Apple developer-website is vulnerable.
Posted: 8/7/11 by komz in Etiquetas: ataques de seguridad, hackers, YGN Ethical Hacker GroupEl grupo de hackers éticos YGN Ethical Hacker Group asegura haber descubierto una vulnerabilidad en el website de Apple para desarrolladores de aplicaciones Mac OS X, iPhone e iPad. Según el grupo, se trata de un fallo explotable para realizar ataques de phishing.
YGN Ethical Hacker Group, dedicado a la búsqueda de fallos de seguridad en websites, mantiene que la vulnerabilidad en el sitio de Apple para desarrolladores puede permitir a un atacante especificar un enlace a otro website y crear un mecanismo de redireccionamiento, lo que facilita los ataques de phishing.
El grupo ha anunciado que hará pública la información de que dispone sobre la vulnerabilidad a través de la lista de mailing Full Disclosure a menos que Apple haya resuelto el fallo en unos cuantos días.
Ésta es la práctica que siguió YGN Ethical Hacker Group el pasado marzo, impacientado por la lenta respuesta de la firma de seguridad McAfee ante una vulnerabilidad descubierta por el grupo en su website. Una vez hecho público el fallo, McAfee reconoció el problema.
YGN Ethical Hacker Group ha subrayado que su objetivo al hacer públicas las vulnerabilidades que descubre no es facilitar el hacking ilegal, sino presionar a los websites comerciales para que mejoren su seguridad.
fuente: csospain.es
Virus Licat, similar a Conficker
Posted: 14/10/10 by komz in Etiquetas: amenazas informaticas, ataques de seguridad, Licat.a, virusEl virus Licat.a está expandiéndose rápidamente, según han detectado los laboratorios de Trend Micro.
Desde TrendLabs afirman que la expansión de Licat.a, tanto numérica como geográficamente, se está generalizando. El archivo malicioso PE_LICAT.A utiliza un domino de generación de algoritmo, la misma técnica empleada por el dañino Conficker y sus variantes.
Según la firma de seguridad, el archivo envenenado es malware que podría ser considerado como la forma más “clásica” de virus: aquel que utiliza la técnica de buscar otros tipos de ficheros e inyectar su propio código en estos archivos víctima. Cuando uno de los archivos infectados se abre, permite que el código malicioso se ejecute. En concreto, Licat busca archivos .EXE, .DLL y .HTML en el sistema infectado y los modifica, añadiendo estas rutinas maliciosas.
Al abrirse un fichero infectado, explican desde TrendLabs, Licat genera una secuencia de 800 direcciones de Internet del tipo http://{pseudorandom alpha characters}.biz/forum/. Y los caracteres pseudoaleatorios son generados utilizando una función basada en la fecha y hora del ordenador infectado. A continuación, el virus intenta conectarse a cada uno de esos destinos para descargar y ejecutar nuevos componentes y otras cargas útiles.
fuente: csospain.es
Facebook expone datos de todos los usuarios, aunque su perfil sea privado
Posted: 12/8/10 by komz in Etiquetas: Agujero de seguridad, ataques de seguridad, Facebook, Fallo de seguridad, Login, news, Privacidad, VulnerabilidadesUn bug permite acceder a nombre completo y fotografía de perfil con solo introducir la dirección de correo del propietario.javascript:void(0)
Facebook vuelve a enfrentarse a un agujero de seguridad que sin duda provocará un nuevo aluvión de críticas a la red social: un fallo en el sistema de login permite, con tan solo introducir una dirección de correo, averiguar la identidad del propietario (si es usuario de Facebook) y ver su foto de perfil.
Lo que promete traer más críticas a Facebook es que la red proporciona esta información también acerca de usuarios que han cerrado su cuenta al máximo, evitando incluso aparecer en buscadores. Además, según alertó Atul Agarwal de Secfence Technologies, recolectar esta información de forma masiva es “muy sencillo”, utilizando simplemente “un puñado de proxies”.
La fuga de datos podría ser utilizada por scammers, phishers o cualquiera que quiera saber quién está detrás de una dirección de correo aparentemente anónima; ya que el acceso a esa información está al alcance de cualquiera, tan solo introduciendo la dirección de correo y una contraseña aleatoria.
Este pequeño problema, que posiblemente exista solo porque nadie se había fijado en él, ni dentro ni fuera de Facebook, podría traerle más dolores de cabeza a Zuckerberg, muy criticado por no cuidar como debería los datos de los usuarios. Ahora que ha salido a la luz, es muy probable que no tarde en ser corregido.
fuente: itespresso.es
Mandamientos de seguridad para el Sysadmin
Posted: 3/8/10 by komz in Etiquetas: administrador de sistemas, ataques de seguridad, auditorias, contraseñas seguras, parches, password, politicas de seguridad, Seguridad, sw legitimo, sysadmin, Sysadmin dayComo motivo de la celebracion el pasado 30 de julio que se celebró el Día del Sysadmin (Sysadmin Day), una iniciativa a nivel mundial para reconocer el trabajo de los Administradores de Sistemas, los que deben garantizar el correcto funcionamiento de todos los recursos informáticos de la empresa, ellos que trabajan fuera de hora para hacer implementaciones, que corren ante cada “incendio” y que reciben todos nuestros reclamos cuando algo no funciona. Para ellos, este día reconociendo el esfuerzo por su labor, recopilamos unas reglas que debe tener siempre en cuenta un Sysadmin en su dia a dia.
1. Utilizarás contraseñas fuertes. Las claves son las llaves de acceso a muchos recursos: servidores, routers, appliance, etc. La seguridad en las contraseñas es fundamental para minimizar los riesgos de acceso indebido a estos recursos.
2. Instalarás los parches de seguridad. La explotación de vulnerabilidades es una de las vías más importante de acceso de amenazas, tanto dirigidas como de gusanos informáticos. Para evitar estas intrusiones, es necesario mantener instaladas las actualizaciones de seguridad, no sólo del sistema operativo, sino también del resto de las aplicaciones como navegadores u ofimática.
3. Asignarás permisos limitados a tus usuarios. La utilización de usuarios con permisos administrativos puede ser aprovechada por los códigos maliciosos para ejecutar acciones en los archivos de sistema, así como exponer a otra serie de riesgos como la instalación de programas no autorizados. Por lo tanto, los usuarios en la red deben tener sólo los permisos suficientes para desarrollar sus tareas cotidianas sin inconvenientes.
4. Utilizarás tecnologías de seguridad. La triada compuesta por software antivirus, antispam y firewall son las herramientas mínimas para pensar una estrategia de defensa en profundidad. Herramientas como detectores de intrusos (IDS), software de cifrado de información, entre otros; deben ser consideradas al momento de diseñar la seguridad de la información en la red.
5. Redactarás (o utilizarás) políticas de seguridad. Una política de seguridad es un documento que define qué pueden (y qué no) realizar los usuarios con los recursos de información que utilizan en la red, así como también sus obligaciones y responsabilidades para con estas. Es un componente fundamental para complementar con estrategias de gestión el aporte de las tecnologías y …
6. Educarás a tus usuarios. Para complementar el triangulo de protección con las tecnologías, la gestión y… la educación. Concienciar a los usuarios respecto al uso de las tecnologías y las amenazas existentes es otro factor importante para la protección de la red y su información. Capacitaciones, cursos, afiches, charlas, mensajes de login, entre otros; son algunas de las iniciativas posibles para educar al usuario, así como también aprovechar los recursos gratuitos que hay en la web
7. Utilizarás software legítimo. La descarga indiscriminada de aplicaciones de las cuales se desconoce su reputación o de fuentes ilegítimas puede causar que se descargue software troyanizado, que incluya funcionalidades maliciosas y del cual además no puede garantizarse su correcto funcionamiento.
8. Auditarás. Recomendable en toda la red, pero especialmente en servidores o donde haya información sensible o crítica, es importante que exista un registro de lo que ocurre en el sistema y de quién es el usuario que está realizando la tarea. De esta forma, será posible conocer qué ocurrió si aparece un incidente, así como poder analizar los logs y poder identificar con estas herramientas la ocurrencia de algún problema.
9. No harás excepciones de seguridad injustificadas. Mientras que la seguridad debe estar pensada para toda la red, basta un único inconveniente para que ocurra un incidente de seguridad. Las responsabilidades del Sysadmin incluyen sostener las políticas de seguridad para toda la red, y excepciones a un gerente, un amigo o un desarrollador pueden ser el causante de un problema, por más que todo el resto de los usuarios estén cumpliendo al pie de la letra las medidas de seguridad.
SYSADMIN DAY
fuente: blogs.eset-la.com
Microsoft confirma los primeros ataques contra una brecha de día cero en XP
Posted: 17/6/10 by komz in Etiquetas: ataques de seguridad, xp vulnerability, zero day vulnerabilityMicrosoft ha confirmado que los hackers han empezado a explotar la vulnerabilidad de día cero en Windows hecha pública la semana pasada por un ingeniero de Google.
Aunque Microsoft no ha dado detalles respecto a los ataques, algunas compañías de seguridad sí lo han hecho. Por ejemplo, Graham Cluley, consultor senior de tecnología de Sophos ha dicho que un sitio web comprometido está explotando la vulnerabilidad del sistema Help and Support Center de Windows para secuestrar PC que corren XP. Cluley no ha querido identificar el sitio en cuestión. Sólo ha dicho que se trata de un website dedicado al software de código abierto.
“Se trata de un ataque clásico tipo drive-by”, una clase de ataques que se caracterizan por pasar inadvertidos para la víctima. Simplemente con que el usuario visite un sitio malicioso o comprometido puede quedar infectado. Éste es uno de los dos sistemas de explotación posible sobre los que Microsoft advirtió la semana pasada. El otro consiste en convencer a las víctimas de que abran mensajes de correo electrónico maliciosos.
De momento, Microsoft no ha dicho si lanzará un parche especial para esta vulnerabilidad antes de su próximo boletín regular de seguridad, que está previsto para el 13 de julio.
fuente: csospain.es