Nuevamente encontramos que en distintos medios de prensa, se hizo eco sobre una nueva amenaza que se estaba propagando por la red, en este caso la afectada fue la red social de Twitter. Dicha amenaza, la cual utilizaba una de las diversas técnicas de Ingeniería Social, empleaba el llamativo mensaje indicando saber quién visito nuestro perfil de Twitter: “I just viewed my TOP20 Profile STALKERS. I can’t believe my EX is still checking me every day”, el cual llegó a generar 159 tweets por minuto de usuarios infectados.
DNS Spoofing
El presente artículo es la última entrega dedicada a phishing en Flu Project. Hoy se presenta el concepto de DNS Spoofing, con el cual un atacante podría llevarnos a un sitio web totalmente falso y con oscuras intenciones (uhhh). Según la Wikipedia, Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación “Nombre de dominio-IP” ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del…
Apple invita a expertos en seguridad para que prueben Mac OS X Lion
Parece que Apple se está tomando muy en serio la seguridad de la nueva versión de su sistema operativo, y es que de acuerdo con PCWorld, la compañía está enviando copias de Mac OS X Lion a expertos en seguridad, entre ellos el hacker Charlie Miller, famoso por romper en más de una ocasión la seguridad de Mac OS X 10.7 (Lion). Según Miller, esta es la primera vez que es invitado por Apple con el fin analizar un producto, y señala que esto es un paso muy positivo de la compañía, pues si por algo se ha caracterizado es por ser muy discreta con…
Google Chrome: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Google Chrome que permitirían saltear restricciones de seguridad, revelar información importante o comprometer el sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome 9.x Recomendaciones Se recomienda actualizar a: Google Chrome 10.0.648.127. Mas información en este enlace. Fuente: ArCert
Elevación de privilegios en Windows a través de .NET Runtime Optimization Service
De manera casi simultanea a los boletines de Microsoft del mes de marzo, se ha hecho público un exploit capaz de aprovechar un error en los permisos de . NET Runtime Optimization Service y que podría permitir a un atacante elevar privilegios. .NET Runtime Optimization es un servicio de precompilador que trabaja una vez se ha instalado .NET y cuando el equipo se encuentre inactivo asignando tareas de baja prioridad. Se instala con .NET Framework. El fallo y los detalles para explotarlo han sido publicado directamente sin previo aviso a Microsoft. El problema se ha confirmado para Windows XP SP3,…
Actualización de libcgroup para Red Hat Enterprise Linux 6
Red Hat ha publicado una actualización del paquete libcgroup para la versión 6 de su producto Enterprise Linux. La actualización soluciona dos vulnerabilidades que podrían permitir a un atacante local escalar privilegios y causar una denegación de servicio. «libcgroup es un paquete que provee herramientas y librerías para el control y monitorización de grupos de control«. Por orden de CVE las vulnerabilidades corregidas son:
Apple IOS: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Apple IOS que permitirían revelar información sensible, realizar ataques de cross-site scripting, denegación de servicio o comprometer un sistema vulnerable. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Apple iOS para iPad 4.x Apple iPhone OS (iOS) 4.x Apple iPhone OS (iOS) para iPod touch 4.x Recomendaciones Se recomienda actualizar a Apple IOS 4.3 Mas información en este enlace. Fuente: ArCert
Joomla!: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Joomla! que permitirían realizar ataques de sql injection, cross-site scripting (XSS), revelar información sensible, o comprometer un sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Joomla! 1.x Recomendaciones Se recomienda actualizar a Joomla! 1.6.1 Mas información en estos enlaces: Joomla,1,2,3,4,5,6,7,8,9,10,11y12 Fuente: ArCert
IN SECURITY Magazine # 29 (Marzo 2011)
– Review: iStorage diskGenie – Virtual machines: Added planning to the forensic acquisition process – Managers are from Mars, information security professionals are from Venus – PacketWars: A cyber security sport for a cyber age – Q&A: Graham Cluley on Facebook security and privacy – Financial Trojans: Following the money – Mobile encryption: The new frontier – Report: RSA Conference 2011 – Combating public sector fraud with better information analysis – Q&A: Stefan Frei on security research and vulnerability management – The expanding role of digital certificatesÉ in more places than you think – 5 questions to ask when reevaluating…
Microsoft: Boletines de Seguridad (Marzo 2011)
Tal y como adelantamos, este martes Microsoft ha publicado tres boletines de seguridad (del MS11-015 y el MS11-017) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft un boletín presenta un nivel de gravedad «crítica«, mientras que los dos restantes se clasifican como «importantes«. En total se han resuelto cuatro vulnerabilidades. Los boletines publicados son: * MS11-015: Actualización «crítica» destinada a resolver una vulnerabilidad en DirectShow y otra en el Reproductor de Windows Media y Windows Media Center. La más grave de ellas podría permitir la ejecución remota de código si un usuario abre un archivo…