Como sabemos las directivas de grupo aplicadas a Internet Explorer son una utilidad muy interesante para la gestión y configuración del navegador para grupos de equipos. Esta opción ya se encontraba implementada para su correcto funcionamiento con Internet Explorer en sus versiones 5, 6, 7 y 8. Sin embargo desde la aparición de Internet Explorer 9, hace ya más de un mes, no se dispone aún de la posibilidad de habilitar las directivas de grupo para la nueva versión del navegador, bien sea mediante actualización (haciendo uso de Windows Update) o aplicando algún parche manualmente. Sin embargo de la mano…
Adobe Flash Player permite borrar las cookies
Adobe ha publicado una nueva versión de su omnipresente Flash Player, la cual finalmente hace más fácil para los usuarios eliminar los restos digitales de algunos sitios web, muchos de ellos usados para rastrear la actividad de los internautas en contra de su voluntad. Flash 10.3 implementa un estándar para la industria conocido como NPAPI ClearSiteData para eliminar los llamados LSOs, o Local Shared Objects. A menudo relacionados con cookies de Flash, los LSOs han sido utilizados por muchos sitios web para “reaparecer” cookies que los usuarios ya habían eliminado previamente. La práctica permitía a los sitios web dar seguimiento a los visitantes…
Protocolo para denuncias y baja de sitios de Phishing
Introducción Durante los 11 años de existencia de Segu-Info hemos puesto énfasis en colaborar con la comunidad y las fuerzas del orden en la denuncia y persecución de casos de Phishing y malware y, durante este tiempo, hemos creado un Protocolo interno para el seguimiento y baja de casos. El objetivo del presente es exponer dicho Protocolo para:
Protegiendo PHP desde php.ini
Vamos asegurar el PHP cambiando ciertos parámetros desde el php.ini. Safe Mode El “PHP safe mode” intenta resolver el problema de seguridad de servidores compartidos. Safe mode verifica el dueño de un archivo, si tienes una pagina test1.php que lee el contenido del directorio fotos/. Safe mode revisa el UID de test1.php y del directorio fotos/. Si estos concuerdan es permitido el script de php, en caso contrario safe mode desactivara el acceso. Este tipo de seguridad es interesante para restringir el acceso a los scripts fuera del directorio normal de la aplicacion.
Previene la instalación de spyware
El spyware se instala en nuestros sistemas sin que nosotros lo notemos, estas aplicaciones trabajan a través de nuestro navegador recopilando información, mostrando publicidad no deseada, consumiendo el ancho de banda de nuestra conexión y modificando el contenido de páginas seguras. (Más información) Una buena medida de seguridad que todos adoptamos es escanear nuestro sistema regularmente con programas que buscan y eliminan spyware y programas por el estilo (léase Ad-Aware y Spybot – Search & Destroy).
Seguridad en la partición /tmp y /dev/shm en Linux
Para mantener el servidor libre de rookits (programas o conjuntos de programas que se esconden para tomar el control del sistema) es una buena idea aumentar el nivel de seguridad. Un administrador de sistemas en el caso de servidores Linux, puede crear una partición independiente para el directorio /tmp y montar (usar el comando mount para agregar más dispositivos en un sistema de archivos) esto con los parámetros noexec y nosuid. Para realizar este procedimiento no es necesario reiniciar el sistema operativo o crear reparticiones de la unidad del disco duro.
ISC BIND: Denegación de servicio
Se ha reportado una vulnerabilidad en ISC BIND que permitirían realizar un ataque de denegación de servicio en un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: ISC BIND 9.4.x, 9.6.x, 9.7.x y 9.8.x Recomendaciones Se recomienda actualizar a la mayor brevedad posible y según corresponda, a BIND 9.4-ESV-R4-P1, 9.6-ESV-R4-P1, 9.7.3-P1 o 9.8.0-P2, a la brevedad. Mas información en este enlace. Fuente: ArCert
Drupal: Múltiples vulnerabilidades
Se han reportado múltiples vulnerabilidades en Drupal que permitirían insertar código script, realizar un ataque de cross-site scripting (XSS) o saltear restricciones de seguridad en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Drupal 6.x y 7.x Recomendaciones Se recomienda actualizar, según corresponda a, Drupal 6.21 o 7.1. Adicionalmente se recomienda realizar un mantenimiento continuo tanto de Drupal como de todos los módulos utilizados. Mas información en este enlace. Fuente: ArCert
phpMyAdmin: Ejecución de código arbitrario
Se ha reportado dos vulnerabilidades en phpMyAdmin que permitirían realizar un ataque de suplantación de identidad e inserción de código script en un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como MODERADO Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: phpMyAdmin 3.4.0. Versiones anteriores podrían verse afectados Recomendaciones Se recomienda actualizar a phpMyAdmin 3.4.1 Mas información en este enlace y en este enlace. Fuente: ArCert