Argentina Cibersegura es un proyecto de carácter social y educativo, que surgió de la adaptación de un proyecto impulsado por ESET Norteamérica en una de las conferencias de la edición 2010 de CeCOS, SOeC (Securing Our eCity). Sobre Argentina Cibersegura
Hacker obtiene el dump de la bd de WordPress con Google
Parece que hay varios sitios de WordPress que están realizando backup de la base de datos de los artículos y las páginas subsiguientes en un XML. La sección de comentarios incluye dirección IP de origen, fecha y hora, dirección de correo electrónico, página web, etc Estas entidades tradicionalmente no exponen a Internet a través de WordPress. En el volcado XML, en su estructura es muy fácil de obtener estos datos. Más alarmante es el volumen de los sitios que sacan a la luz esto. No estoy seguro de la causa, pero tal vez se relaciona con un procedimiento de actualización. Google es felizmente la indexación y almacenamiento…
¿Cómo fue el robo de datos a Sony y cuál es el impacto en usuarios argentinos?
En los ataques contra las plataformas del gigante japonés de la electrónica, los ciberdelincuentes se habrían alzado con registros privados de unos 100 millones de perfiles, como el nombre, la dirección, el e-mail, la fecha de nacimiento y las contraseñas para entrar a las redes de la empresa. Sony, el gigante de la electrónica japonesa, es el protagonista principal de uno de los mayores ataques informáticos de la historia. El objetivo de los delincuentes fueron PlayStation Network (PSN) y Sony Online Entertainment (SOE). Los usuarios afectados ya ascienden a 100 millones.
Microsoft Release Security Intelligence Report
Security Intelligence Report (SIR) es una investigación de las amenaza actuales. Analiza exploits, vulnerabilidades y malware basado en datos de más de 600 millones de sistemas en todo el mundo, así como servicios de Internet, y tres Centros de Seguridad Microsoft. Volumen 10 (SIR v10) es la edición más actual, que abarca todo el 2010 y contiene cinco secciones:
chroot
Últimamente, tras ciertos problemas con las jaulas chroot en linux, me puse a investigar un poco, y la verdad es que me sorprendió lo rápido que encontré información acerca de “problemas” de seguridad al usar esta herramienta, y entrecomillo lo de problemas porque éstos están perfectamente documentados y realmente la herramienta trabaja como debe hacerlo. Primero de todo, para situarnos en contexto: chroot.
Postfix: Denegación de Servicio
Se ha reportado una vulnerabilidad en Postfix que permitiría provocar una denegación de servicio (DoS) o potencialmente comprometer un equipo afectado. Impacto El impacto de esta vulnerabilidad se ha clasificado como CRÍTICO Versiones Afectadas Se ven afectados por esta vulnerabilidad los siguientes productos y versiones: Postfix. Versiones anteriores a 2.5.13, 2.6.10, 2.7.4, y 2.8.3. Recomendaciones Se recomienda actualizar, según corresponda a: 2.5.13, 2.6.10, 2.7.4, o 2.8.3. Mas información en este enlace y en este enlace. Fuente: ArCert
Microsoft: Boletines de Seguridad (Mayo 2011)
La empresa Microsoft ha publicado 2 (dos) boletines de seguridad correspondientes al mes de Mayo, uno calificado como «Crítico» y el otro como «Importante«. Impacto El impacto de esta Alerta se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Las versiones afectadas varían según características y configuraciones de cada sistema en particular. Para mayor información recomendamos revisar la alerta original (ver sección «Referencias»). Recomendaciones Se recomienda aplicar las actualizaciones de seguridad indicadas para los sistemas afectados. El proveedor ofrece, además, diversas herramientas para la automatización del proceso de actualización. Mas información en este enlace. Fuente: ArCert
Curso: Gestión de Riesgos de la Seguridad de la Información
Una nueva edición del curso «Gestión de Riesgos de la Seguridad de la Información«, en el que se espera concientizar y capacitar a los asistentes, brindándoles herramientas para que puedan gestionar aquellos riesgos a los que se exponen sus organizaciones. El curso tiene una duración de 4 horas, y se realizará el próximo Lunes 6 de Junio de 2011 de 9:00 a 13:00 hs en el Salón Microcine del Edificio de la Subsecretaría de Tecnologías de Gestión, sito en Avda. Roque Sáenz Peña 511, PB, Capital Federal.