Seguridad Informatica

encontrados: 198, tiempo total: 0.004 segundos rss2
2 meneos
3 clics

El grave fallo de seguridad en GnuTLS (y II)

En un artículo anterior ya hablamos del origen y de las consecuencias para la seguridad del fallo en la librería GnuTLS, ahora nos centraremos en la forma de solucionarlo centrándonos en las distintas estrategias en función de la situación en la que se encuentre nuestra distribución.
2 meneos
24 clics

No siempre parcheo backdoors... pero cuando lo hago, añado otro

A principios de año hablábamos de un backdoor que el fabricante SerComm introdujo en numerosos routers de Cisco, Linksys, NetGear y Diamond y mediante el cual, a través del puerto TCP/32764 y sin necesidad de autenticación, se podía obtener un shell remoto con privilegios de root. Aunque se han publicado actualizaciones que "solucionan" el problema del backdoor sigue siendo posible reactivarlo si estás en la LAN o eres el proveedor de Internet (estás a un salto del router).
1 meneos
2 clics

Actualización de seguridad para Apache Struts

Apache ha confirmado que un problema solucionado de forma incompleta en el proyecto Apache Struts podría seguir aprovechándose para ejecutar código remoto en el servidor. Struts es un entorno de trabajo de código abierto para el desarrollo de aplicaciones web en Java EE bajo el patrón MVC (Modelo Vista Controlador). Desarrollado por la Apache Software Foundation, en un primer momento formaba parte del proyecto Jakarta, convirtiéndose en proyecto independiente en 2005. En la actualidad la versión 2 es la única soportada.
1 meneos
3 clics

Píldora formativa 1: ¿Seguridad Informática o Seguridad de la Información?  

En esta primera píldora formativa en seguridad de la información del proyecto Thoth, analizaremos estos dos términos que a simple vista pueden parecer lo mismo, pero que en realidad no lo son.
1 meneos
1 clics

Píldora formativa 2: ¿Qué es la criptografía?  

Si bien la RAE define criptografía como el arte de escribir con clave secreta o de un modo enigmático, esta definición no es del todo acertada desde el punto de vista de la ingeniería.
1 meneos
1 clics

Kevin Mitnick en España

El programa de televisión para los adictos de la seguridad informática, Mundo Hacker, está preparando un evento de seguridad informática con sus colaboradores habituales y algunos invitados más donde destaca la llegada a España de Kevin Mitnick, uno de los hackers más famoso e importantes de la historia.

Como recordaremos, realizamos un pequeño repaso sobre la historia de Kevin, siendo el hacker más buscado de la historia de E.E.U.U

El evento está previsto para el próximo 29 de abril en el teatro Goya de Madrid. Sin duda una oportunidad única de conocer a este gran hacker, ¿quién no conoce su gran historia?
1 meneos
4 clics

Revelación de credenciales en productos Websense

Se ha anunciado una vulnerabilidad en diversos productos Websense que podría permitir a un atacante obtener las credenciales del resto de usuarios en texto plano.

El problema ha sido detectado inicialmente en Websense Triton Unified Security Center 7.7.3 sin embargo Websense confirma que también afecta a:

- Web Security Gateway Anywhere v7.7.3 Hotfix 31
- Web Security Gateway v7.7.3 Hotfix 31
- Websense Web Security v7.7.3 Hotfix 31
- Websense Web Filter v7.7.3 Hotfix 31
- Windows and Websense V-Series appliances

El problema (con CVE-2014-0347) reside en que al…
3 meneos
3 clics

Ciber-Resiliencia: Aproximación a un marco de medición

El Centro de Respuestas a Incidentes de Seguridad CERT de INTECO, publica el documento “Ciber-Resiliencia: Aproximación a un marco de medición”.

La ciber-resiliencia, es la capacidad para resistir, proteger y defender el uso del ciberespacio de los atacantes.

INTECO propone un marco de medición de indicadores dirigido a medir la capacidad de las organizaciones ante distintos ataques, amenazas o incidentes que puedan sufrir.

Las organizaciones de todos los tamaños y sectores, están expuestas a sufrir ataques cada vez más sofisticados y en constante evolución, dirigidos hacia los servicios y sistemas de información que tienen expuestos en las redes.
1 meneos
 

Abierto el Call For Papers de No cON Name 2014

Como ya es habitual por estas fechas, se abre al público el CFP de la decimoprimera edición del Congreso de Seguridad Informática en España más veterano: La No cON Name o NcN.

Las propuestas de ponencias relacionadas con descubrimientos o investigaciones técnicas, en cualquier campo de la seguridad informática y hacking, con el objetivo de transmitir conocimiento a los asistentes, podrán tener dos tipos de formatos:

• Ponencias de 30 minutos: Exposición oral sobre investigaciones realizadas.
• Talleres de 55 minutos: Clases magistrales sobre una investigación de forma práctica e…
2 meneos
4 clics

Ejecución remota de código en Internet Explorer (0day)

Microsoft ha publicado un boletín de seguridad para alertar de una vulnerabilidad sin parche en Internet Explorer que podría permitir la ejecución remota de código.

El boletín, publicado el sábado 26 de Abril, expone una vulnerabilidad en el navegador web de Microsoft. Se debe a un error al intentar acceder a un objeto en la memoria que no se ha asignado correctamente o se ha eliminado previamente. Esto podría corromper la memoria y permitir a un atacante remoto ejecutar código arbitrario con los permisos del usuario actual de Internet Explorer.

Para explotar este error de seguridad…
1 meneos
1 clics

¡Arrancan las Jornadas X1RedMasSegura 2014!

Las Jornadas X1REDMASSEGURA nacieron en 2013 con el propósito de promover a través de un foro el uso de Internet de una manera confiable y segura. Su objetivo es hacer llegar a todos los públicos, independientemente de sus conocimientos técnicos en informática, el uso adecuado y responsable de los recursos disponibles en la red con el fin de evitar ser víctimas de abusos fraudulentos, estafas, acoso, grooming, y tantos otros problemas que cualquier navegante puede sufrir en Internet si no cuenta con unos conocimientos adecuados.

Esta segunda edición del evento también se encuentra coordinada…
2 meneos
2 clics

El software pirata costará a las empresas 491.000 millones de dólares

Un estudio realizado por la consultora IDC y la Universidad Nacional de Singapur y que cuenta con el patrocinio de Microsoft se ha hecho eco del elevado coste que conlleva el uso del software pirata y, en concreto, los problemas de seguridad derivados del uso de éste. Según el citado informe, el software pirata suele albergar programas maliciosos (malware) de forma bastante habitual con los riesgos de seguridad que estos acarrean y que obligarán a las empresas que lo sufran gastarse alrededor de 491.000 millones de dólares este año 2014. Un montante del que, según las…
1 meneos
 

Premios de Infosecurity a los mejores blogs de seguridad europeos

Como sabéis este año los 'European Security Blogger Awards' nos sorprendían gratamente con la inclusión de Security by Default en la lista de finalistas al mejor blog de seguridad personal, la primera vez que se nominaba a uno de habla hispana.

El pasado miércoles 30 de abril los ganadores de esta y del resto de categorías fueron anunciados por los anfitriones Jack Daniel y Brian Honan en el segundo día de la conferencia Infosecurity Europe en Londres.
1 meneos
1 clics

4chan recompensa a quien le ayude a descubrir sus propias vulnerabilidades

El conocido foro de Internet 4chan ha sufrido un ataque informático que lo impulsó a ofrecer una recompensa para aquellos que descubran vulnerabilidades en su sitio web e informen a los administradores de forma responsable.

El fundador del sitio, Christopher Poole, más conocido en Internet como “moot”, admitió que su página había sido atacada por cibercriminales que robaron y filtraron información sobre los miembros del sitio y los nombres y direcciones IP de sus administradores.

Moot explicó que todo comenzó cuando los atacantes lograron irrumpir en su propia cuenta de administrador para…
1 meneos
 

Syrian Electronic Army ataca cuentas de Twitter de Wall Street Journal

Hacía ya algún tiempo que no se veía actividad para este grupo hacktivista. El último movimiento del que hablamos que había sido llevado a cabo por Syrian Electronic Army fue un ataque hacia el FC Barcelona en el que consiguieron acceder a la cuenta de Twitter, probablemente por fuerza bruta, y escribir varios mensajes desde ella. En esta ocasión, este grupo ha vuelto a actuar en la misma red social y ha conseguido el acceso total a 4 cuentas de Twitter del diario Wall Street Journal donde han publicado una serie de mensajes.

Syrian Electronic Army ha protestado en contra de Ira

2 meneos
2 clics

Microsoft detalla las características de seguridad de Windows Phone 8.1 (I)

Microsoft está apostando fuerte por Windows Phone, su sistema operativo para móviles. Aunque en la actualidad la última versión para usuarios es la 8.0, ya está disponible la versión Windows Phone 8.1 Developer Preview para desarrolladores. Microsoft, al igual que hiciera Apple, ha publicado un documento en el que explica de manera detallada las características de seguridad incluidas en esta nueva versión.
1 meneos
 

Microsoft detalla las características de seguridad de Windows Phone 8.1 (y II)

Microsoft está apostando fuerte por Windows Phone, su sistema operativo para móviles. Aunque en la actualidad la última versión para usuarios es la 8.0, ya está disponible la versión Windows Phone 8.1 Developer Preview para desarrolladores. Microsoft, al igual que hiciera Apple, ha publicado un documento en el que explica de manera detallada las características de seguridad incluidas en esta nueva versión.
3 meneos
31 clics

Aprendiendo seguridad informática. ¿Por dónde empiezo?

Muchos de los que leéis blogs de seguridad informática o asistís a alguna de las charlas y conferencias que se celebran por toda la geografía española, lo hacéis no solo para aprender las nuevas tendencias en este interesante mundo. Muchos queréis llevar vuestro interés a otro nivel y deseáis aprender más sobre vuestra pasión. No obstante, cuando te pones a buscar cursos y certificaciones sobre la seguridad informática, te das cuenta de que la oferta es abrumadora, y puede que muchos os asustéis y no terminéis de decidiros por dónde empezar.
2 meneos
6 clics

El Full-Equip para Android: Adware,Troyanos, Fake AV, Bootkits y el Virus de la Policía con Android-Trojan.Koler.A

El malware sigue con el mismo modelo de negocio, es decir, asustarte diciendo que has visto pornografía en Internet y exigir un pago para liberar el dispositivo. Para hacerlo más creíble utiliza la información GPS para saber en qué país se encuentra y así elegir el aviso correspondiente de la Policía, el FBI, la Polizia o la fuerza de seguridad del país de turno. El dinero que exige son 300 USD, cantidad nada desdeñable que compite con el valor de muchos terminales.
2 meneos
4 clics

Blind Sqli: Cuando la inyección no muestra error

Este tipo de vulnerabilidad, es muy poco explotada manualmente, desde que apareció Sqlmap, pero igualmente en este post os quiero enseñar cómo llevarla a cabo. OJO que este tutorial es de inyección SQL a ciegas básico, hay otras técnicas mas avanzadas.
2 meneos
3 clics

Usar Google para descubrir sitos webs con bugs de LFI (Local File Inclusion)

Generalmente las vulnerabilidades más comunes de LFI son ficheros que acceden directamente al sistema de ficheros construyendo la ruta de acceso con algún parámetro que se les pasa desde la URL. Se localizan porque alguno de los parámetros es el nombre de un fichero "loquesea.pdf", lo que atrae la atención del pentester para hacer algunas pruebas. Si se descubre el bug, que generalmente se hace intentando descargar el propio fichero que realiza la descarga de los ficheros, basta con introducir la ruta absoluta o relativa, según sea cada programa de descargas.
1 meneos
3 clics

Taint Tracking en Android: luchando contra el robo de identidad en smartphones

El uso de taint analysis permite el descubrimiento de fugas de información sensible en violación de la confidencialidad del usuario y abandonando el sistema mediante, por ejemplo, Internet. Esta es una gran ventaja en la lucha contra el robo de identidad en aplicaciones para smartphones. También nos previene de ataques contra la integridad como inyección SQL, Cross-Site Scripting (XSS), y vulnerabilidades similares (command injection, XPATH injection, XSRF).
1 meneos
 

Vulnerabilidad descubierta en Offiria

Offiria es una red social privada especialmente dedicada para entornos de oficina. Permite que su equipo se mantenga bien informado, favorece la colaboración entre departamentos y el intercambio de conocimientos e ideas. Se ha reportado una vulnerabilidad descubierta por el High-Tech Bridge Security Research Lab. Esta vulnerabilidad podría permitir a un atacante remoto ejecutar un ataque Cross Site Scripting.
2 meneos
19 clics

Hacking con Raspberry Pi

Hoy voy a empezar una serie de tutoriales sobre hacking con la Raspberry PI en el cual veremos por ejemplo como hacer tecnicas MITM con ella y como explotar diferentes sistemas operativos. Como la mayoría sabréis, la Raspberry Pi es un pequeño ordenador Open Source de 25$ aproximadamente y que a pesar de su coste puede ser usado para muchos proyectos, desde jugar al Minecraft hasta crear un Robot.
20 meneos
198 clics

Tu cuenta de Facebook tiene 3 passwords y tú no lo sabes

Me llegó un correo con un asunto que decía "Contraseñas sin cifrar en Facebook", me decía que se había dado cuenta de que en su cuenta de Facebook podía entrar con la contraseña escrita en mayúsculas cuando su contraseña está escrita en minúsculas, lo que para él significaba que Facebook no hashea las passwords en MD5.

Lógicamente no me lo creí y le dije que era imposible. Tengo claro que Facebook guarda hashes de las contraseñas y por supuesto no va a ser en MD5. Ya usarán un SHA256 con algún Salt o similares. Conociendo a la gente de…
13 7 0 K 39
13 7 0 K 39

menéame