domingo, 14 de junio de 2009

PRESENTACION DE TOP 25

presentación

Los administradores de TI no respetan información privilegiada de la empresa

Nuevo informe revela que numerosos administradores de TI abusan del acceso que tienen a la información interna de la empresa.

A juzgar por estudio realizado por la consultora de seguridad Cyber-Ark en Estados Unidos y Gran Bretaña, un alto porcentaje de administradores de TI de las empresas no solo son poco confiables, sino también representan un alto potencial de perjuicio económico motivado por el desquite ante un despido.

En concreto, el 35% de los administradores consultados admite haber accedido a información confidencial de sus empresas.

En la encuesta participaron 416 personas, todos con status de administrador, y entre sus revelaciones se incluye acceso a información como liquidaciones de sueldo de sus colegas, bases de datos de los clientes de la empresa o documentos de la gerencia sobre despidos o estrategias de negocios. En otras palabras, se trata de información a la que técnicamente tienen acceso, pero que no corresponde a su área de trabajo.

En una investigación similar realizada en 2008, el porcentaje se situó en 33%.

Los administradores fueron consultados además si se llevarían consigo información propiedad de la empresa al tener que abandonarla por despido. La pregunta "¿Qué se llevaría si fuese despedido mañana?" fue respondida por 196 participantes, en las siguientes categorías:

- El 47% respondió que se llevaría información sobre posibles fusiones o compras de otras empresas.

- También un 47% responde que se llevaría la base de datos de clientes o la copia de respaldo de todo el correo electrónico de la empresa.

- El 46% respondió que se llevaría datos relacionados con productos o investigaciones realizadas por la empresa.

Cyber-Ark comenta que la solución no radica en mayor vigilancia o barreras técnicas, ya que el 74% de los consultados dijo estar en condiciones de burlar cualquier implemento técnico que les impida tener acceso a la información de su interés.

Distribuidores de spam enfrentan disyuntiva

Nuevo informe de McAfee revela que los spammers deben decidir entre enviar menos correos electrónicos, pero de mayor tamaño (con bajos índices de éxito) o más pequeños, pero a una amplia lista de destinatarios (con mayor índice de éxito).

Menos spam no significa que haya menos víctimas que lo sufren, según el informe mensual de junio elaborado por McAfee, que arroja las siguientes conclusiones:

- El correo no deseado relativo al Presidente Obama descendió un 90% inmediatamente después de su toma de posesión – tras alcanzar su récord.

- El titular del mes ha estado relacionado con la gripe A-. El spam sobre la pandemia ha supuesto el 3% del total de la cantidad de correo no deseado de mayo – pasando de ser inexistente a más de 5 millones de mensajes diarios en sólo seis días.

- El aumento anual del spam se ha hecho esperar este año. El pico anual, que normalmente se produce en marzo, no se ha producido hasta abril. De hecho, entre los días 1 y 8 de ese mes, los volúmenes globales de correo no deseado casi se han multiplicado por dos.

- El spam ha asumido “lo mejor" del phishing: secuestra la marca, las imágenes y extrae los temas aparecidos en titulares.

- Los volúmenes de spam se encuentran al 9% desde mayo – comparando sus niveles con los volúmenes existentes antes de la caída de McColo.

“Usuarios, tened cuidado: es posible que en vuestra bandeja de entrada haya menos correo no deseado debido a eficaces filtros antispam, pero no bajéis la guardia" afirma Adam Wosotowsky, de los laboratorios McAfee Avert. “Mucha gente se siente víctima ante la inteligencia de los creadores de spam, que secuestran marcas populares para engañarles al divulgar información sensible o al entrar en sus ordenadores para atacarlos".

Famoso hacker se convertirá en asesor de Barack Obama

Estados Unidos anunció la víspera la creación de un organismo centralizado de seguridad, denominado HSAC (Department of Homeland Security Advisory Council). El criterio principal empleado por la administración de Obama fue incorporar a la organización individuos con vasta experiencia en seguridad y política, reclutados de los sectores público, privado y académico.

Entre los 16 seleccionados figura Jeff Moss, alias "Dark Tangent", conocido como fundador los encuentros anuales de hackers Black Hat y Defcon. Moss ha trabajado además con seguridad informática en empresas como Ernst & Young y Secure Computing Corporation.

HSAC estará integrada además por el ex director del FBI, Louis Freeh y el exdirector de la CIA, William Webster. HSAC no limitará su función al ámbito de la seguridad cibernética, sino también será un organismo consultor respecto de la seguridad integral de Estados Unidos.

En una entrevista con USA Today, Moss indicó que el nombramiento le había tomado por sorpresa, señalando que el gobierno quizás buscaba una perspectiva joven, de alguien que hubiera crecido rodeado por computadoras.

Moss se refirió a lo que será su papel en HSAC señalando que fomentará el diálogo entre las autoridades y los hackers, acotando que ambos grupos participan en las conferencias Black Hat y Defcon.

Comienza temporada de fraudes fiscales

Los fraudes en épocas de declaración de impuestos están aumentando de forma notable, siendo el robo de identidad y el phishing las técnicas más utilizadas por los ciber-criminales.

Los países más afectados son aquellos en los que las declaraciones electrónicas de impuestos y la banca online son más populares y están ampliamente aceptados, como Estados Unidos, Brasil, Canadá o España, entre otros.

Según el equipo de técnicos e investigadores de Trend Micro, los criminales están ocupados solicitando devoluciones falsas de impuestos utilizando números de la Seguridad Social robados en un esfuerzo por enviar sus solicitudes maliciosas antes de que los contribuyentes reales preparen y presenten sus devoluciones.

Como se ha podido comprobar en los últimos meses, los criminales siguen aprovechando la recesión económica global para obtener ganancias personales. Recientemente, ha circulado spam que supuestamente ofrece información sobre cómo cuantificar el paquete de estímulos económicos de Estados Unidos. Aunque los contribuyentes norteamericanos pueden optar a tal reembolso con simplemente presentar la devolución fiscal de 2008, hay varios fraudes que implican sitios web maliciosos, creados para parecerse a los sitios de agencias tributarias gubernamentales legítimas que ofrecen ayuda para asegurar la devolución.

Los usuarios confiados hacen clic en un vínculo malicioso dentro del spam y en lugar de recibir ayuda, reciben spyware. En otros informes, se pide a los usuarios acceder a vínculos que llevan a uno de los varios sitios Web maliciosos.

Las páginas prometen información sobre cómo asegurar un cheque de estímulo a cambio de información personal. Así, piden datos como el nombre, estatus laboral, rango de salario y cuenta bancaria. Estas solicitudes se hacen como preguntas necesarias para identificar si usted es un posible candidato a una devolución. En realidad, los criminales utilizan la información personal para violar las cuentas bancarias y otras cuentas online o para vender información robada en los mercados clandestinos. Algunos sitios maliciosos incluyen logos falsos de varias redes de noticias y una imagen del presidente de Estados Unidos, Barack Obama, que insta a los usuarios a “reclamar su dinero".

Pero los fraudes fiscales no son exclusivos de Estados Unidos. Según Jamz Yaneza Gerente de Investigación de Amenazas de Trend Micro, “estas estafas se dan en todo el mundo, pero son más comunes en aquellos países donde las declaraciones electrónicas de impuestos y la banca online son populares y ampliamente aceptadas, como Estados Unidos, Brasil, Canadá o España, por nombrar algunos".

Piratas informáticos utilizan la “superfruta" Acai

Según SPAMfighter el nombre de este fruto tropical se ha puesto de moda entre los spammers que lo utilizan para enviar spam superando con creces el de la Viagra.

Lo último en spam tiene nombre de fruto tropical. El Acai, fruto de palmera comestible, posee propiedades medicinales de varios tipos, como mejora de las defensas, protección contra algunos tipos de cáncer e incluso ha llegado a denominarse la “viagra vegetal".

Aprovechando las innumerables propiedades y beneficios que supone el consumo de Acai, los piratas informáticos han visto la oportunidad de generar y enviar correo basura, utilizando el nombre de este delicioso fruto del Amazonas en lugar de la ya conocida viagra.

Frente a esta nueva moda de ataque, SPAMfighter pone en alerta a los usuarios de correo electrónico informándoles acerca de estos tipos de spam, debido a que en estos días ha aumentado en un 4% el bombardeo publicitario relacionado con este característico nombre.

En palabras de Martin Thorborg, cofundador y CMO de SPAMfighter, “los piratas oportunistas no pierden el tiempo: nuevo medicamento, nuevo correo spam y nuevo intento de robo de datos. Aprovechan cualquier oportunidad para entrar en cualquier PC".

viernes, 12 de junio de 2009

CWE-285 Y CWE-327

CWE-285 Control de acceso inadecuado (autorización)

Descripción :
El software no realiza comprobaciones de control de acceso de una manera coherente a través de todos los posibles caminos de ejecución.

Cuando el control de acceso no se aplican constantemente, los usuarios pueden acceder a los datos o realizar acciones que no se deben llevar a cabo.

Problemas: fugas de información, negación de servicio y ejecución de código arbitrario.

Consecuencias:
Disponibilidad
Confidencialidad
Integridad

Si permitimos el acceso a usuarios no autorizados, da lugar a un atacante para acceder a los recursos sensibles, modificar o eliminar los mismos, es decir, realizar acciones no autorizadas.

Riesgo de Explotar (aprovechar)- Alto

EJEMPLO: Registra usuarios nuevos en una base de datos.

<% server.createObject("ADODB.Connection") con.open "Provider=Microsoft.Jet.OLEDB.4.0;Data source=" & server.MapPath("bd.mdb")

set rs = server.CreateObject("ADODB.Recordset") if request.form("txtnombre") = "" then response.write("
Debes rellenar el campo nombre
")

else sql = "Select * From Tabla1 Where (Nombre like'" & request.form("txtnombre") & "')" rs.open sql,con,1,2
if rs.eof and rs.bof then response.write("
Ese usuario no existe
")
else if request.form("txtpass") = "" then response.write("
Debes rellenar el campo
")
else rs.close sql = "Select * From Tabla1 Where (Password like'" & request.form("txtpass") & "')" rs.open sql,con,1,2 if rs.eof and rs.bof then response.write("
Este password no corresponde a este usuario
")

else response.write("
Bienvenido.:") & rs.fields("Nombre") & response.write("
") color = rs.fields("Color")%>


EJEMPLO 2: Crear un archivo de contraseñas


htpasswd -c /usr/local/apache/passwd/passwords rbowen

htpasswd le pedirá la contraseña, y luego se la volverá a pedir para confirmarla:
# htpasswd -c /usr/local/apache/passwd/passwords rbowen New password: mypassword Re-type new password: mypassword Adding password for user rbowen

Configuramos el servidor para que solicite una contraseña y decirle al servidor a qué usuarios se les permite el acceso.
Editamos el archivo httpd.conf o usando un archivo .htaccess.

Para proteger el directorio: /usr/local/apache/htdocs/secret
/usr/local/apache/htdocs/secret/.htaccess
httpd.conf dentro de una sección

AuthType Basic AuthName "Restricted Files" AuthUserFile /usr/local/apache/passwd/passwords Require user rbowen


RECOMENDACIONES

Dividir la responsabilidad en áreas administrativas.

Reducir la superficie de ataque con funciones de mapeo de datos y funcionalidad.

Utilizar el control de acceso basado en (RBAC) para hacer cumplir las funciones en las fronteras

Para aplicaciones web, el mecanismo de control de acceso se aplica en cada página. Restringiendo el acceso a solicitudes y sesiones.

Utilizar herramientas y técnicas que requieran un análisis manual. Estas pueden ser más eficaces que técnicas automatizadas.

Utilizar el control de acceso a las capacidades del sistema operativo y del medio ambiente.

Definir listas de control de acceso.


CWE-327 Uso de un algoritmo criptográfico

Descripción

Es un riesgo no usar un algoritmo criptográfico, esto puede dar lugar a la revelación de información sensible.

El uso de un algoritmo no estándar es peligroso, porque un atacante puede ser capaz de romper el algoritmo.

Hay técnicas conocidas para romper el algoritmo.

Consecuencias
Confidencialidad
Integridad
Rendición de cuentas Responsabilidad para el contenido de los mensajes en criptografía puede ser objeto de un ataque.

Riesgo de Explotar - Medio a Alto

Ejemplo

Estándar para el cifrado de datos (DES). El algoritmo DES es sustituido por AES (Advanced Encryption Standard) .

DES:
Usa criptografía simétrica
Red de Feistel
Se basa el procesamiento de información en algoritmos matemáticos
Basa su seguridad ocultando la técnica

AES:
Usa criptografía simétrica
Red de sustitución-permutación
Rápido en software como en hardware
Fácil de implementar, y requiere poca memoria
Permite un mayor rango de tamaño de bloques y longitud de la clave

Ejemplo C / C + + :
EVP_des_ecb();

Ejemplo Java:
Cipher des=Cipher.getInstance("DES...");
des.initEncrypt(key2);

Ejemplos

Configuración por defecto del producto utiliza MD5 en lugar de los algoritmos más fuertes. Esto da lugar a la falsificación de certificados. (CVE-2005-2946 )
Productos que sólo utilizan "XOR" para ofuscar los datos sensibles. (CVE-2007-4150 )
Productos que utilizan hash para la autenticación, esto permite a un atacante obtener privilegios. (CVE-2007-6013 )

RECOMENDACIONES

No desarrollar su propio algoritmo criptográfico. Es probable estar expuestos a los ataques de quienes comprenden los algoritmos criptógrafos.

Técnicas de ingeniería inversa . El algoritmo puede verse comprometido, si los atacantes averiguan cómo funciona, entonces es especialmente débil.

El código fuente debe estar disponible para el análisis (con todos los mecanismos de cifrado).

Revisar periódicamente que no se esté utilizando la criptografía obsoleta.

Administrar y proteger cuidadosamente las claves criptográficas. Si las teclas se pueden adivinar, la criptografía es irrelevante.

Utilizar herramientas y técnicas que requieran un análisis manual.

Malware en cajeros automáticos

SpiderLabs ha publicado un estudio en el que analizan un ejemplar de malware que afecta a cajeros automáticos. Se le ha seguido por Europa del Este durante 18 meses. Ya en marzo, a través del blog de Hispasec, se anunció la noticia de un ejemplar que afectaba a los cajeros de la marca Diebold en Rusia. En ese caso las muestras fueron analizadas por SophosLabs y suministradas a través de VirusTotal donde llegaron el 11 de noviembre de 2008. Con un total de 16 actualizaciones hasta ahora y una calidad de código etiquetada de "profesional" en su factura, el ejemplar estudiado por SpiderLab es instalado, al parecer, por personal desde dentro de la entidad bancaria, y permanece en la máquina afectada monitorizando la cola de mensajes de las transacciones esperando a que un usuario inserte su tarjeta y pin para ser copiados. ¿Dónde envía los datos robados? No los envía. El troyano no hace uso de la red, no tiene capacidad alguna para efectuar comunicaciones, posiblemente para no levantar sospechas en los sistemas de monitorización de tráfico del banco. En su lugar, lo que hace es esperar a que una tarjeta de control sea insertada, en ese momento el troyano presentará en pantalla un menú con diversas opciones, entre las cuales se encuentran la de imprimir por la impresora del cajero los datos robados, resetear los logs a cero (para no amontonar los datos ya extraídos), desinstalar el troyano, resetear el cajero y la más lucrativa aunque también notoria: sacar todo el dinero en efectivo que tenga el cajero en ese momento. Aunque no todas las opciones están disponibles para todos los usuarios. Hay dos tipos de niveles, para los administradores y otra con funciones recortadas, supuestamente para colaboradores, léase “muleros”. De momento todos los casos han necesitado de un colaborador para infectar manualmente la máquina, dificultad que impide la proliferación de casos de este tipo de malware.

fuente: http://blog.hispasec.com/laboratorio/335

martes, 9 de junio de 2009

El CNCCS apoya iniciativa parlamentaria para la creación del Plan Europeo de CyberSeguridad en la Red

El Consejo Nacional Consultor sobre CyberSeguridad (CNCCS) apoya la iniciativa parlamentaria que propone la creación del Plan Europeo de CyberSeguridad en la Red. Dicho plan está contemplado dentro de la moción presentada por el Grupo Socialista en el Senado en el que se insta al Gobierno a impulsar en el marco de la UE, y coincidiendo con la Presidencia europea durante el primer semestre de 2010, un Plan Europeo de CyberSeguridad en la Red. El Consejo Nacional Consultor sobre CyberSeguridad (CNCCS) es una organización privada que tiene, como miembros fundadores, a Panda Security, S21Sec, Hispasec Sistemas y Secuware. Su misión es poner a disposición de las diversas organizaciones que operan en España, gubernamentales o no, el conocimiento y experiencia de sus miembros en asuntos relacionados con la cyberseguridad nacional o global, con el fin de hacer más segura Internet y las redes de Información, a la vez que potenciar la innovación y el crecimiento económico. El Senado discute una moción para impulsar en el marco de la UE, coincidiendo con la presidencia Española, un Plan Europeo de CyberSeguridad en la Red. La puesta en marcha y ejecución de dicho plan tiene como finalidad el liderar iniciativas encaminadas a innovar en materia de seguridad con el fin de establecer un marco regulador de un uso saludable y seguro de las Nuevas Tecnologías de forma preventiva. Además, se busca dinamizar la economía del país mediante la generación de empleo y la estimulación de las inversiones en I+D+i. La moción presentada en el Senado contiene tres vías de actuación principales:

1. Impulsar un Plan Europeo de Cyberseguridad en la Red en el marco de la Unión Europea durante la Presidencia de España 2010.

2. Definir un Plan Estratégico de Seguridad Nacional que sea referente y ayude a trabajar de forma continua en los modelos de prevención. Dicho Plan permitirá identificar las oportunidades para la industria, el desarrollo del Sector de la Seguridad Digital, la creación de empleo para profesionales de alta cualificación y la potenciación internacional de la industria. Igualmente, se fomentará la creación de actividad económica basada en la aplicación práctica de la I+D+i nacional.

3. Implantar en INTECO un laboratorio de certificación de sistemas de gestión de infraestructuras críticas que permita elaborar un catálogo de empresas y productos certificados, tanto de España como de la Unión Europea. Según Juan Santana, Presidente del CNCCS, "Desde el CNCCS apoyamos esta iniciativa que esperamos reciba el apoyo de todos los grupos parlamentarios porque creemos que responde a la realidad del cybercrimen y a las crecientes cyberamenazas que vemos en circulación y que contribuirá al desarrollo económico de toda la sociedad".

La iniciativa será defendida ante el Senado por el portavoz socialista en la comisión de Industria, Comercio y Turismo de la Cámara Alta, Félix Lavilla.

lunes, 8 de junio de 2009

Vulnerabilidad de Cross-Site Scripting en Joomla!

Se ha anunciado una vulnerabilidad en Joomla! que podría permitir a atacantes remotos realizar ataques de cross-site scripting. Joomla! es un sistema de código abierto de gestión de contenidos (Content Management System o CMS), que permite la creación sencilla de sitios y aplicaciones web. Este administrador de contenidos está construido principalmente en PHP y requiere una base de datos MySQL. Joomla! incluye tres plantillas por defecto entre las que se encuentra JA_Purity.

La plantilla JA_Purity no filtra de forma adecuada el código HTML introducido por el usuario antes de mostrar la entrada. Esto permite a usuarios remotos la ejecución arbitraria de código script en el navegador del usuario.

El código se origina desde el sitio que ejecuta Joomla! en el contexto de seguridad de este sitio. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima. Se ve afectada la versión 1.2.0 de la plantilla JA_Purity.


Se ha publicado la versión 1.5.11 disponible desde:

http://joomlacode.org/gf/download/frsrelease/10209/40308/Joomla_1.5.11-Stable-Full_Package.zip

Botnets y mundo empresarial

Botnet (Source: Wired)

Es curioso esto de las botnets, el mercado underground del malware, y como, poco a poco, su funcionamiento se asemeja más al mundo corporativo real (o por lo menos, no tan underground)

Consideremos un recurso (la botnet), que consta de unos centenares de miles de PCs infectados (los bots) que están a tu entera disposición para lo que quieras: robar datos personales, robar contraseñas de servicios bancarios, enviar SPAM, lanzar ataques de DDoS contra alguien, extorsionar, etc.

Y para montar esto sólo tienes que conseguir crear un worm de éxito.

Lógicamente esto supone un potencial de lucro enorme. Inicialmente los que creaban estas redes, creaban el gusano, conseguían que se propagase, consolidaban su “base instalada”, y se dedicaban al negocio en sí de explotar la botnet.

Digamos que tenían la “cadena de valor” totalmente integrada. Beneficio máximo, pero tambien mucha exposición al riesgo. El riesgo en este mundo se resume en una cosa: que te trinquen.

El paso lógico es externalizar y deslocalizar.

Unos descubren las vulnerabilidades (”Investigación”). Otros diseñan los virus, troyanos y gusanos (”Desarrollo”).

Otros se dedican a la compra y venta de información conseguida (tarjetas de crédito, contraseñas, direcciones de email validadas para SPAM, etc.). Existen verdaderas “bolsas” y “marketplaces” underground para intermediar en la compraventa de estos activos. Como curiosidad, ¿sabeis por cuánto se vende el número de tu tarjeta de crédito en el mercado negro? No llega a los 50 céntimos de euro.

Symantec Report on Underground Economy

Otro desarrollo inevitable es el “malware as a service”. Es decir, si tienes control de una botnet de (digamos) 200.000 PCs infectados, puedes alquilar el servicio. Alguien quiere mandar SPAM, alguien quiere atacar una empresa mediante DDoS, etc. puede alquilar parte de la botnet (la facturación será por tiempo y número de PCs involucrados en la operación).

Aquí entra el tema de la competencia.

La población de PCs, con alguna versión de Windows (aunque empieza a haber botnets para otros sistemas operativos), con sistemas vulnerables (sin antivirus, o antivirus no actualizado, o sin parches de Windows, etc.) es muy grande. Pero estamos hablando de que un virus bien diseñado (por ejemplo Conficker/Downadup) puede llegar a infectar millones de máquinas en pocas semanas.

Esto crea un problema de competencia entre las “mafias”. Y se han dado casos de virus que intentaban “eliminar” a virus de la “competencia”. Todo sea por el “market share”.

Otra opción es la “OPA hostil”, es decir, subvertir una botnet para hacerse con el control. Por eso el malware moderno y bien diseñado incorporan técnicas criptográficas para controlar el “Command & Control” y las actualizaciones.

Aunque las mafias que controlan los botnets, por su propia naturaleza, son competitivas, se empiezan a dar casos de alianzas estratégicas, y quien sabe si de fusiones. Por ejemplo la cooperación mostrada entre Conficker y Waledac detectada ultimamente.

Un mundo fascinante esto. Y aunque suene raro, en el “lado del bien” hacen falta cada vez más economistas y especialistas del mundo empresarial.


Botnets y mundo empresarial

Microsoft instala una extensión para Firefox de manera secreta

netfrfif.jpg

Las empresas ya deberían saber que instalar software de forma invisible no es nada bueno y además provoca el descontento de millones de usuarios. Sin embargo, por alguna razón lo siguen haciendo, un ejemplo reciente es Microsoft.

Se ha reportado que en una de las últimas actualizaciones de .NET Framework se integra un complemento para Firefox; lo cual no tendría nada de malo sino fuera porque la extensión se instala en el navegador sin previo aviso ni permiso del usuario, y lo peor de todo es que no se puede desinstalar automáticamente.

La extensión que se incluye es un asistente de .NET Framework que facilita la ejecución de aplicaciones desde sitios web, lo cual, por si no fuera suficiente, podría traer graves problemas de seguridad como los de Internet Explorer, en donde sitios malignos pueden instalar software sin que el usuario se de cuenta.

Como ya lo decía, dicha extensión no se puede eliminar desde los ajustes de Firefox… Pero, es posible hacerlo manualmente desde el registro de Windows, lo cual no es una tarea sencilla e incluso puede resultar peligrosa. En el blog de Annoyances, explican los pasos para eliminar el cuestionado complemento.

Enlace | Remove the Microsoft .NET Framework Assistant

(vía: The Washington Post)

Astalavista.com exposed

Hacía tiempo que no asistíamos a una guerrilla de ‘comunidades’ o equipos dedicados a la seguridad. Astalavista.com, portal con solera en el mundo de la seguridad, está ahora mismo caído. Según un mensaje enviado a una lista de seguridad, han entrado en sus sistemas y la han ‘tumbado’. No solo eso: han hecho públicos todos los datos del servidor, incluidas las contraseñas (en texto claro (!)) de sus administradores, usuarios, etc.

[+] Founded in 1997 by a hacker computer enthusiast
[-] Exposed in 2009 by anti-sec group

Según el atacante de la página, las razones para atacar Astalavista son que ‘no hacen nada por la comunidad, solo por el dinero. Esparcen exploits para niñatos, dicen ser una comunidad dedicada a la seguridad (sin sensación de seguridad en sus propios servidores) y te cobran 6.66 dólares al mes para acceder a un directorio lleno de cosas ya públicas o servicios rotos u obsoletos’.

Así que supuestamente han decidido (y conseguido) ‘reventar’ el servidor. Con todo lujo de detalles, han publicado el archivo /etc/passwd del servidor, contenido de la base de datos, las fuentes de los ficheros… todo lo necesario para demostrar que la intrusión es cierta, aunque bien podría no serlo… Quizás se trate de una ‘broma’ que solo pretenda atentar contra la imagen de Astalavista. Por ahora no podemos estar seguros hasta que la propia Astalavista vuelva a estar online y lo confirme o desmienta. El atacante, como regalo, afirma haber borrado toda la información, respaldos, bases de datos y archivos, mostrando los comandos empleados.

Astalavista gozó de cierta popularidad a principios de la década. Su nombre hacía un juego de palabras con el buscador ‘Altavista’, muy utilizado antes de la llegada de Google y con la famosa frase de ‘Terminator’ en su segunda entrega (traducida en España por ‘Sayonara, baby’). Últimamente no es que fuese ningún referente puntero, pero siempre había estado ahí.

No se puede garantizar que el mensaje no sea una broma, totalmente inventada con muchos detalles, sobre la intrusión. Por ahora no lo sabemos… Pero nuestro lado ‘cotilla’ no puede evitar interesarse por estos culebrones de recelos y venganzas, que es quizás lo interesante del anuncio.

Fuente: Seclists

Jeff Moss, de hacker a asesor del gobierno estadounidense

El conocido hacker Jeff Moss, fundador de Black Hat y DEFCON, ha sido nombrado asesor de Obama, formando parte de las 16 personas del Consejo Asesor de Seguridad Nacional de Estados Unidos (HSAC). Moss, estará a la altura de miembros de la CIA y FBI, entre otros, asesorando al gobierno de Obama en materia de seguridad cibernética.

La visión negativa que conlleva la palabra hacker, y en cierto aspecto es culpa de los medios de comunicación, podría chocar con el hecho de que el gobierno estadounidense cuente en terreno de ciberseguridad con una persona con tales cualidades. Sin embargo, no es el primer caso que se da en el que gobiernos piensan en estos expertos en seguridad para aportar sus años de experiencia en un campo virtual de batalla, que es lo que Internet se está convirtiendo con todo tipo de ataques, virus, gusanos, troyanos, etcétera.

Moss ha afirmado tras su elección y en relación a ella: “hay una nueva insistencia en la ciberseguridad y que buscan la diversificación de sus miembros [...] Creo que necesitan un punto de vista alternativo que hasta ahora ha estado ausente“.

El fundador de DEFCON, la mayor conferencia mundial abierta de seguridad con la asistencia de hackers, agencias gubernamentales, industria informática y consultores, ha mostrado su satisfacción al haber sido elegido: “(me siento) honrado y entusiasmado en contribuir en la HSAC“.


Jeff Moss, de hacker a asesor del gobierno estadounidense

Microsoft publicará parches para Windows, IE, Excel, Word y Office mañana

Microsoft adelantó que para mañana martes, en su habitual ciclo mensual de actualizaciones de seguridad, publicará parches que solucionan vulnerabilidades críticas e importantes para varios productos.

Los parches solucionarán vulnerabilidades de 6 boletines críticos y 3 importantes y uno modederado para:

-Windows 2000, XP, 2003, Vista y 2008 versiones de 32 bits, x64 e I64

-Internet Explorer 5, 6, 7 y 8 en versiones de 32 bits, x64 e I64

-Excel 2000, 2002, 2003, 2007, 2004-Mac y 2008-Mac,

-Word 2000, 2002, 2003, 2007, 2004-Mac y 2008-Mac,

-Works 8.5/9.0,

El adelanto del boletin se puede ver aquí:
http://www.microsoft.com/technet/security/bulletin/ms09-jun.mspx

URLs cortas, grandes problemas

URLs cortas, grandes problemas

Los servicios para acortar las URLs se están volviendo cada vez más populares en las redes sociales, en especial en Twitter. Cuando se debe limitar un mensaje a sólo 140 caracteres, cada carácter adquiere importancia y publicar enlaces a búsquedas en Google o sitios de noticias puede fácilmente llenar un mensaje de Twitter.

Por supuesto, cada problema tiene una solución, así que los servicios para acortar URLs como TinyURL, IS.gd y Bit.ly están ofreciendo acortar las URLs de forma gratuita para que redirijan a las más largas. Todo parece maravilloso hasta el momento en el que comienzo a pensar en seguridad y varios problemas vienen a mi mente.

La ingeniería social se simplifica. El usuario no necesita ver la URL de la página que va a visitar, sólo la versión corta, que por lo general no ofrece pista alguna sobre el destino final del enlace. Un atacante puede decir que está dirigiendo a "fotos adorables de conejitos blancos", pero en su lugar envíar al usuario a un sitio web con contenido nocivo.

La fiabilidad es dudosa. Para llegar al destino final, no solo se necesita encontrar el servidor de destino, sino también que el servicio para acortar URLs funcione correctamente. Los problemas de fiabilidad con TinyURL son lo que hizo que hace poco Twitter cambiara a esta empresa por Bit.ly.

La confianza puede ser un problema. Lo único que quiere el usuario es pulsar en un enlace seguro, y ahora no sólo tiene que confiar en la persona que le envía el enlace, sino también el intermediario: el servicio para acortar URLs.

Cada vez es más común escuchar sobre los problemas de seguridad de estos servicios y me complace ver que los medios de comunicación se están comenzando a dar cuenta de ellos y están tratando de advertir a sus lectores sobre sus peligros: hace poco, AP publicó un artículo (en inglés) sobre los servicios para acortar URLs que también menciona sus problemas de seguridad.
Fuente: Viruslist

domingo, 7 de junio de 2009

Comparativa de antivirus Mayo 2009

Acaba de publicarse la última entrega de la comparativa de antivirus que realizan en la web AV-Comparatives, correspondiente a mayo de 2009.

Los productos analizados son los siguientes:

avast! Professional Edition 4.8
AVG Anti-Virus 8.0
AVIRA AntiVir Premium 8.2
BitDefender Antivirus 2009
eScan Anti-Virus 10
ESET NOD32 Anti-Virus 3.0
F-Secure Anti-Virus 2009
G DATA AntiVirus 2009
Kaspersky Anti-Virus 2009
Kingsoft Antivirus 2009
McAfee VirusScan Plus 2009
Microsoft Live OneCare 2.5
Norman Antivirus & Anti-Spyware 7.10
Sophos Anti-Virus 7.6.4
Symantec Norton Anti-Virus 2009
TrustPort Antivirus 2.8







Una vez mas, la tasa de falsos positivos juega un papel fundamental a la hora de las certificaciones finales.


Más información

Acceso remoto a la base de datos en IBM DB2

Se ha anunciado una vulnerabilidad en IBM DB2 por la que en determinadas circunstancias un usuario remoto podrá llegar acceder al contenido de la base de datos.
En sistemas configurados con autenticación basada en LDAP, con el servidor LDAP permitiendo binds anónimos, y con funcionalidad de busqueda de grupos mediante módulos auxiliares (plug-in) LDAP de seguridad (IBMLDAPauthserver), un usuario remoto podrá conectar con la base de datos sin autenticación.

IBM ha corregido en este problema en la versión 9.5 fixpak 4 (APAR JR32268), o descargando los últimos plugins de seguridad LDAP desde:
https://www14.software.ibm.com/webapp/iwm/web/reg/pick.do?lang=en_US&source=swg-dm-db2ldap&S_TACT=swg-dm-db2ldap

más información

Libro

Les dejo el link para que bajen el libro http://rapidshare.com/files/62608828/The.Shellcoders.Handbook.2nd.Edition.Aug.2007.pdf

viernes, 5 de junio de 2009

Boletines de Microsoft en Junio

Al parecer en junio se solucionarán más vulnerabilidades que en el pasado mes, de acuerdo con el adelanto publicado por Microsoft.

Fueron anunciados diez boletines para el próximo martes, los cuales resolverían diversos fallos en Windows, Internet Explorer, Word, Excel y Office.

Serían publicadas seis actualizaciones críticas, de las cuales dos serían para Windows, mientras que el resto estaría dividido entre las aplicaciones de Office e Internet Explorer. Las restantes serían una de carácter moderado y tres clasificadas de importantes, todas ellas para Windows.

Se ha comentado que una vulnerabilidad recientemente divulgada que afecta a Microsoft DirectX, no será solucionada el próximo martes, ya que el parche no ha alcanzado el nivel al cual Microsoft considera que estaría listo para ser liberado.

El fallo en cuestión se produce cuando DirectShow (componente de DirectX) intenta manejar un archivo de Quicktime malformado. De acuerdo con reportes, se han detectado ataques limitados que buscan explotarlo, para ejecutar un código remoto en el ordenador vulnerable.

Los ataques pueden llegar al usuario mediante un correo electrónico con adjuntos o incitando a que visite un sitio web que contenga el archivo manipulado para explotar la vulnerabilidad.

Debe destacarse que éste fallo no pertenece a los navegadores sino a la aplicación DirectX vinculada directa o indirectamente al manejo videos QuickTime.

Respecto a otras actualizaciones previstas para la próxima semana, algunas de ellas estarían relacionadas con el ya publicado boletín MS09-017 y los productos de Office no contemplados en ese parche.

Fuente:
xombra.com

Corregidas dos vulnerabilidades en Apache Tomcat

Se han publicado actualizaciones para corregir dos vulnerabilidades en Apache Tomcat, que podrían ser explotadas para provocar denegaciones de servicio o descubrir información sensible.

Apache Tomcat es un servidor web que funciona como contenedor de servlets, desarrollado en código abierto por la Apache Software Foundation. Tomcat implementa las especificaciones de las tecnologías servlets Java y de páginas JSP.

El primero de los problemas está provocado por una insuficiencia de comprobación de errores en algunas clases de autenticación, lo que podría permitir a atacantes realizar una enumeración de nombres de usuario válidos mediante el envío al servidor de contraseñas codificadas como URLs específicamente creadas, cuando autenticación (j_security_check) basada en FORM se usa con MemoryRealm", "DataSourceRealm" o "JDBCRealm".

La segunda vulnerabilidad está provocada debido a que Tomcat cierra conexiones AJP cuando procesa una petición con cabeceras no válidas mediante el conector Java AJP, esto podría provocar el bloqueo por un tiempo de un miembro de un balanceador de carga mod_jk, con la consiguiente condición de denegación de servicio.

Se ven afectadas las versiones:
Apache Tomcat versiones 4.1.0 a 4.1.39
Apache Tomcat versiones 5.5.0 a 5.5.27
Apache Tomcat versiones 6.0.0 a 6.0.18

Se recomienda la instalación de las actualizaciones publicadas según la versión afectada:
Apache Tomcat versión 6.0.20 :
http://tomcat.apache.org/download-60.cgi

Apache Tomcat versión 5.5.SVN :
http://svn.apache.org/viewvc?rev=781362&view=rev
http://svn.apache.org/viewvc?rev=781379&view=rev

Apache Tomcat versión 4.1.SVN :
http://svn.apache.org/viewvc?rev=781362&view=rev
http://svn.apache.org/viewvc?rev=781382&view=rev

Más información:

CVE-2009-0580: Tomcat information disclosure vulnerability
http://marc.info/?l=tomcat-dev&m=124404379413746&w=2

CVE-2009-0033: Apache Tomcat denial of service vulnerability
http://marc.info/?l=tomcat-dev&m=124404378213711&w=2

Fuente:

xombra.com

hispasec.com

Un malware de Mac se convierte en botnet

La multiplicación del troyano 'Pirate' para los sistemas MacOS X ha dado lugar a la formación de un botnet, según los investigadores.

El troyano 'Pirate' apareció por primera vez en enero, asociado a copias pirateadas del Mac OS. Cuando lo descubrieron, los investigadores notaron que en la carga del malware se incluían herramientas que podrían permitir a un atacante tomar el control de forma remota de un sistema infectado. Ahora parece que estos componentes se están empezando a utilizar.
Recientemente los dos investigadores de Symantec anunciaron que los sistemas infectados por el troyano se estaban utilizando en, al menos, un ataque de denegación de servicio. Otros usuarios también han informado de que sus sistemas están mostrando más actividad de la normal causada por el malware.
La noticia de este botnet, software que se ejecuta de manera autónoma y que permite a su artífice controlar los ordenadores infectados de forma remota, marca lo que los expertos han advertido que es una pequeña pero creciente creación de malware enfocado a sistemas OS X.
Las empresas de seguridad han recomendado a los usuarios de Mac que eviten instalar copias de software piratas y que instalen un programa antivirus para impedir la infección.

http://www.vnunet.es/es/vnunet/news/2009/04/17/un_malware_de_mac_se_convierte_en_botnet

Más de 40.000 sitios infectados por ataque Web 'Beladen'

Más de 40.000 sitios Web fueron comprometidos durante el pasado fin de semana mediante ataques de inyección-SQL con malware que intenta llevar a los visitantes a un sitio que está repartiendo software malicioso, según reportó una firma de seguridad.

Websense apodó "Beladen" a esta oleada de ataque (que en alemán significa "cargado") por el dominio de nombre "beladen.net". Ese nombre de dominio, registrado en Ucrania, está involucrado en el proceso de ataque para empujar a las inadvertidas víctimas al sitio de nombre engañoso "googleanalytlcs.net" que intenta cargar malware tal como grabadores de teclado (keyloggers) en la máquina de la víctima. Si eso no resulta exitoso, intentará asustar al usuario impulsándolo a comprar un programa antivirus falso.

20.000 sitios web afectados por ataque con código "drive-by"

Hackers han entrado en más de 20.000 sitios Web legítimos para plantar código malicioso para ser usado en "descargas silenciosas" (drive-by) de malware.

Según una advertencia de Websense Security Labs, se ha descubierto que los sitios fueron inyectados con código ofuscado Javascript malicioso que lleva a un sitio con exploit activo.

La compañía descubrió que el sitio del exploit activo usa un nombre similar al fominio legítimo de Google Analytics (google-analytics.com).

El sitio con el exploit ha sido sembrado con varios tipos diferentes de ataques dirigidos a vulnerabilidades de software no emparchadas. El malware que consigue cargarse en las máquinas Windows comprometidas está vinculado con aplicaciones de seguridad falsas (scareware/rogueware).

Los proveedores de malware se han inclunado crecientemente a lanzar ataques desde sitios Web legítimos, usando técnicas de inyección SQL para comprometer y secuestrar sitios de alto tráfico.

http://blogs.zdnet.com/security/?p=3476&tag=nl.e589

Informe: Hackers turcos ingresan a servidores del ejército de EEUU

Hackers instalados en Turquía penetraron en dos servidores Web del ejército de los EEUU y redirigieron tráfico de esos sitios Web a otras páginas incluyendo una con mensajes anti-americanos y anti-israelíes, según un informe de InformationWeek.
Los hackers, quienes son conocidos como el grupo "m0sted," irrumpieron en un servidor en la Planta de Municiones McAlester del ejército.

Los investigadores creen que se usó un ataque de inyección SQL para explotar una vulnerabilidad en el servidor de base de datos Microsoft SQL para obtener acceso a los servidores.

Se liberaron ordenes de allanamiento sobre Microsoft, Yahoo, Google, y otros ISP y proveedores de correo electrónico, mientras está en marcha una investigación criminal en el Departamento de Defensa, la Oficina General del Fiscal Militar del Ejercito de EEUU, y el CERT, informó InformationWeek.

http://news.cnet.com/8301-1009_3-10252375-83.html?part=rss&subj=news&tag=2547-1009_3-0-20

Kon-Boot, arrancando windows sin contraseña

Se había lanzado una herramienta para arrancar sistemas Windows y Linux sin contraseña, me imaginaba que toparía con otro LiveCD de linux que monta el sistema de ficheros y saca los hash aplicándole posteriormente fuerza bruta, como OphCrack. Otra de las opciones más comunes es la sobre-escritura del fichero de contraseñas, con la que directamente al modificarlo cambiamos la antigua por una nueva. Como por ejemplo hace: Offline NT Password & Registry Editor o Active Password Changer.

Kon-Boot no necesita modificar ni montar el sistema de ficheros, no cambia ni trata de obtener la vieja contraseña. Ni si quiera requiere mínimos conocimientos.
La aplicación desarrollada para KryptosLogic por Piotr Bania, parchea directamente en memoria el kernel saltando el proceso de autenticación e introducciendonos directamente como Administrador/root del equipo.

Su uso es tan simple como arrancar con un CD o un Disquete y presionar la tecla de espacio. Lo siguiente que veremos es el equipo arrancado con el botón de Inicio esperando ser pulsado.

REferencia: http://www.securitybydefault.com/2009/04/kon-boot.html

martes, 2 de junio de 2009

Apple corrige problemas de seguridad en iTunes y Quicktime

Apple inicia la semana con actualizaciones, y lo hace para solucionar diferentes problemas de seguridad en dos de sus productos: Quicktime y iTunes.

Quicktime 7.6.2 incorpora una serie de correcciones para múltiples cuestiones que pueden ser explotadas por un atacante para provocar el cuelgue de la aplicación y ejecutar código malicioso. Las vulnerabilidades afectan por igual a todas las versiones de Quicktime para Mac OS X, Windows XP y Vista.

Por otra parte, la actualización para iTunes es “menos” crítica. La nueva versión 8.2 sólo soluciona una vulnerabilidad de desbordamiento de búfer cuando se procesan URLs del tipo “itms”. Un usuario malintencionado puede aprovechar este fallo para ejecutar código de manera arbitraria en sistemas Mac y Windows.

Así que, usuarios de los dos reproductores multimedia de Apple, es momento de actualizar a las nuevas versiones disponibles, ya sea en Windows o Mac OS X.

Fuente:
xombra.com

Enlace:
QuickTime 7.6.2
iTunes 8.2

DSA-1809 --linux-2.6 -- Múltiples vulnerabilidades

Múltiples vulnerabilidades han sido descubiertas en el kernel Linux que pueden conducir a la denegación de servicio, o escalamiento de privilegios. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:
  • CVE-2009-1630: Frank Filz descubrió que usuarios locales pueden estar habilitados de ejecutar archivos con permisos de ejecución cuando acceden a través de un montado nfs4 montado.
  • CVE-2009-1633: Jeff Layton y Suresh Jayaraman arreglaron múltiples desbordamientos de búfer en el sistema de ficheros CIFS que permite a servidores remotos causar corrupción de memoria.
  • CVE-2009-1758: Jan Beulich descubrió un problema en Xen donde usuarios locales invitados pueden causar una denegación de servicio.
Esta actualización también arregla una regresión introducida por el arreglo para CVE-2009-1184 en 2.6.26-15lenny3. Esto previene un kernel panic durante el booteo en sistemas con SELinux habilitado.

Para la distribución estable (lenny), estos problemas han sido arreglados en la versión 2.6.26-15lenny3.

Para la antigua distribución estable (etch), estos problemas, cuando aplican, será arreglados en futuras actualizaciones de linux-2.6 y linux-2.6.24.

Le recomendamos actualizar sus paquetes linux-2.6 y user-mode-linux.

Nota: Debian sigue cuidadosamente todos los problemas de seguridad a través de todos los paquetes de kernel linux en todas las liberaciones bajo soporte de seguridad activo. De aculquier modo, dado la alta frecuencia con que problemas de seguridad de poca gravedad son descubiertos en el kernel y los recursos requeridos para hacer una actualización, las actualizaciones para los problemas de seguridad de menor prioridad no serán normalmente liberadas de inmediato para todos los kernels simultaneamente. En lugar de ello serán liberadas de manera escalonada o en forma de "saltos de rana".

Fuente:
xombra.com

Original (en inglés):
lists.debian.org

20.000 sitios web afectados por ataque con código "drive-by"

Hackers han entrado en más de 20.000 sitios Web legítimos para plantar código malicioso para ser usado en "descargas silenciosas" (drive-by) de malware.

Según una advertencia de Websense Security Labs, se ha descubierto que los sitios fueron inyectados con código ofuscado Javascript malicioso que lleva a un sitio con exploit activo.

La compañía descubrió que el sitio del exploit activo usa un nombre similar al fominio legítimo de Google Analytics (google-analytics.com).
Esto no está relacionado con el ataque Gumblar, dijo Websense.
Este ataque de inyección masivo no parece relacionado con Gumblar. La ubicación de la inyección, asi como el código decodificado en si, parece indicar una nueva campaña de inyección no relacionada.
El sitio con el exploit ha sido sembrado con varios tipos diferentes de ataques dirigidos a vulnerabilidades de software no emparchadas. El malware que consigue cargarse en las máquinas Windows comprometidas está vinculado con aplicaciones de seguridad falsas (scareware/rogueware).

Los proveedores de malware se han inclunado crecientemente a lanzar ataques desde sitios Web legítimos, usando técnicas de inyección SQL para comprometer y secuestrar sitios de alto tráfico.
Según información de MessageLabs, cerca del 85% de los sitios Web bloqueados por alojar contenido maliciosos son dominios "bien establecidos" que existen desde hace un año o más.

Autor: Ryan Naraine
Fuente: Blogs ZDNet

Bing, el "nuevo" buscador de Microsoft (algunas pruebas)

La conclusión inicial de algunos expertos informáticos es que Bing es una gran mejora.
Después de incontables intentos, Microsoft ha decidido atacar a Google con la única arma que le quedaba por emplear: un buscador muy similar al de su principal competidor. Bing es una página diseñada de forma parecida a Google: interfaz sencillo, opción de navegar visionando imágenes, posible localización de búsquedas en un mapa y publicidad relevante y relacionada con las búsquedas realizadas por el internauta.

Con una idea de Martín , comencé a buscar limpiadores de malware gratuitos y lo primero que encontré es una interesante forma de infectarse a través de Bing, con términos bastante sencillos como "nombre del malware cleaner" o "nombre del malware remover". Habrá que ver la velocidad de Bing para remover estos enlaces maliciosos (luego de mi denuncia) o si de a poco se convertirá en un nido de basura como lo fueron MSN y Live en su momento.

Vayan acostumbrándose a ver el nombre Bing dando vueltas por todos lados, es la vedette del momento. Microsoft parece estar tomándose en serio ahora el tema de los buscadores, de momento se conoce muy poco sobre Bing salvo por el video presentación que han publicado y las capturas de pantalla disponibles.

Microsoft piensa promocionar su nuevo chiche como un generador de decisiones, por lo que apunta, y muy bien, a temas como turismo/viajes, salud, gastronomía, gadgets y todo lo que ayude al consumidor a tomar una decisión, además de proveer resultados de búsquedas de otros sitios como bien lo hace su competencia.

Algunos comentarios particulares:

  • La interfaz es tan similar a Google que hace pensar que es Google con unos colores adecuados a Microsoft
  • La página de denuncia de sitios dice "he encontrado correo no deseado" y, por ser una versión Beta (para variar), tiene muy pocas opciones que posibiliten la mejora del buscador
  • La pantalla de preferencias es muy similar a la de Google
  • El buscador de imágenes me ha gustado mucho más que el de Google. El filtro de imágenes con distintas opciones y la forma de paginar me parece muy útil
  • La sección de Legal, Privacidad y de Ayuda llevan al sitio de Live (al parecer la mudanza no ha terminado) y algunas de ellas fueron actualizadas en 2008 por última vez
  • Algunos dominios locales de Latinoamérica ya han sido registrados (por ej. bing.com.ar) pero otros no, lo que podría dar lugar a sitios falsos
  • La página de cache es muy similar a la de Google
  • Algunas variables utilizadas en Google, también funcionan en Bing (por ej. site)
  • Las opciones avanzadas carecen de opciones
  • Los sitios patrocinados parecen funcionar igual que en Google, pero con Overture, el servicio de Microsoft
  • No entiendo el objetivo de cambiar la imagen de fondo en la pantalla principal. Ni siquiera es una imagen que corresponde al país del usuario
  • El sitio no valida los standares web más comúnes (tampoco lo hace Google)
  • No encontré la forma de cambiar el idioma por defecto del buscador (excepto en la configuración avanzada)
Fuente: El Pais y Martin Aberastegue

lunes, 1 de junio de 2009

Revista Punto de Seguridad # 1

Esta revista es un esfuerzo de la UNAM realiza a través de la Dirección General de Servicios de Cómputo Académico (DGSCA) para hacer llegar contenidos de seguridad informática dirigida al usuario no técnico y a todo aquél usuario relacionado con las tecnologías de la información y comunicaciones.

Punto Seguridad es un esfuerzo de diversas áreas que conforman la DGSCA en el que organizaciones y usuarios encontrarán información que le guíe y que a su vez le prevenga ante principales amenazas latentes.

El número 1 aborda el tema de Códios Maliciosos, los artículos que se presentan son los siguientes:

  • Códigos Maliciosos
  • Códigos Maliciosos En Dispositivos Móviles
  • Conficker En México
  • Recomendaciones Al Elegir Una Suite De Seguridad
  • Tips De Seguridad

Fuente:
xombra.com
Enlaces
Pagina de la revista
Descarga la reviste en PDF

Exposición CWE-319 , CWE-352 , CWE-362, CWE-209 y CWE-119

Bueno subo la exposición que nos toco a Karla y a mi se le agregaron los ejemplos que faltaban a los últimos tres errores.

Exposición