Cómo organizar el Departamento de Seguridad

Excelente presentación de Castellanos, Raúl (CISM) de la empresa Cybsec que busca explicar una de las problemáticas más comunes que se enfrentan las compañías: ¿Cuáles son los distintos roles relacionados con seguridad de la información y gestión del riesgo? ¿Dónde deben ubicarse los mismos dentro del organigrama? ¿Cómo están formados los departamentos de seguridad? Grados de madurez de las áreas de seguridad informática Modelo de adopción de la seguridad en las organizaciones La presentación puede descargarse desde aquí. Cristian de la Redacción de Segu-Info

Share

Top de los ganchos web más utilizados por hackers para infectar a usuarios

La dirección web con mayor número de bloqueos preventivos en el primer trimestre de 2011, para evitar que los usuarios se infectaran, es un link en portugués que ofrece en exclusiva un vídeo emitido por el Consulado japonés sobre los efectos del tsunami Según un estudio llevado a cabo por PandaLabs, del 100% de las direcciones web bloqueadas por contener malware durante el primer trimestre del año por nuestras soluciones de seguridad en todo el mundo, a las que nuestros usuarios intentaban acceder siguiendo un reclamo determinado, el 25% utiliza como parte de su URL ganchos relacionados con la descarga…

Share

Overflowed minds: Aprendiendo a hacer exploits

Un grupo de gente se ha juntado para generar documentación sobre cómo funcionan las técnicas de exploiting. Bajo el título de Overflowed Minds están empezando a generar documentación para que se cree una comunidad y poder aprender de los conocimientos de los demas. El sitio se encuentra en la URL: Overflowed minds y, de momento, tienen publicados tres papers muy interesantes sobre exploiting, y en castellano, además de un Foro. Estos son los que están disponibles… (en formato PDF…) – Introducción a la explotación de software en sistemas Linux – Local Linux x86 Shellcoding without any high-level language – Bypassing local Linux x86 ASLR protection De…

Share

Nueva vulnerabilidad cross-site scripting (XSS) en Facebook

De momento está sin parchear una vulnerabilidad XSS en la API de la versión de Facebook en móviles. Está siendo explotada para enviar mensajes en los muros de los usuarios, que sirven como puerta de entrada a sitios web especialmente diseñados para explotar este fallo. La falla ha estado hace tiempo, pero sólo recientemente se ha utilizado ampliamente. Los usuarios de Indonesia son actualmente el blanco de diversos grupos que utilizan esta vulnerabilidad. “Cualquier sitio web que contenga, por ejemplo, un iframe maliciosamente preparado que contenga JavaScript o el uso del atributo http-equiv de “refresh”; para redirigir el navegador a una URL preparada que contenga JavaScript“, explica…

Share

Windows Intune ya esta aquí

Windows Intune es un servicio en la nube que da la posibilidad de gestionar los equipos de nuestra empresa de forma segura y desde cualquier lugar. La noticia llega a través del sitio de SpringBoard Series de Microsoft. A todos los que estaban deseando probar Windows Intune con la idea de administrar y proteger los equipos de su entorno a través de una combinación de servicios de nube de Windows y actualización de licencias, a todos los que quieren realizar una administración basada en la nube y a todos aquellos que quieren disponer de funcionalidades de seguridad a través de una…

Share

Robo de datos a través del chat de Facebook

Hace unos días estaba reportando el problema con las aplicaciones y los permisos que les damos a las mismas. Hoy le reportaron el problema a Segu-Info, sobre una nueva aplicación engañosa de Facebook que simula ser un juego de Mario Bros pero en realidad roba los datos privados de los usuarios y se replica a través del chat de la red social. Inicialmente el perfil de un usuario afectado comienza a enviar invitaciones a todos sus contactos. Generalmente esta acción se hace sin consentimiento del usuario afectado y este no se entera de este envío:

Share

Parche para seis agujeros en Chrome

Google ha lanzado un parche para seis agujeros en Chrome y, como viene siendo norma de la casa, se ha actualizado en los navegadores de los usuarios de manera “silenciosa”. La actualización 10.0.648.204 incluye un parche para seis agujeros en Chrome, considerados como vulnerabilidades “altas”, la segunda calificación más grave según Google. Dos de ellos eran un error en la gestión de la memoria que podrían utilizarse para inyectar código de ataque. Otros dos errores también afectan a la memoria, según Google. Como es habitual, Google ha bloqueado la base de datos de sus errores, evitando el acceso a los…

Share

Atacan el sitio web de MySQL a través de una inyección SQL

El sitio web de MySQL ha sido objeto de un ataque a través de una vulnerabilidad de inyección ciega de código SQL. Se trata de un fallo en el código de la aplicación web y no de la base de datos. MySQL es una popular base de datos de código abierto. MySQL es propiedad de Oracle tras la compra de SUN, su antigua propietaria. El ataque se atribuye a TinKode y Ne0h del grupo Rumano Slacker.Ro. Los datos extraídos han sido publicados en el sitio pastebin.com; algo que viene siendo habitual en este tipo de “hazañas”.

Share

Ejecución de código en VLC Player (CVE-2010-3275/6)

La empresa Core Security Technologies ha hecho públicas dos vulnerabilidades encontradas en el extendido software VLC que permiten la ejecución de código arbitrario al reproducir cierto tipo de ficheros con VLC. VLC Media Player es un completo reproductor multimedia que soporta un gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming. Además está disponible para un amplio número de plataformas distintas como Windows, Mac OS X y para varias distribuciones de Linux.

Share