Investigadores de InfoSec Institute han descubierto una nueva forma de robar el tráfico de una red interna gracias a la configuración por defecto de IPv6 en Windows y MacOS X. Se trata de una especie de hombre en el medio, pero mucho más sencillo que las técnicas habituales en IPv4 (por ejemplo arp-spoofing). Al ataque se le ha llamado SLAAC, pero no se trata de un 0 day, como proclaman. Obtener y redirigir el tráfico de una red interna hacia una máquina controlada por un atacante es una técnica conocida en el mundo de IPv4. Envenenar la caché ARP de…
WordPress: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en WordPress que permitirían realizar ataques de cross-site scripting (XSS) o provocar una denegación de servicio en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos: WordPress 3.1.0 y versiones anteriores. Recomendaciones Se recomienda actualizar a WordPress 3.1.1. Adicionalmente, se recomienda realizar un mantenimiento continuo de todos los complementos utilizados. Mas información en este enlace y en este enlace. Fuente: ArCert
La búsqueda de malware
Hace unos días atrás compartimos con ustedes un pequeño consejo para poder descubrir si un correo contenía un enlace malicioso, una guía acerca de cómo reconocer si un correo es falso o cómo detectar una amenaza en Twitter. Sin embargo, ¿cuántas veces los resultados de una búsqueda son el medio para la infección de un sistema? La cantidad de búsquedas realizadas por los usuarios en sitios como Google, Bing, Yahoo o Twitter (la red social también es utilizada para este fin) es impresionante. ¿Sabían que solo Google recibe más de 88 mil millones de visitas por mes? Como podrán observar, es un número muy elevado y es por ello…
Campaña de «trabajos en Argentina por 2500 euros»
En las últimas horas hemos recibido decenas de denuncias sobre correos que dicen ofrecer trabajos en Argentina por 2500 Euros. El correo (errores incluidos) es el siguiente: Asunto: Trabajo en Republica Argentina. Senores y senoras!es un placer informarle que iniciamos la seleccion de representantes para el empleo del comercial en Republica Argentina. Nuestro papel consiste en seleccionar a los mejores candidatos que satisfagan las necesidades de nuestros consumidores. La cantidad de puestos para dicho cargo es limitado, por eso asalariamos segun los resultados del concurso buscamos a los mejores candidatos y es posible que Usted sea la persona que buscamos. Usted…
Las peores 500 contraseñas de todos los tiempos
Por medio de dragonjar me entero de la publicación de las 500 contraseñas mas tontas de todos los tiempos, mejor dicho, las mas vulnerables. Leyendo un poco mas el post me di cuenta que muchas de ellas las llegue a utilizar alguna vez y unas cuantas mas las usaban personas alas que llegue a vulnerar. Recientemente la red de sitios Gawker Media, dueños de algunos de los portales de tecnología mas visitados en la red, como lifehacker o Gizmodo fueron vulnerados y su base de datos publicada en Internet, junto con la información en texto plano de la información personal…
Memoria USB que puede ser destruida remotamente
Secomdata Technologies, empresa especializada en seguridad y cifrado de datos, lanza al mercado la memoria USB “Ironkey”, un pendrive que puede borrar sus datos en caso de algún intento de extracción física, destruirse remotamente e incluso ser localizado en caso de pérdida o robo. El Ironkey tiene un tamaño de 75mm x 13 mm x 9mm y un peso de 25 gramos; su exterior es blindado, resistente al agua y a difíciles condiciones climáticas. En su interior tiene chips de memoria diseñados para ser autodestruidos en caso de que alguien quiera desarmar el pendrive o lo golpee violentamente. El dispositivo portable…
Curso de Ethical Hacking y Pen Testing gratuito: Lo que fue
Ayer se realizó el Curso Gratuito Practico de Ethical Hacking y Pen Testing (Presencial y Online) en las oficinas de Mkit Argentina, en donde se presentaron los temas esenciales para realizar un Penetration Test. Al evento asistieron personas de todo latinoamérica (como ser Argentina, Chile, Uruguay, Paraguay, Peru, Colombia, Venezuela, Ecuador) y también hubieron participantes de España. Y 250 personas on-line!!. Quiero agradecer a todos los que asistieron y se quedaron hasta el final, aún habiendo finalizado 1 hora más tarde.
No todo son troyanos y exploits
No todo en esta vida son exploits, troyanos y rootkits. También hay que salir de casa y dar un paseo de vez en cuando, pero nos aburrimos tanto sin un teclado bajo las muñecas ¿verdad?; algo habrá que hacer. Sniffing Cuando hablamos de este término a todos nos viene a la cabeza la captura de tráfico de una red, pero no tiene porqué ser así, realmente este término puede estar aplicado a cualquier medio por donde se transmita información.
No usarás aplicaciones pirateadas
Si tuvieran que elegir entre una aplicación paga que se descarga desde un sitio oficial o una gratuita disponible desde otro sitio no oficial, ¿qué es lo que harían? Las respuestas son variadas, y cada usuario tiene su decisión, pero en esta oportunidad quiero comentarles acerca de una curiosa aplicación maliciosa para Android, que realiza acciones con el fin de darle una lección a los usuarios que intenta instalar aplicaciones sin pagar por ellas. Curioso, ¿no? La semana pasada se detectó en un sitio no oficial para la plataforma móvil de Google, una aplicación con el nombre de Walkingwat, qué indicaba ser una…
Detecta problemas de compatibilidad con Microsoft Application Compatibility Toolkit 5.6
Este kit de herramientas nos permite evaluar y mitigar los problemas de compatibilidad que puedan aparecer en nuestras aplicaciones antes de implementar Windows 7, Windows Vista, ejecutar una actualización de Windows, o implementar una nueva versión o actualización de Internet Explorer en nuestro entorno. Una de las utilidades disponibles en MACT es la herramienta del administrador de compatibilidad (CAT). A través de la herramienta del administrador de compatibilidad podemos crear bases de datos shim (*.sdb) que se encargue de solucionar posibles problemas de compatibilidad que se produzcan en nuestras aplicaciones, permitiéndonos copiar e instalar la base de datos en el resto de…