es una herramienta multiplataforma para análisis de tráfico de red, producto de la evolución del antiguo Ethereal. Funciona al igual que lo puede hacer cualquier otro sniffer tal como Windump, TCPDump ó dsniff. Pero, al contrario de estos, lo hace mostrando los datos a través de un entorno gráfico y de forma más amigable y entendible. Posee una serie de decodificadores para la mayor parte de protocolos así como plugins y herramientas para el análisis gráfico de las capturas.

Para descargar Wireshark:

Listado de vulnerabilidades solucionadas.

Más información sobre su descarga, instalación y empleo básico del programa en nuestros temas:

Tags: , , , , , , ,

Disponible Nmap 5.51

Posted by Destroyer on febrero 16, 2011
Programas / Comentarios desactivados en Disponible Nmap 5.51

Ha sido liberada y se encuentra disponible para su descarga la nueva versión de Nmap 5.51, una interesante herramienta multiplataforma de código abierto para el escaneo de redes y auditorías de seguridad.

Nmap, entre otras, nos va a permitir determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características.

Descarga Nmap, todas las plataformas.
La página con documentación, manuales, etc.
Listado de cambios.

Otra opción muy interesante para comprobar cómo se ve tu equipo desde Internet y poner a prueba vuestro firewall es Nmap online que ya mencionamos hace un tiempo.

Tags: , , ,

[Breves] Actualización de Google Chrome

Posted by Destroyer on febrero 09, 2011
[Breves] / Comentarios desactivados en [Breves] Actualización de Google Chrome

Menos de una semana después de la última actualización, se encuentra disponible para su descarga e instalación la versión 9.0.597.94 de Google Chrome, que solventa cinco vulnerabilidades de este navegador web y actualiza Flash Player.

Lo normal es que el navegador se actualice automáticamente, no obstante por si no fuera así, podéis seguir las indicaciones de nuestro manual de actualización de Google Chrome.

Tags: , , , , ,

Actualizaciones de productos Adobe solventan vulnerabilidades críticas

Posted by Destroyer on febrero 09, 2011
Seguridad Informática / Comentarios desactivados en Actualizaciones de productos Adobe solventan vulnerabilidades críticas

Se encuentran disponibles para su descarga e instalación varias actualizaciones para productos de Adobe, que solucionan graves vulnerabilidades de diversos de sus productos, Adobe Reader y Adobe Acrobat, Adobe Flash Player, Adobe Sockwave Player, y Coldfusion, en versiones para Windows, Macintosh y/o UNIX.

En Adobe Reader y Acrobat están afectadas las siguientes versiones:
Adobe Reader X (10.0) y anteriores para Windows y Macintosh, Adobe Reader 9.4.1 y anteriores para Windows, Macintosh y UNIX, Adobe Acrobat X (10.0) y anteriores para Windows y Macintosh.

Por supuesto, cuentas con aplicaciones alternativas para trabajar con archivos PDF, con las que podrás visionarlos, crearlos, manipularlos, protegerlos, desprotegerlos, cortarlos, etc.

En el caso de Adobe Flash Player la versión afectada sería la 10.1.102.64 y anteriores para Windows, Macintosh, Solaris y UNIX. En este manual puedes ver como Comprobar y actualizar la versión de Flash Player instalada en tu equipo con Windows.

Shockwave Player 11.5.9.615 y versiones anteriores para Windows y Macintosh.

ColdFusion 8.0, 8.0.1, 9.0 y 9.0.1 para Windows, Macintosh y UNIX.

Se recomienda actualizar a la mayor brevedad posible todas las aplicaciones mencionadas que utilices.

Tags: , , , , , , , , , ,

Nueva versión de Google Chrome solventa varias vulnerabilidades

Posted by Destroyer on febrero 04, 2011
Seguridad Informática / Comentarios desactivados en Nueva versión de Google Chrome solventa varias vulnerabilidades

Se encuentra disponible para su descarga e instalación la versión 9.0.597.84 de Google Chrome, que solventa varias vulnerabilidades de este navegador web.

El navegador Google Chrome, se encuentra disponible para Windows, GNU/Linux o Mac OS X y es multi-lenguaje.

Lo normal es que el navegador se actualice automáticamente, no obstante por si no fuera así, podéis seguir las indicaciones de nuestro manual de actualización de Google Chrome.

# Descargar Google Chrome.

Tags: , , , , ,

Disponible Nmap 5.50

Posted by Destroyer on enero 31, 2011
Programas / Comentarios desactivados en Disponible Nmap 5.50

Ha sido liberada y se encuentra disponible para su descarga la nueva versión de Nmap 5.50, una interesante herramienta multiplataforma de código abierto para el escaneo de redes y auditorías de seguridad.

Nmap, entre otras, nos va a permitir determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características.

Descarga Nmap, todas las plataformas.
La página con documentación, manuales etc aquí.
Listado de cambios.

Otra opción muy interesante para comprobar cómo se ve tu equipo desde Internet y poner a prueba vuestro firewall es Nmap online que ya mencionamos hace un tiempo.

Tags: , , ,

[Breves] Titulares 24-30 Enero

Posted by Destroyer on enero 30, 2011
[Breves] / Comentarios desactivados en [Breves] Titulares 24-30 Enero

En esta entrada recogemos algunos titulares de noticias de interés publicadas en diversas webs a lo largo de esta última semana.

Las exponemos a continuación sin un orden o criterio específico.

Tags: , , , ,

Herramientas para la interpretación de capturas de red. (7/10)

Posted by Alfon on enero 27, 2011
Seguridad Informática / Comentarios desactivados en Herramientas para la interpretación de capturas de red. (7/10)

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6

Wireshark II Parte.

En la primera parte del artículo dedicado a Wireshark, aprendimos qué era, para que sirve, como usarlo de forma básica, aplicamos filtros y vimos algunos ejemplos. Seguimos avanzando y, además, veremos algunos aspectos más complejos.

En este artículo, más que teoría, y una vez visto los aspectos más básicos, nos centraremos en la práctica.  Qué vamos a ver:

  • Salvando los datos de captura. Opciones de captura y salvado múltiple.
  • Navegando por las capturas múltiples. Ring buffer.
  • Truncado de paquetes.
  • Extracción de binarios y uso de Follow TCP Stream.
  • Extracción objetos HTTP.
  • Estadísticas Wireshark. Estadísticas Service Response Time.
  • Estadísticas Flow Graph.
  • Otras estadísticas.
  • Estadísticas gráficas. IO Graph y Gráficas tcptrace.

Continue reading…

Tags: , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad