Proyecto Argentina Cibersegura

Argentina Cibersegura es un proyecto de carácter social y educativo, que surgió de la adaptación de un proyecto impulsado por ESET Norteamérica en una de las conferencias de la edición 2010 de CeCOS, SOeC (Securing Our eCity). Sobre Argentina Cibersegura

Share

Hacker obtiene el dump de la bd de WordPress con Google

Parece que hay varios sitios de WordPress que están realizando backup de la base de datos de los artículos y las páginas subsiguientes en un XML. La sección de comentarios incluye dirección IP de origen, fecha y hora, dirección de correo electrónico, página web, etc Estas entidades tradicionalmente no exponen a Internet a través de WordPress. En el volcado XML, en su estructura es muy fácil de obtener estos datos. Más alarmante es el volumen de los sitios que sacan a la luz esto. No estoy seguro de la causa, pero tal vez se relaciona con un procedimiento de actualización. Google es felizmente la indexación y almacenamiento…

Share

¿Cómo fue el robo de datos a Sony y cuál es el impacto en usuarios argentinos?

En los ataques contra las plataformas del gigante japonés de la electrónica, los ciberdelincuentes se habrían alzado con registros privados de unos 100 millones de perfiles, como el nombre, la dirección, el e-mail, la fecha de nacimiento y las contraseñas para entrar a las redes de la empresa. Sony, el gigante de la electrónica japonesa, es el protagonista principal de uno de los mayores ataques informáticos de la historia. El objetivo de los delincuentes fueron PlayStation Network (PSN) y Sony Online Entertainment (SOE). Los usuarios afectados ya ascienden a 100 millones.

Share

Microsoft Release Security Intelligence Report

Security Intelligence Report (SIR) es una investigación de las amenaza actuales. Analiza exploits, vulnerabilidades y malware basado en datos de más de 600 millones de sistemas en todo el mundo, así como servicios de Internet, y tres Centros de Seguridad Microsoft. Volumen 10 (SIR v10) es la edición más actual, que abarca todo el 2010 y contiene cinco secciones:

Share

chroot

Últimamente, tras ciertos problemas con las jaulas chroot en linux, me puse a investigar un poco, y la verdad es que me sorprendió lo rápido que encontré información acerca de “problemas” de seguridad al usar esta herramienta, y entrecomillo lo de problemas porque éstos están perfectamente documentados y realmente la herramienta trabaja como debe hacerlo. Primero de todo, para situarnos en contexto: chroot.

Share

Como liberar memoria en Linux

Introducción Es muy usual tener memoria RAM ocupada por datos temporales (buffers, caches, memoria compartida) Aún mas en servidores privados que utilizan discos duros externos SCSI que no se encuentren dentro de la maquina, sino que es externo (en otra sala/data center, etc).

Share

Postfix: Denegación de Servicio

Se ha reportado una vulnerabilidad en Postfix que permitiría provocar una denegación de servicio (DoS) o potencialmente comprometer un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Postfix. Versiones anteriores a 2.5.13, 2.6.10, 2.7.4, y 2.8.3. Recomendaciones Se recomienda actualizar, según corresponda a: 2.5.13, 2.6.10, 2.7.4, o 2.8.3. Mas información en este enlace y en este enlace. Fuente: ArCert

Share

Microsoft: Boletines de Seguridad (Mayo 2011)

La empresa Microsoft ha publicado 2 (dos) boletines de seguridad correspondientes al mes de Mayo, uno calificado como «Crítico» y el otro como «Importante«. Impacto El impacto de esta Alerta se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Las versiones afectadas varían según características y configuraciones de cada sistema en particular. Para mayor información recomendamos revisar la alerta original (ver sección «Referencias»). Recomendaciones Se recomienda aplicar las actualizaciones de seguridad indicadas para los sistemas afectados. El proveedor ofrece, además, diversas herramientas para la automatización del proceso de actualización.  Mas información en este enlace. Fuente: ArCert

Share

Curso: Gestión de Riesgos de la Seguridad de la Información‏

Una nueva edición del curso «Gestión de Riesgos de la Seguridad de la Información«, en el que se espera concientizar y capacitar a los asistentes, brindándoles herramientas para que puedan gestionar aquellos riesgos a los que se exponen sus organizaciones. El curso tiene una duración de 4 horas, y se realizará el próximo Lunes 6 de Junio de 2011 de 9:00 a 13:00 hs en el Salón Microcine del Edificio de la Subsecretaría de Tecnologías de Gestión, sito en Avda. Roque Sáenz Peña 511, PB, Capital Federal.

Share