Microsoft Release Security Intelligence Report

Security Intelligence Report (SIR) es una investigación de las amenaza actuales. Analiza exploits, vulnerabilidades y malware basado en datos de más de 600 millones de sistemas en todo el mundo, así como servicios de Internet, y tres Centros de Seguridad Microsoft. Volumen 10 (SIR v10) es la edición más actual, que abarca todo el 2010 y contiene cinco secciones:

Share

chroot

Últimamente, tras ciertos problemas con las jaulas chroot en linux, me puse a investigar un poco, y la verdad es que me sorprendió lo rápido que encontré información acerca de “problemas” de seguridad al usar esta herramienta, y entrecomillo lo de problemas porque éstos están perfectamente documentados y realmente la herramienta trabaja como debe hacerlo. Primero de todo, para situarnos en contexto: chroot.

Share

Como liberar memoria en Linux

Introducción Es muy usual tener memoria RAM ocupada por datos temporales (buffers, caches, memoria compartida) Aún mas en servidores privados que utilizan discos duros externos SCSI que no se encuentren dentro de la maquina, sino que es externo (en otra sala/data center, etc).

Share

Postfix: Denegación de Servicio

Se ha reportado una vulnerabilidad en Postfix que permitiría provocar una denegación de servicio (DoS) o potencialmente comprometer un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Postfix. Versiones anteriores a 2.5.13, 2.6.10, 2.7.4, y 2.8.3. Recomendaciones Se recomienda actualizar, según corresponda a: 2.5.13, 2.6.10, 2.7.4, o 2.8.3. Mas información en este enlace y en este enlace. Fuente: ArCert

Share

Microsoft: Boletines de Seguridad (Mayo 2011)

La empresa Microsoft ha publicado 2 (dos) boletines de seguridad correspondientes al mes de Mayo, uno calificado como «Crítico» y el otro como «Importante«. Impacto El impacto de esta Alerta se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Las versiones afectadas varían según características y configuraciones de cada sistema en particular. Para mayor información recomendamos revisar la alerta original (ver sección «Referencias»). Recomendaciones Se recomienda aplicar las actualizaciones de seguridad indicadas para los sistemas afectados. El proveedor ofrece, además, diversas herramientas para la automatización del proceso de actualización.  Mas información en este enlace. Fuente: ArCert

Share

Curso: Gestión de Riesgos de la Seguridad de la Información‏

Una nueva edición del curso «Gestión de Riesgos de la Seguridad de la Información«, en el que se espera concientizar y capacitar a los asistentes, brindándoles herramientas para que puedan gestionar aquellos riesgos a los que se exponen sus organizaciones. El curso tiene una duración de 4 horas, y se realizará el próximo Lunes 6 de Junio de 2011 de 9:00 a 13:00 hs en el Salón Microcine del Edificio de la Subsecretaría de Tecnologías de Gestión, sito en Avda. Roque Sáenz Peña 511, PB, Capital Federal.

Share

BadStore, aprende seguridad web sin meterte en líos

Muchos de nosotros mostramos interés por la temática de Seguridad en Webs, aunque mas de uno se hace la pregunta… ¿dónde podemos probar todos nuestros conocimientos sobre el tema? Apuesto a que una gran mayoría conoce un gran número de páginas “para arreglar”, pero si no quieres pasar algunos meses en el cárcel por si se les cae el jabón, mi recomendación es que recurran a alguna alternativa como BadStore. BadStore es un Live CD con Trinux, que ocupa únicamente 10MB. No pide apenas recursos para arrancar (64MB de RAM), por lo que podrán arrancarlo desde una máquina virtual sin problemas. BadStore arranca con…

Share

Seguridad en redes inalámbricas hogareñas

Cada día es más común encontrarse que, al momento de configurar una conexión en los hogares se cuente con un acceso inalámbrico para que tanto las computadoras como los dispositivos móviles puedan acceder a Internet. Sin embargo, muchos de los usuarios pueden entrar en dudas cuando se habla sobre la seguridad de una red inalámbrica. Hoy intentaremos aclarar las principales dudas respecto a este tema. En el momento de establecer una red inalámbrica, el usuario también debe tomar varios recaudos en lo que respecta a la configuración de la misma, que incluyen al nivel de seguridad que se desee para la…

Share