INTECO-CERT publica una guía sobre seguridad website

Los servidores web son unos elementos especialmente sensibles debido a que son accesibles por cualquier usuario a través de Internet. Por esta razón, hay que tomar medidas para evitar que sean comprometidos o que sean utilizados como punto de entrada a la red interna de una empresa. La presente guía informa de buenas prácticas y de ejemplos de configuración con el objetivo de evitar que, en primer lugar, un portal web sea vulnerable a ataques. Para ello en la guía se ofrecen recomendaciones como: Auditar los logs. Programar mediante una metodología que garantice que el código sea seguro. Implementar una configuración…

Share

Google Chrome: Múltiples vulnerabilidades

Se han reportado 3 (tres) vulnerabilidades en Google Chrome que permitirían el compromiso de un sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome 10.0.648.204 y versiones anteriores Recomendaciones Se recomienda actualizar a Google Chrome 10.0.648.205 Mas información en este enlace. Fuente: ArCert

Share

Joomla!: Múltiples vulnerabilidades

Se han reportado 8 (ocho) vulnerabilidades en Joomla que permitirían exponer información sensible, realizar ataques de cross-site scripting (XSS), de inyección sql, de fraudes de clic (clickjacking) y obtener accesos no autorizados. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones:  Joomla 1.6.x Recomendaciones Se recomienda actualizar a Joomla 1.6.2  Adicionalmente se recomienda realizar un mantenimiento continuo de todos los componentes utilizados. Mas información en este enlace. Fuente: ArCert

Share

18 millones de blogs WordPress en peligro (cambia tus contraseñas)

WordPress, el popular gestor de contenidos ha sufrido un grave incidente de seguridad que podría afectar a millones de usuarios. Según informan desde WordPress, sus servidores han sido hackeados y los responsables del ataque han conseguido entrar hasta la cocina, esto es, el root. Pese a que los desarrolladores de WordPress están investigando el asunto e intentando que no llegue a mayores, desde el gestor se recomienda que los propietarios de blogs bajo WordPress sigan las siguientes normas: Utilicen contraseñas fuertes con números y letras, mayúsculas y minúsculas… Tengan una contraseña diferente para cada sitio Tener actualizado con contraseñas fuertes toda la…

Share

Guia de seguridad en dispositivos móviles

Es incuestionable que los móviles son un elemento habitual de nuestras vidas desde hace ya bastante tiempo. Evidentemente son imprescindibles también en los entornos y actividades laborales. Pero los dispositivos móviles ya no son herramientas cuya única finalidad sea la comunicación telefónica. Ahora éstos van mucho más allá, acercándose por funcionalidades y características a un ordenador personal. Para ello, los fabricantes de forma progresiva han ampliado las posibilidades del hardware en entornos móviles hasta un punto que no parecía posible hace tan solo algunos años.

Share

Cirugía a un PDF malicioso

Las formas utilizadas para distribuir malware hoy en día se basan en la explotación de vulnerabilidades dentro de ciertas aplicaciones. Por lo general, las aplicaciones explotadas son aquellas que los usuarios más utilizan ya que, de esta forma, logran infectar a un mayor número de equipos. Imagino que todos, o muchos, de ustedes han leído alguna vez un documento en formato PDF y utilizado el popular Acrobat Reader. Más allá de que esta aplicación no es el único lector gratuito de este tipo archivos, aún así es el más popular. Considerando lo explicado anteriormente, se imaginaran que dicha plataforma es muy atacada en búsqueda…

Share

10 herramientas gratuitas para la Seguridad (NetWrix)

1 ) Active Directory Change Reporter: Se trata de una herramienta de auditoría simple que mantiene al tanto de lo que sucede dentro de Active Directory. La herramienta de seguimiento de los cambios a los usuarios, grupos, unidades organizativas, y todos los otros tipos de objetos de AD, el envío de los informes diarios de resumen con las listas completas de cambios específicos. Descargar ahora 2 ) USB Blocker: La creciente movilidad de las unidades flash, reproductores de MP3, teléfonos celulares y los iPod hace que la amenaza de robo de datos más grande que nunca, y con un par…

Share

Gruyere

Gruyere: Esta aplicación tiene agujeros de seguridad puestos a propósito por sus creadores, para que mediante una serie de ejercicios podamos ir comprobando nuestras habilidades como hackers. Se puede practicar desde el cross-site scripting, cross-site request forgery, information disclosure, denial of service (DoS) y ejecución de código remoto. En fin, toda una joya. Hay que decir que Gruyere está escrito en python, con lo que cualquier conocimiento sobre este tipo de lenguaje de programación no nos vendrá nada mal.

Share

Guia sobre almacenamiento y borrado seguro de información

En la actual sociedad del conocimiento, los avances tecnológicos en redes y sistemas posibilitan que la información se pueda generar, copiar, enviar y recibir desde cualquier lugar y en cualquier momento. Estos aspectos son vitales para el funcionamiento de las empresas y convierten a la información en un activo de gran valor en la toma de decisiones. El conocimiento de la gestión del ciclo de vida de la información y el establecimiento de planes, normas y políticas de almacenamiento de la información y de seguridad de los datos, asegura un control y gestión de la información eficiente.

Share