WordPress, el popular gestor de contenidos ha sufrido un grave incidente de seguridad que podría afectar a millones de usuarios. Según informan desde WordPress, sus servidores han sido hackeados y los responsables del ataque han conseguido entrar hasta la cocina, esto es, el root. Pese a que los desarrolladores de WordPress están investigando el asunto e intentando que no llegue a mayores, desde el gestor se recomienda que los propietarios de blogs bajo WordPress sigan las siguientes normas: Utilicen contraseñas fuertes con números y letras, mayúsculas y minúsculas… Tengan una contraseña diferente para cada sitio Tener actualizado con contraseñas fuertes toda la…
Guia de seguridad en dispositivos móviles
Es incuestionable que los móviles son un elemento habitual de nuestras vidas desde hace ya bastante tiempo. Evidentemente son imprescindibles también en los entornos y actividades laborales. Pero los dispositivos móviles ya no son herramientas cuya única finalidad sea la comunicación telefónica. Ahora éstos van mucho más allá, acercándose por funcionalidades y características a un ordenador personal. Para ello, los fabricantes de forma progresiva han ampliado las posibilidades del hardware en entornos móviles hasta un punto que no parecía posible hace tan solo algunos años.
Cirugía a un PDF malicioso
Las formas utilizadas para distribuir malware hoy en día se basan en la explotación de vulnerabilidades dentro de ciertas aplicaciones. Por lo general, las aplicaciones explotadas son aquellas que los usuarios más utilizan ya que, de esta forma, logran infectar a un mayor número de equipos. Imagino que todos, o muchos, de ustedes han leído alguna vez un documento en formato PDF y utilizado el popular Acrobat Reader. Más allá de que esta aplicación no es el único lector gratuito de este tipo archivos, aún así es el más popular. Considerando lo explicado anteriormente, se imaginaran que dicha plataforma es muy atacada en búsqueda…
10 herramientas gratuitas para la Seguridad (NetWrix)
1 ) Active Directory Change Reporter: Se trata de una herramienta de auditoría simple que mantiene al tanto de lo que sucede dentro de Active Directory. La herramienta de seguimiento de los cambios a los usuarios, grupos, unidades organizativas, y todos los otros tipos de objetos de AD, el envío de los informes diarios de resumen con las listas completas de cambios específicos. Descargar ahora 2 ) USB Blocker: La creciente movilidad de las unidades flash, reproductores de MP3, teléfonos celulares y los iPod hace que la amenaza de robo de datos más grande que nunca, y con un par…
Gruyere
Gruyere: Esta aplicación tiene agujeros de seguridad puestos a propósito por sus creadores, para que mediante una serie de ejercicios podamos ir comprobando nuestras habilidades como hackers. Se puede practicar desde el cross-site scripting, cross-site request forgery, information disclosure, denial of service (DoS) y ejecución de código remoto. En fin, toda una joya. Hay que decir que Gruyere está escrito en python, con lo que cualquier conocimiento sobre este tipo de lenguaje de programación no nos vendrá nada mal.
Guia sobre almacenamiento y borrado seguro de información
En la actual sociedad del conocimiento, los avances tecnológicos en redes y sistemas posibilitan que la información se pueda generar, copiar, enviar y recibir desde cualquier lugar y en cualquier momento. Estos aspectos son vitales para el funcionamiento de las empresas y convierten a la información en un activo de gran valor en la toma de decisiones. El conocimiento de la gestión del ciclo de vida de la información y el establecimiento de planes, normas y políticas de almacenamiento de la información y de seguridad de los datos, asegura un control y gestión de la información eficiente.
Estudio de ENISA para detectar y combatir las botnets
«Botnets: Medidas, detección, desinfección y Defensa» es un informe completo sobre cómo evaluar las amenazas botnets y cómo neutralizarlos. Es un estudio y análisis de los métodos para medir el tamaño de una botnet, y la mejor manera de evaluar la amenaza que representan los botnets para las diferentes partes interesadas. Incluye un conjunto completo de 25 tipos diferentes de las mejores prácticas para medir, detectar y defenderse contra botnets desde todos los ángulos. Las medidas se dividen en tres áreas principales: neutralización de botnets existentes, prevenir nuevas infecciones y reducir al mínimo la rentabilidad de la delincuencia informática utilizando…
Phishing al Banco Frances
Se ha estado enviando un correo en el cual se anuncia que se han realizado conexiones a la cuenta del Banco Frances, desde diferentes direcciones IP y que si no actualizamos los datos, se suspenderá la misma, lo cual no es cierto. Como primer pista, vemos que no está dirigido hacia mi persona. Vemos que comienza con el «Estimado Cliente,» y esto no es correcto en mails reales donde siempre se nombra correctamente a la persona.
Microsoft: Boletines de Seguridad (Abril 2011)
Este martes Microsoft ha publicado 17 boletines de seguridad (del MS11-018 y el MS11-034) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft nueve boletines presentan un nivel de gravedad «crítico«, mientras que los ocho restantes se clasifican como «importantes«. En total se han resuelto 64 vulnerabilidades. Tan solo en una ocasión anteriormente (el pasado mes de diciembre) Microsoft había publicado un número similar de boletines.