La base de datos MySQL se ha convertido en la base de datos open source más popular debido a su rápido rendimiento constante, alta fiabilidad y facilidad de uso. MySQL se utiliza en todos los continentes, incluso en la Antártida. Particulares, desarrolladores Web, así como muchas de las organizaciones más grandes y de más rápido crecimiento del mundo, como Yahoo!, Alcatel-Lucent, Google, Nokia, YouTube y otros, ahorran tiempo y dinero potenciando sus sitios web de alto volumen, sistemas críticos de negocio, y sus paquetes de software.
vBulletin: Cross-site scripting (XSS)
Se ha publicado una vulnerabilidad en vBulletin Publishing Suite y vBulletin Forum Classic que permitirÃa realizar un ataque de Cross-site scripting (XSS). Impacto El impacto de esta vulnerabilidad se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por esta vulnerabilidad, los siguientes productos y versiones: vBulletin 4.x vBulletin Publishing Suite 4.x Recomendaciones Se recomienda leer la alerta del proveedor para más información sobre los productos y versiones afectadas y aplicar los parches brindados por el proveedor. Mas información en este enlace. Fuente: ArCert
Rootkit Detector v1.3.5
RootRepeal es un detector de rootkits, y está diseñado con las siguientes metas en mente: Fácil de usar – un usuario con poca o ninguna experiencia de la computadora debe ser capaz de usarlo. Poderoso – debe ser capaz de detectar todos los rootkits a disposición del público. Estable – que debería funcionar en tantas configuraciones diferentes como sea posible, y, en caso de incompatibilidad, no bloquear el ordenador. Seguro – a no utilizar ninguna técnica como rootkit (enganche, etc) para protegerse.
[Cine de Hackers] Trust, para pensar en los riesgos de Internet
Trust es una película donde una joven adolescente comienza a chatear con un nuevo «amigo» desconocido. La vida familiar la hace sentirse cada vez menos comprendida y se refugiará en cederle toda su confianza al extraño. Alguien que ha medida que se gane su cariño irá allanando su camino destapando sus continuas mentiras, hasta conseguir su propósito: encontrarse personalmente con ella. Esta joven ha dado de lleno con un auténtico depredador sexual y, acabará siendo una pesadilla tanto para ella como para su familia.
Fuga de información: una realidad que preocupa a todos
Todos los meses nuestros lectores comparten información acerca de sus usos y costumbres. En esta oportunidad, han respondido en la encuesta mensual de ESET Latinoamérica acerca de fuga de información. Repasemos qué es lo que piensan nuestros lectores sobre esta problemática. Desde Wikileaks, a finales del 2010, la seguridad de la información es un tema que ha vuelto a estar en boca de todos. Pero Wikileaks es solo la punta del iceberg. Desde ese entonces hasta el día de hoy hemos sido testigos de distintos casos de fuga de información, en donde a través de un ataque informático, infección de un código malicioso u otras tantas causas, datos…
Google Chrome: Múltiples vulnerabilidades
Google ha publicado múltiples (29) vulnerabilidades para el navegador Chrome que permitirían el compromiso de un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades: Google Chrome 12.0.742.122 y versiones anteriores. Recomendaciones Se recomienda actualizar a Google Chrome 13.0.782.107 para sistemas Windows, Mac, Linux y para el complemento «Chrome Frame» para Internet Explorer. Asimismo, Google informa que también agregó nuevas funcionalidades a partir de la rama Chrome 13. Mas información en este enlace. Fuente: ArCert
Denegación de servicio en Wireshark
Se han anunciado una vulnerabilidad de denegación de servicio en Wireshark versión 1.6.1 y anteriores. Wireshark (aún conocido en algunos entornos como Ethereal, su nombre anterior) es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es muy elevada, puesto que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows. El problema, reside en el disector IKEv1que podría entrar en un bucle infinito y permitir a un atacante…
Drupal: Evasión de restricciones de seguridad
Se ha reportado una vulnerabilidad en Drupal que permitiría evadir ciertas restricciones de seguridad en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Drupal, versiones anteriores a 7.5 Recomendaciones Se recomienda actualizar a Drupal 7.7. Asimismo, también se han reportado problemas de seguridad en módulos (ej. Taxonomy Filter, SunMailer, etc.) por lo que se recomienda mantenerlos actualizados. Mas información en este enlace y en este enlace. Fuente: ArCert
Instalando DDoS Deflate para mitigar ataques DoS
Medialayer sufria ataques de denegación de servicio. Para atajar ese problema, uno de los chicos de Medialayer pensó en crear una solución Open Source para mitigar estos ataques. Ese día nació DDoS Deflate, un script en Bash bastante efectivo para mitigar ataques de denegación de servicio. Instalando DDoS Deflate * DDoS Deflate requiere que APF 0.96 este instalado si queremos usar que las IP´s sean baneadas a traves de APF. ** La instalación de APF va mas allá del objetivo de esta guia.
Auto DNI-E
Una de las críticas mas habituales sobre el DNI electrónico es el, para algunos, excesivo número de veces que aparece la ventana que pide el PIN para realizar cualquier operación con el DNI. En parte esto está motivado por las restricciones que se le han aplicado para acceder a la información que contiene. Normalmente una SmartCard suele requerir el PIN para realizar operaciones en las que interviene la clave privada, pero en el caso del DNI también para acceder al certificado (la parte pública) Para hacer mas llevadero lidiar con el hecho de introducir el PIN en tantas ocasiones, hemos…