Correos falsos sobre multas de tránsito

Alerta: Se han reportado correos electrónicos que se hacen pasar por una entidad de recaudación del gobierno y cuyo contenido presenta enlaces a códigos maliciosos. Se observaron dos tipos de correo, con orígenes (“From:”): infracciones@multas.gov.ar y fotomultas@transito.gov.ar (ambos falsos); y con asuntos (“Subject:”): “Usted posee multas pendientes” y “Infracciones de transito pendientes”, aunque podrían existir otras variantes. Es importante que tenga presente que estos mensajes son variantes de SPAM que intentan engañar al destinatario, al utilizar un dominio que parezca conocido o de confianza (bancos, organismos gubernamentales, etc.) y un texto convincente para que abra un archivo o haga clic…

Share

Securizando Android para un uso corporativo (Actualizado)

Como indiqué previamente, Pentester.es publicó una serie de post que abarca el tema de cómo securizar Android para un uso corporativo. La publicación, es el resultado de un trabajo hecho como parte del proyecto final del Máster en seguridad y análisis forense en la Universidad de Dublin City University. El trabajo original con título “Securely deploying Android devices¨ se puede encontrar en inglés aquí, así como la publicación del paper en la web del SANS Institute. – Securizando Android para un uso corporativo (parte 1) – Securizando Android para un uso corporativo (parte 2) – Securizando Android para un uso corporativo (parte…

Share

mod_proxy: Evasión de restricciones de seguridad

Se ha reportado una vulnerabilidad con el uso del módulo mod_proxy en Apache HTTP Server configurado como proxy reverso, que permitiría el acceso no autorizado a sistemas, la divulgación de información no autorizada y la evasión de restricciones de seguridad en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: mod_proxy en Apache HTTP Server 1.3.x y 2.x  Recomendaciones Se recomienda revisar la configuración de Apache por el uso de mod_proxy y resolver el potencial problema de acuerdo a las indicaciones brindadas…

Share

Apache Log Extractor

Apache Log Extractor es un script creado para exportar la información de dirección de los registros de acceso de Apache. La idea detrás de este guión fue para proveer una lista de URL en un servidor remoto mediante el análisis de los registros. Esta lista podría ser utilizada como entrada para la suite de herramientas de prueba, por ejemplo Burp Suite – Intruder.

Share

Zope y Plone: Ejecución de código arbitrario

Se ha reportado una vulnerabilidad en Zope que afecta a Plone, y permitiría realizar ejecución de código arbitrario en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Plone 4.x que utilizan Zope 2.12.x y 2.13.x Recomendaciones Para los usuarios de Plome se recomienda aplicar el parche brindado por el proveedor. Para los usuarios de Zope se recomienda aplicar el parche que resuelve el problema o actualizar a Zope 2.12.20 o 2.13.10. Mas información en este enlace y en este enlace.…

Share

10 consejos para no infectarse

Al momento de navegar en Internet, acceder a las redes sociales, los correos electrónicos o llenar un formulario en línea, existen una serie de inconvenientes que muchos usuarios suelen encontrar. Muchos problemas que pueden causar la infección de un equipo, smartphone o la fuga de información son reportados a diario y la cantidad de usuarios que ven su información comprometida es considerable. Es por ello que hoy, vamos a repasar 10 consejos para evitar la infección de un sistema o dispositivo:

Share

Como proteger tu celular ante un robo o extravío

Desde configurar una contraseña hasta contar con la posibilidad de borrar de forma remota los datos de un equipo basado en Android o de las marcas BlackBerry, iPhone o Nokia; consejos y recomendaciones de seguridad. Sacar una foto, escribir un texto para un blog, actualizar el perfil de una red social o navegar por la Web podrían ser actividades que se realicen en dos o tres equipos diferentes. Sin embargo, los avances en las características técnicas de estos dispositivos (capacidad de almacenamiento, poder de cómputo y acceso a Internet, entre otras especificaciones), permitieron que los teléfonos celulares se conviertan en…

Share