Posted by vladon noviembre 26, 2010 Programas, Seguridad Informática /
Comentarios desactivados en Denegación de servicio en OpenSSL
Se ha detectado una vulnerabilidad en OpenSSL, el conocido y utilizado sistema de seguridad de transporte de comunicaciones en red de código abierto, mediante la cual un usuario remoto podría causar una denegación de servicio en el sistema afectado, ejecutando código arbitrario mediante el envío de datos especialmente manipulados y creados para comprometer la seguridad. Las versiones de OpenSSL que soporten TLS estan afectadas por este fallo, con lo que se recomienda la actualización inmediata.
En este enlace tenéis mas información al respecto, tanto de versiones afectadas, parches que solucionan el problema y nuevas versiones que solucionan esta grave vulnerabilidad.
Posted by Daboon noviembre 21, 2010 [Breves], Seguridad Informática /
Comentarios desactivados en [Breves] Enlazando —> «con seguridad»
En ocasiones, leo artículos sobre Seguridad Informática que despiertan mi interés y por cuestiones de tiempo, a veces no puedes recomendar tanto como te gustaría.
En estas recopilaciones de enlaces a otras webs relacionadas con un temática similar a la nuestra, simplemente pretendo compartir lecturas que me han resultado interesantes, esperando que también lo sean para vosotros.
Posted by Liamnglson noviembre 20, 2010 Webmaster /
Comentarios desactivados en phpBB 3.0.8 Actualización urgente y tirón de orejas.
Se ha liberado una nueva versión del sistema de foros phpBB, desde Marzo de este año no ha salido ninguna versión nueva así que los cachondos de phpBB le han puesto la muletilla «la paciencia es una virtud». Esta nueva versión que está considerada como de mantenimiento (WTF?) corrige un gran número de errores, mejora la usabilidad y el rendimiento y como dicen, por desgracia, tambien encontraron un agujero de seguridad en la versión 3.0.7 que afecta a aquellos foros que tienen el flash bbcode activado (por defecto está desactivado). El problema estaría en navegadores basados en WebKit donde el flash bbcode podría ser usado para ejecutar código javascript y aprovechar una vulnerabilidad de CSS (Cross Site Scripting).
Para solucionar ese problema en versiones 3.0.7 hay que ir a includes/message_parser.php y buscar la siguiente línea:
// Apply the same size checks on flash files as on images
Justo antes de esa línea añadimos lo siguiente:
$in = str_replace(' ', '%20', $in);
// Make sure $in is a URL.
if (!preg_match(‘#^’ . get_preg_expression(‘url’) . ‘$#i’, $in) &&
!preg_match(‘#^’ . get_preg_expression(‘www_url’) . ‘$#i’, $in))
{
return ‘[flash=’ . $width . ‘,’ . $height . ‘]’ . $in . ‘[/flash]’;
}
Este parcheo no corrige el problema en los posts donde ya se haya reproducido pero han creado un script de escaneo para buscarlos (hay que subir el directorio raiz del phpBB). Comentan además que la versión también corrige un problema con el plugin recaptcha que podría haberlo vuelto vulnerable permitiendo a los spammers campar a sus anchas por los sitios afectados.
Recomiendan actualizar lo antes posible y aquí viene el tirón de orejas ya que comunican que solo darán soporte a las versiones 3.0.8, tanto instaladas de cero, como actualizadas o convertidas. Me parece de bastante mal gusto dejar con el culo al aire a la gente que esté usando versiones anteriores, se tiran ocho meses para sacar una versión nueva y encima de desentienden de los que no actualicen, recuerdo el cachondeo que se traian con las versiones 2.0.x que tenían que ser parcheadas por los propios usuarios sin ningún tipo de soporte porque estaban de lleno en el desarrollo de la versión 3 y ahora, con esto, parece que vuelven a la andadas.
El anuncio original con los enlaces de descarga, aquí.
Posted by Destroyeron noviembre 20, 2010 Webmaster /
Comentarios desactivados en Dabo y Ricardo Galli (Menéame, UIB) hablando de la administración de servidores web
Nuestro compañero Dabo se pone en esta ocasión al micro junto a Ricardo Galli (Menéame, UIB) en un episodio especial de su podcast dedicado a la administración y gestión de un servidor o proyecto web.
El resultado, ha sido una didácticacharla sobre sysadmins entre dos colegas que nos van haciendo entrar en escena a medida que transcurre el podcast abarcando las siguientes cuestiones;
Posted by Destroyeron noviembre 17, 2010 Seguridad Informática /
Comentarios desactivados en Actualización de seguridad para Adobe Acrobat y Reader
Adobe ha publicado un boletín de seguridad en el que informa que ha actualizado sus productos Adobe Acrobat y Adobe Reader, corrigiendo diversas vulnerabilidades críticas de las versiones anteriores, que podrían permitir a un atacante tomar el control del sistema afectado.
Las nuevas versiones actualizadas de Acrobat y Reader están numeradas como 9.4.1 para Windows, Unix y Macintosh.
Por tanto si utilizas este programa para manipular o ver los archivos pdf en tu equipo, recomendamos actualices a estas nuevas versiones a la mayor brevedad posible.
Posted by Daboon noviembre 11, 2010 [Breves] /
Comentarios desactivados en [Breves] Mac OS X Security Update 2010-007 solventa más de 50 bugs
Junto al lanzamiento de la versión 10.6.5 de Mac OS X (lista completa de novedades), Apple ha liberado su actualización de seguridad 2010-007, en ella, se parchean múltiples bugs localizados en el sistema (más de 50 en diferentes versiones) por lo que se recomienda actualizar el sistema a lamayor brevedad posible.
Esta actualización de seguridad está disponible a través del menú «actualización de software» junto a la versión 10.6.5.
Posted by Destroyeron noviembre 06, 2010 Seguridad Informática /
Comentarios desactivados en Técnicas empleadas por los atacantes para consumar estafas
¿Quien no ha recibido correos invitando a acceder a determinadas webs, correos sobre personas con problemas económicos, problemas en supuestas compras online realizadas, etc., donde, en la mayoría de los casos, te acaban solicitando tus datos personales y bancarios?.
Estas situaciones y muchas más, son utilizadas a diario en la red por los atacantes para conseguir sus objetivos de fraude.
También y como no, con la instalación en el equipo de rogueware o falsos programas de seguridad que tras un supuesto análisis del equipo te informan de infecciones en el mismo y te proponen un desembolso económico para eliminarlo.
Hoy transcribimos y recomendamos, un interesante estudio que puedes descargar en formato PDF, publicado en INTECO sobre las técnicas que utilizan los atacantes para intentar defraudar a través de la Red.
Los atacantes utilizan diferentes técnicas basadas en ingeniería social para intentar consumar una estafa. Así, los envíos de correos electrónicos para que el receptor visite una página web sospechosa es sin duda una de las técnicas más usadas por los spammers para consumar un timo, ofrecer publicidad fraudulenta a la víctima, o directamente infectar el equipo del usuario.
También, aunque en menor medida, el teléfono móvil es utilizado como medio para el envío de sms o llamadas telefónicas con la búsqueda de causar víctimas de fraude.
Resultados del “Estudio sobre el fraude a través de Internet (2º trimestre de 2010, abarca los meses de abril a junio de 2010)”:
Un 36,2% de los usuarios recibe peticiones de visitar alguna página web sospechosa.
Un 29,7% que recibe emails ofertando un servicio no solicitado.
Un 23,2% asegura haber recibido una oferta de trabajo falsa.
Un 20,3% ha sido víctima de intento de phishing (recepción de un correo electrónico solicitando claves de usuario).
En caso de haber sido víctima de un fraude, debe poner inmediatamente la denuncia correspondiente en la comisaria del Cuerpo Nacional de Policía o la Guardia Civil.
Posted by Liamnglson noviembre 05, 2010 Webmaster /
Comentarios desactivados en Actualización foros SMF 1.1.12
Casi un año después recibimos una nueva actualización para la rama estable de desarrollo de SMF, en este tiempo se ha estado trabajando principalmente en la versión 2.
Esta nueva versión corrige una buena cantidad de bugs (no parece haber ninguno especialmente reseñable) y problemas con la interfaz (especialmente en Curve); se puede consultar el listado completo en el changelog.
Tutorial para actualizar foros SMF (by Dabo).
1– Ponéis el foro en mantenimiento y el idioma en Inglés (si no, os dará fallo).
2- Hago una copia exacta del foro actual por si necesito algo después (si habéis modificado el tema “default” os instala siempre una nueva versión y con ello plancha lo que hayáis personalizado o las imágenes añadidas por vosotros)
cp -prfv foro_actual foro_copia
3-Hago una copia de la base de datos por si cuando una vez actualizado el foro, al ejecutar el “upgrade.php” que toca la base de datos hay algún error.
mysqldump –opt -Q -u (nombre_usuario_mysql) -p base_datos > base_datos.sql (os pedirá el password y hará el volcado o “dump”)
4-Una vez descargado el fichero de actualización, lo coloco en la ráiz del foro y descomprimo el .zip o .tar.gz. De este modo se sobreescriben todos los ficheros antiguos por los nuevos. (Es lo mismo que descomprimir localmente en vuestro ordenador el archivo que os bajéis y subirlo al foro sustituyendo unos por otros para quienes lo hagáis vía FTP)
unzip smf_1-1-7_update.zip o tar -xvzf smf_1-1-7_update.tgz según el fichero de actualización descargado (.zip o .tar.gz)
Escribís “A” (opción All, todos) cuando os pregunte sobre los ficheros a sobreescribir.
5- Ahora ya está el foro actualizado, queda ejecutar www.vuestro_dominio_foro/upgrade.php desde el navegador para que haga los cambios en la base de datos, pero tenéis que dar permisos de escritura a Settings.php y Setting_bak.php para que funcione chmod 777 Settings.php Settings_bak.php. (Podéis hacerlo también desde vuestro programa FTP). Sed pacientes porque puede llevar tiempo el upgrade y para no cargar el server, SMF hace pausas en esta operación.
6 – Borráis el fichero upgrade.php (ya os sale un aviso arriba de que es un riesgo para la seguridad), ponéis de nuevo el foro en idioma español y quitáis la opción “en mantenimiento”. También recordad cambiar los permisos a Settings.php y Settings_bak.php con un chmod 644.
Como consejo final, os recomiendo vaciar la caché de vuestro navegador por si ha pasado algo con la plantilla usada y también hacer un “repair” y “optimize” a la base de datos;
mysqlcheck -r -u (nombre_usuario_mySQL) -p base_datos (os pide el password y hará la reparación)
mysqlcheck -o -u (nombre_usuario_mySQL) -p base_datos (os pide el password y hará la optimización)
Pero también podéis hacerlo vía el panel de admin del foro en la zona inferior “mantenimiento del foro”, (Buscar errores y reparar y optimizar las tablas de la base de datos).
Si tenéis alguna duda con este tutorial, por favor, planteadla en nuestro foro de Webmasters.
Posted by Destroyeron noviembre 05, 2010 Seguridad Informática /
Comentarios desactivados en Nueva versión de Flash Player, urge actualizar
Ya hace unos días mencionábamos en esta entrada un grave fallo de seguridad que afectaba a Adobe Reader y Acrobat y para Adobe Flash Player. La explotación de esta vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados.
Se acaba de publicar una actualización para Flash Player que soluciona esta vulnerabilidad, en concreto se trata de la versión 10.1.102.64, por tanto, se recomienda actualizar ala mayor brevedad posible a esta nueva versión.
Por otro lado la vulnerabilidad en Acrobat y Reader se mantiene, por lo que debéis seguir tomando las debidas precauciones en tanto sean publicados los parches o actualizaciones que las solucionen en los próximos días, o bien, utilizar otros programas visores de archivos PDF.
Posted by Destroyeron noviembre 03, 2010 [Breves] /
Comentarios desactivados en [Breves] Vulnerabilidad en todas las versiones de Internet Explorer
Se ha notificado una vulnerabilidad que afectaría a las versiones de 6, 7 y 8 de Internet Explorer, que podría permitir la ejecución remota de código si se dan una serie de condiciones.
Desde Microsoft ofrecen algunas soluciones para tratar de mitigar los efectos de esta vulnerabilidad, a su vez, informan que se está estudiando el impacto de la misma y llegado el caso se ofrecerá una actualización o parche que solucione el problema, bien dentro del ciclo habitual de actualizaciones (segundo martes de cada mes) o si la situación lo requiere, con anterioridad.
[EDITADO 5/10/10]
Microsoft ha dispuesto una solución temporal para minimizar los riesgos para los usuarios que deseen aplicarlo, pero recuerda que no es una actualización para la vulnerabilidad.
Posted by vladon noviembre 02, 2010 Seguridad Informática /
Comentarios desactivados en Actualización del núcleo de OpenSuse
Se acaba de publicar una actualización del kernel de las distribuciones linuxeras OpenSUSE v11.2 y OpenSuse v11.3, en la que se corrigen dos vulnerabilidades que podían desencadenar una elevación de privilegios (hasta nivel de root), debido a un problema con los sockets RDS y con el tratamiento de video4linux para dispositivos de vídeo en sistemas con arquitectura x86_64.
Desde OpenSuse se recomienda actualizar a la última versión del kernel si usais estas versiones de este sistema operativo a la mayor prontitud posible. Os recordamos que este proceso es muy fácil llevar a cabo a través de la herramienta automática de actualización YaST Online Update (YOU). Os dejamos este enlace con el anuncio oficial de OpenSuse del lanzamiento de esta importante actualización de seguridad.
Posted by Destroyeron noviembre 02, 2010 Seguridad Informática /
Comentarios desactivados en Publicado en Daboweb, Octubre de 2010
Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweben Octubre de 2010 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.
Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).
Posted by Destroyeron octubre 31, 2010 Seguridad Básica /
Comentarios desactivados en Seguridad básica en Daboweb. Analiza siempre tus descargas con el antivirus
Una nueva entrada en nuestra sección de Seguridad Básicapara los que empiezan, en esta ocasión incidimos una vez más en la necesidad de analizar todos los archivos que descarguemos de la red.
Y no solo los que descargamos de internet, sino también aquellos que nos den en soportes de almacenamiento externo (llaves usb, discos externos, cd y dvd, etc), los que recibimos vía mensajería instantánea, etc.
En definitiva, tenemos que generar un automatismo o hábito y comprobar con nuestro antivirus todos y cada uno de los archivos que vayamos a introducir en nuestro ordenador.
A continuación reflejamos el tema que hemos publicado en nuestro blog Basicoyfacil.
Siempre que descarguemos un archivo de Internet, o bien, nos dejen algún tipo de dispositivo de almacenamiento externo, debemos analizarlo con nuestro antivirusactualizado.
Analizaremos con nuestro antivirus todos los archivos que hayamos descargado en la carpeta de nuestro equipo que hayamos asignado para nuestro navegador web:
Para analizar los dispositivos externos, lo primero que debemos hacer es evitar que se ponga en marcha automáticamente al insertarlo en nuestro equipo. Para ello, seguiremos las indicaciones del manual Evitar el autorun en unidades externas.
Los procedimientos para escanear tanto los archivos descargados como las unidades externas, ya los expuse en este manual Analizar con el antivirus una llave USB, solo es cuestión de seguir las indicaciones allí mencionadas.
Además si tuviésemos alguna duda con los resultados del análisis de nuestro antivirus e incluso, en el caso de que nos muestre un aviso de alerta de infección y quisiéramos tener digamos una segunda opinión, también podremos realizar un analisis de archivos online.
En resumen, siempre debemos comprobar los archivos que nos descargamos y los que nos den, ANTES de manipularlos en nuestro equipo.
Posted by Destroyeron octubre 28, 2010 Seguridad Informática /
Comentarios desactivados en Vulnerabilidad crítica en Adobe Acrobat, Reader y Flash Player
Se ha notificado un grave fallo de seguridad para Adobe Reader y Acrobat y para Adobe Flash Player. La explotación de esta vulnerabilidad podría permitir a un atacante tomar el control de los sistemas afectados.
Las versiones y plataformas afectadas son Adobe Reader y Adobe Acrobat en versiones 9.x para Windows, Macintosh y UNIX.
En el caso de Adobe Flash Player la versión afectada sería la 10.1.85.3, y anteriores, para los sitemas Windows, Macintosh, Solaris y UNIX y la versión 10.1.95.2 y anteriores para Android. En este manual puedes ver como Comprobar la versión de Flash Player instalada en tu equipo.
Parece ser que la vulnerabilidad está siendo explotada en Acrobat y Reader, por lo que se recomienda tomar las debidas precauciones en tanto sean publicados los parches o actualizaciones que las solucionen.
Una solución alternativa, podemos encontrarla en la web de Inteco, o bien, mientras se mantenga esta situación, utilizar otros programas visores de archivos PDF.
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver