1. Grabber by Romain Gaucher 2. Grendel-Scan by David Byrne and Eric Duprey 3. Paros by Chinotec 4. Powerfuzzer by Marcin Kozlowski 5. SecurityQA Toolbar by iSEC Partners 6. W3AF by Andres Riancho 7. Wapiti by Nicolas Surribas Fuente: Cryptex
Kippo – Honeypot para SSH
Kippo es un honeypot para SSH diseñado para registrar ataques de fuerza bruta y la interacción del atacante en el mismo. Kippo se inspira, pero no está basado en Kojoney. Algunas características interesantes: Simula un sistema de ficheros completo que se asemeja a una instalación de Debian 5.0, con capacidad de agregar y quita archivos. La posibilidad de agregar archivos a ese sistema de ficheros falso permite que el atacante pueda ver archivos tales como “/etc/passwd”, solo se incluye un contenido mínimo del archivo. Registros de la sesión del atacante son almacenados en un formato compatible con UML para la respuesta fácil…
Crean programa antipirateria que fotografía al internauta infractor
Una compañía contrató a un equipo de lucha contra la piratería para proteger sus contenidos y evitar la violación de los derechos de propiedad intelectual. Una productora de cine indio ha creado un software capaz de rastrear la dirección IP del usuario que intente piratear total o parcialmente una de sus películas, «hackear» la webcam del presunto infractor y capturar su imagen.
Inhibiendo tu seguridad
Que ningún sistema es 100% seguro, es algo que hemos oído y de lo que hemos hablado en muchas ocasiones. La frase que se suele citar es: «El único sistema realmente seguro es el que está apagado, en una caja fuerte de titanio, enterrado en una bóveda de hormigón en el fondo del mar y rodeado por guardias de seguridad muy bien remunerados…. y aun así tampoco podríamos garantizarlo« (de Eugene H. Spafford). Evidentemente hay que esmerarse en intentar ponerlo lo más difícil posible a los amigos de lo ajeno, ya sea por convicción personal o porque alguien les haya financiado…
Quest Defender, protección de accesos
Quest Defender es una herramienta para dotar a nuestra infraestructura de TI de seguridad de doble factor. La seguridad de doble factor es aquella que se obtiene a través de un acceso por medio de password conocida, a lo que además se añade la disposición de un objeto contenedor de un token. Con estas dos partes obtenemos el acceso a los sistemas de TI o páginas web protegidas con este modelo de seguridad de doble factor. Quest Defender se encarga de gestionar los diferentes elementos de la seguridad de doble factor: passwords de acceso y tokens incluidos en los objetos físicos.La…
10 Consejos para dejar atrás Windows XP
Muchas organizaciones están buscando información para migrar sus equipos actuales desde Windows XP a Windows 7. Pero dicha migración no siempre es tarea fácil, aunque evidentemente se trata ya de una necesidad clara de actualización que toda organización debe de tener en consideración. A día de hoy Windows XP cuenta con 1065 días más de soporte y las empresas saben que la migración es un paso obligatorio para poder continuar sus negocios con garantías de seguridad y estabilidad. Desde el blog de Springboard se suministran 10 maneras de ayudarnos en este proceso de migración:
Video: Osama Bin Laden y BlackHat SEO
Desde el día domingo, cuando el presidente de Estados Unidos anunció la muerte del líder terrorista Osama Bin Laden, los creadores de malware han estado trabajando para propagar sus amenazas, usando la noticia como engaño para atraer a los usuarios. En primer lugar, reportamos correos electrónicos de Brasil propagando un troyano bancario, y posteriormente mostramos algunos ataques con aplicaciones de Facebook. En esta ocasión, luego del trabajo del equipo de Investigación de Estados Unidos, completamos mostrando un ataque que ya sabíamos que aparecería: BlackHat SEO. En el siguiente video (que hemos subtitulado para los usuarios latinoamericanos, y que fue publicado originalmente en el blog de…
Internet Explorer 9: Filtrado de ActiveX para desarrolladores
Hace un par de meses comentábamos el “Filtrado de ActiveX en Internet Explorer 9” y sus ventajas en cuanto a temas de seguridad y usabilidad se refiere. Esta vez nos hacemos eco, y os traemos lo que hemos considerado más importante traducido, de un post publicado en el blog de MSDN correspondiente con Internet Explorer titulado “ActiveX Filtering for Developers”. Si bien en el post que publicamos hace un par de meses se explicaba cómo activar el filtrado de ActiveX, lo que puede hacer que una página web pierda funcionalidad, en esta ocasión explicamos, desde el *** de vista de…
VLC Media Player: Ejecución de código arbitrario
Se ha reportado una vulnerabilidad en la librería «libmodplug» que afecta a VLC Media Player y que permitiría la ejecución de código arbitrario. Asimismo, otros productos que utilicen esta librería podrían verse afectados. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: VLC Media Player 1.1.9 para Windows. Otras versiones podrían verse afectadas. Productos que hagan uso de la librería «libmodplug» en su versión 0.8.8.2 o anteriores. Recomendaciones Se recomienda no abrir archivos de fuentes no confiables o utilizar un reproductor alternativo. Mas información en…