Se ha reportado una vulnerabilidad con el uso del módulo mod_proxy en Apache HTTP Server configurado como proxy reverso, que permitiría el acceso no autorizado a sistemas, la divulgación de información no autorizada y la evasión de restricciones de seguridad en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: mod_proxy en Apache HTTP Server 1.3.x y 2.x Recomendaciones Se recomienda revisar la configuración de Apache por el uso de mod_proxy y resolver el potencial problema de acuerdo a las indicaciones brindadas…
Apache Log Extractor
Apache Log Extractor es un script creado para exportar la información de dirección de los registros de acceso de Apache. La idea detrás de este guión fue para proveer una lista de URL en un servidor remoto mediante el análisis de los registros. Esta lista podría ser utilizada como entrada para la suite de herramientas de prueba, por ejemplo Burp Suite – Intruder.
Firewall de Aplicación Web (WAF)
Se trata de IronBee, cortafuego de aplicación web (WAF) de fuente abierta. Llevado por el equipo que diseñó y construyó ModSecurity, el nuevo proyecto apunta a producir un cortafuegos de aplicación web que sea seguro, de alto rendimiento, portable, y libremente disponible incluso para el uso comercial.
Zope y Plone: Ejecución de código arbitrario
Se ha reportado una vulnerabilidad en Zope que afecta a Plone, y permitiría realizar ejecución de código arbitrario en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Plone 4.x que utilizan Zope 2.12.x y 2.13.x Recomendaciones Para los usuarios de Plome se recomienda aplicar el parche brindado por el proveedor. Para los usuarios de Zope se recomienda aplicar el parche que resuelve el problema o actualizar a Zope 2.12.20 o 2.13.10. Mas información en este enlace y en este enlace.…
10 consejos para no infectarse
Al momento de navegar en Internet, acceder a las redes sociales, los correos electrónicos o llenar un formulario en línea, existen una serie de inconvenientes que muchos usuarios suelen encontrar. Muchos problemas que pueden causar la infección de un equipo, smartphone o la fuga de información son reportados a diario y la cantidad de usuarios que ven su información comprometida es considerable. Es por ello que hoy, vamos a repasar 10 consejos para evitar la infección de un sistema o dispositivo:
Como proteger tu celular ante un robo o extravío
Desde configurar una contraseña hasta contar con la posibilidad de borrar de forma remota los datos de un equipo basado en Android o de las marcas BlackBerry, iPhone o Nokia; consejos y recomendaciones de seguridad. Sacar una foto, escribir un texto para un blog, actualizar el perfil de una red social o navegar por la Web podrían ser actividades que se realicen en dos o tres equipos diferentes. Sin embargo, los avances en las características técnicas de estos dispositivos (capacidad de almacenamiento, poder de cómputo y acceso a Internet, entre otras especificaciones), permitieron que los teléfonos celulares se conviertan en…
Google Chrome: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Google Chrome que permitirían comprometer un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Google Chrome 14.0.835.186 y versiones anteriores Recomendaciones Se recomienda actualizar a Google Chrome 14.0.835.202 para Windows, Mac, Linux, y Chrome Frame. Mas información en este enlace. Fuente: ArCert
Dispositivos IPS vs DDoS de Anonymous
Últimamente los ataques DDoS están ganando cierta importancia en el entorno de seguridad, sobre todo por parte de los ataques que Anonymous lanza contra diferentes compañías u organismos gubernamentales o no gubernamentales. Independientemente de nuestras ideologías o de si estamos a favor o en contra de estos movimientos, nuestro deber como profesionales de seguridad es intentar que la empresa para la que trabajamos no sufra ninguna interrupción en su servicio.
Securizando Android para uso corporativo
Esta serie de posts sobre Android son el resultado de un trabajo hecho como parte del proyecto final del Máster en seguridad y análisis forense en la Universidad de Dublin City University. El trabajo original con título «Securely deploying Android devices¨ se puede encontrar en inglés aquí, así como la publicación del paper en la web del SANS Institute. Como nada del proyecto ha sido publicado en castellano aprovecho el blog del colega José Selvi, al cual tengo el placer de conocer desde nuestros años mozos en la Universidad, para exponer el trabajo en la lengua de Cervantes.