La Fundación Mozilla ha reportado múltiples vulnerabilidades críticas en Firefox, SeaMonkey y Thunderbird que permitirían el compromiso de un sistema afectado. Las versiones afectadas son Firefox 4.x, 3.6.x y 3.5.x, SeaMonkey 2.x y Thunderbird 3.1.x por lo que se recomienda a actualizar a las últimas versiones disponibles (consultar lista de cambios). Fuente: ArCERT http://secunia.com/advisories/44406/ http://secunia.com/advisories/44357/ http://secunia.com/advisories/44407/
¿Está protegido tu navegador web?
El navegador web se ha convertido en una herramienta cada vez más versátil y polivalente. A través del navegador, los usuarios de Internet llevan a cabo muchas funcionalidades que antes realizaban a través de otros programas. Para poder soportar técnicamente esa nueva carga de trabajo, los navegadores han multiplicado en los últimos años su complejidad, lo que implica que también se haya multiplicado el número de riesgos por los que pueden verse comprometidos. Los atacantes buscan a través de posibles vulnerabilidades en el navegador web una vía para infectar los equipos de los usuarios. Este artículo subraya la importancia de…
WordPress 3.1.2, actualización de seguridad
Ya está disponible WordPress 3.1.2, una actualización de seguridad que soluciona varios fallos encontrados en la versión 3.1.1. La lista de ficheros con modificaciones es la siguiente: wp-includes/post-template.php wp-includes/version.php wp-includes/user.php wp-includes/query.php readme.html wp-admin/includes/class-wp-posts-list-table.php wp-admin/includes/update-core.php wp-admin/press-this.php Puedes instalarla desde tu Escritorio de WordPress si ya estuviera disponible (depende de la ubicación de tu servidor) o descargarla desde el sitio oficial. Fuente: Ayuda WordPress
Desbordamiento de enteros en PHP 5.x
Alexander Gavrun ha publicado en su blog personal un fallo de seguridad que ha descubierto en la función ‘phar_parse_tarfile’ de PHP 5. ‘phar‘ es una extensión de PHP concebida para empaquetar aplicaciones PHP y facilitar así su distribución e instalación en otros sistemas. Proporciona además una abstracción para manipular ficheros ZIP y TAR.
Herramientas para estudiar Pentesting
Hoy que es tan famoso el pentesting, hoy que hay carreras sobre el tema y que cualquiera puede ejecutar una “tool” para “hackear” me parece que lo mejor antes de hablar de pentesting es mas bien estudiar el tema. Para aquellos que realmente esten interesados en aprender un poco sobre el tema, les dejo unos cuantos “frameworks” para estudiar.
Libro Alfabetización Digital Basica (usos basicos de Linux)
Desde Segu-Kids hemos estado colaborando en la elaboración de una guia para usos basicos de Linux para usuarios que comienzan o deseen comenzar en el uso de herramientas de Software Libre. Ante todo quiero agradecer la invitación y confianza del autor del libro Daniel Armando Rodriguez de Escuelas Libres de Misiones (Argentina) y aprovecho para felicitarlo por la iniciativa y probar una vez más que todos, desde nuestro lugar podemos sumar. A través de sus páginas, el libro Alfabetización Digital Basica se propone aportar un grano de arena a la tarea de fomentar el uso de herramientas libres en el ámbito educativo.
Configuración Servidor SSH en GNU/Linux
Según la Wikipedia, “SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir…
Libro «La Biblia del Footprinting»
El libro desarrollado por Juan Antonio Calles García y Pablo González Pérez (de Flu Project) pretende servir como manual de auditoría de seguridad informática. Se centra específicamente en la fase de Footprinting, que se corresponde con la primera fase de los procesos de auditoría de Caja Negra y Test de Penetración. Los autores describen mediante una serie de pasos una posible manera de realizar la búsqueda de información necesaria para las posteriores fases de la auditoría, analizando algunas de las principales herramientas disponibles en el mercado. El proceso de Footprinting consiste en la búsqueda de toda la información pública, bien porque haya…
Videos de Seguridad Informatica de UNAM
La Universidad Nacional Autónoma de México (UNAM) ha publicado una serie de videos de Seguridad Informática, en un espacio que brinda una mirada a las conferencias, talleres y eventos que se realizan por parte del Departamento de Seguridad en Cómputo (DSC) de dicha Universidad. Cristian de la Redacción de Segu-Info