¿Tienes una copia de seguridad de tu sitio? Mejor hace dos o tres…

Tener un respaldo de los sitios es algo básico que todo webmaster debe hacer, pero muchas veces se deja de lado por lo tedioso que puede resultar la tarea. Mientras no suceda nada está todo bien, pero el día que ocurre algún siniestro se puede perder mucha información, horas de trabajo y dinero.

Share

Cinco formas de proteger su smartphone

Agite su teléfono inteligente, compre un café con leche. Suena genial, ¿no? Pero antes de salir corriendo a participar en la próxima novedad de Silicon Valley, es posible que desee pensar en una escalofriante desventaja del comercio móvil: la vulnerabilidad de los teléfonos inteligentes ante los hackers. Un nuevo informe de McAfee (MFE), un proveedor de software antivirus, señala que la mejora en la seguridad de las redes ha llevado a que los hackers busquen nuevos objetivos, y la tienda de aplicaciones móviles es uno de los más tentadores. Debido a que el mercado de aplicaciones de Android es menos controlado…

Share

Metodología o Checklist para auditar un sistema SAP

Hablando con varios amigos, sobre el problema que uno de ellos tenia para auditar un sistema SAP y al buscar para ayudarle con ese problema, nos dimos cuenta de la poca documentación existente para realizar un Pentesting de manera metódica en un sistema SAP, no encontramos fácilmente una guía o checklist a seguir para auditar efectivamente estos sistemas. Aunque conocíamos buenas herramientas como Sapyto, un framework para auditoria de sistemas SAP del que ya habíamos hablado en la comunidad, y una excelente charla que dio Mariano Nuñez Di Croce, su creador, donde habla de pentesting a sistemas SAP, seguíamos sin encontrar una metodología a seguir, por eso decidimos preguntar en Twitter si alguien conocía alguna metodología para realizar un pentest en sistemas SAP y…

Share

Múltiples vulnerabilidades en Productos Adobe

Adobe ha publicado una serie de boletines de seguridad para solucionar diversas vulnerabilidades en sus productos (Acrobat Reader, Flash player, Coldfusion…), entre ellos, un parche para solucionar un fallo en Flash que está siendo aprovechado en estos momentos por atacantes para instalar malware. Según la propia clasificación de Adobe, los boletines presentan un nivel de gravedad «crítico» por lo que recomienda la inmediata aplicación de las correspondientes actualizaciones. Además, el día de publicación y consiguiente parcheo, se une al de Microsoft, que el mismo día publicó 16 boletines para corregir 34 vulnerabilidades.

Share

Guia de buenas prácticas TIC para las familias

Nuestra relación con la información y el modo en que nos comunicamos han cambiado sustancialmente con la accesibilidad que proporciona Internet: ésta nos provee de un extraordinario flujo de información y nos permite establecer relaciones e interacciones personales. Junto con las grandes oportunidades surgen nuevos retos, como el de usar eficientemente la información, contrastarla, sabernos comunicar a través de los nuevos formatos digitales, y saber hacer frente a los potenciales malos usos de las nuevas tecnologías.

Share

Google Chrome: Ejecución de código arbitrario

Se ha reportado una vulnerabilidad en Google Chrome, relacionada con la falla de Adobe Flash Player reportada en la Alerta de Seguridad ArCERT-2011061501, que permitiría ejecutar código arbitrario en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Google Chrome 12.0.742.91 y versiones anteriores. Recomendaciones Se recomienda actualizar a Google Chrome 12.0.742.100 Mas información en este enlace. Fuente: ArCert

Share

Adobe: Actualizaciones de seguridad para varios productos

Adobe ha publicado 5 boletines de seguridad para varios de sus productos, como ColdFusion, Adobe Reader y Acrobat, Shockwave Player, Flash Player, entre otros. Adobe ha calificado cuatro boletines como «Críticos» y uno como «Importante». Impacto El impacto de esta Alerta se ha clasificado como ALTAMENTE CRITICO. Versiones Afectadas Se ven afectados por estos boletines los siguientes productos y versiones: ColdFusion 9.0.1, 9.0, 8.0.1 y 8.0 para Windows, Macintosh y UNIX. LiveCycle Data Services 3.1, 2.6.1, 2.5.1 y versiones anteriores para Windows, Macintosh y UNIX. LiveCycle 9.0.0.2, 8.2.1.3, 8.0.1.3 y versiones anteriores para Windows, Macintosh y UNIX. BlazeDS 4.0.1 y versiones…

Share

Microsoft: Boletines de Seguridad (Junio 2011)

Microsoft ha publicado 16 boletines de seguridad (del MS11-037 y el MS11-052) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft nueve boletines presentan un nivel de gravedad «crítico«, mientras que los siete restantes se clasifican como «importantes«. En total se han resuelto 34 vulnerabilidades. Aunque parecido en volumen de boletines al que Microsoft publicó en abril, no se acerca al número de vulnerabilidades que se corrigieron entonces: 64 vulnerabilidades en 17 boletines en abril, y 34 repartidas en 16 boletines en esta ocasión. Por otra parte, no deja de ser una de las ocasiones en que…

Share

Drupal: Vulnerabilidades en módulos Cosign y Spam

Se han reportado dos vulnerabilidades, una en el módulo el módulo Cosign que permitiría realizar un ataque de inyección SQL y una en el módulo Spam que permitiría un ataque de Cross-site Request Forgery (CSRF) en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Drupal Cosign 6.x Drupal Spam 6.x Recomendaciones Se recomienda actualizar a la versión 6.x-1.7 del módulo Cosign y a la versión 6.x-1.1 del módulo Spam. Mas información en este enlace y en este enlace. Fuente: ArCert

Share

Horde: Salteo de restricciones de seguridad

Se ha reportado una vulnerabilidad en la librería de autenticación de Horde (Horde_Auth)  que permitiría saltear restricciones de seguridad e ingresar al sistema con cualquier combinación de nombre-contraseña, si se esta utilizando el controlador de autenticación compuesta (composite autenthicaction driver). Impacto El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidad los siguientes productos y versiones: Horde_Auth Framework 1.x.  Recomendaciones Se recomienda actualizar a la versión 1.0.4. Mas información en este enlace y en este enlace. Fuente: ArCert

Share