Los navegadores de Internet actuales intentan, con nuevas funciones y actualizaciones, que la navegación por Internet a través de ellos sea lo más segura posible. Un ejemplo de ello son las listas negras que contienen algunos de estos navegadores para avisar que la página a la que estamos intentando acceder es peligrosa. Desde los laboratorios de seguridad M86security, nos indican que los ciberdelincuentes han encontrado una forma de saltarse los filtros de las listas negras de estos navegadores. El proceso se realiza de la siguiente forma, a través del envío de un correo no deseado en el que se adjunta un…
Auditando la seguridad de un servidor Linux con checklistlinux
Una de las herramientas que mas he usado a lo largo del tiempo para auditar la seguridad de los servidores a nivel interno, ha sido Cis Scan, herramienta que a groso modo lo que hace es comprobar la configuración de un servidor (ya sea Linux, Windows, Solaris …) y verificar el grado de ‘hardening’ que se le ha aplicado, dando una bonita nota y un completo informe sobre recomendaciones. Hasta no hace mucho esta herramienta era totalmente libre y permitía construir toda una política homogénea de hardening a su alrededor, concepto muy útil a nivel organización. Hace un tiempo esta herramienta…
Redes hogareñas inseguras
En muchos hogares solemos encontrarnos con una red hogareña, en muchos casos con una conexión inalámbrica. Este mes nuestros lectores han contestado la encuesta acerca la seguridad en redes hogareñas, realizada durante el mes de febrero a través de nuestros sitios web y el boletín de noticias de ESET News. Se conoce como una red informática a la interconexión de un conjunto de equipos de computación o sus accesorios. Dichas comunicaciones se realizan a través de canales que permiten el envío de datos y de esta manera, se pueden compartir recursos como una conexión a Internet, archivos, e incluso juegos en red.
Dejando rastro de las redes a las que te conectas
En Windows Vista y Windows 7, cuando un usuario se conecta a una nueva red, aparece un cuadro de diálogo para solicitar el tipo de perfil de red que se va a crear. Lógicamente, esta configuración queda almacenada en el equipo para que la próxima vez que se encuentre una red, el sistema no solicite de nuevo el perfil.
Agnitio v1.2
Agnitio es una herramienta para ayudar a los desarrolladores y profesionales de seguridad. Características: Las revisiones de seguridad de código Seguridad de las métricas de revisión de código y presentación de informes Seguridad de la aplicación de herramientas de revisión de código El análisis estático de seguridad de orientación e información
Mail Sellado 2.0
Hace algún tiempo presentábamos nuestro servicio de Mail Sellado como herramienta para garantizar el envío de un correo electrónico, pudiendo garantizar fidedignamente cuando se ha escrito un correo, a quien se ha dirigido y que se ha escrito, todo ello únicamente añadiendo en copia (oculta o no) a mailsellado@securitybydefault.com. En la presentación de la versión 1.0 un avispado lector nos dejaba un comentario indicando que faltaba algo, faltaba una firma digital que aun no estaba implementada. Finalmente, presentamos la versión 2.0 que funciona de la siguiente forma:
Formularios para realizar denuncias en Facebook
Seguramente la recopilación de estos formularios será útil para aquellas personas que buscan contactar a Facebook. Lamentablemente como podrán observar no hay un formulario que sea «directo» para llegar a algún técnico o programador de Facebook. Tampoco tenemos un formulario para hablar con un moderador o administrador de esta gran red social.
Inyección SQL en Joomla 1.6
Se ha publicado una vulnerabilidad de inyección SQL que afecta a la rama 1.6.0 del popular gestor de contenidos Joomla. El fallo ha sido descubierto por Aung Khant que forma parte de ‘YGN Ethical Hacker Group‘. Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes.
ArCERT informa: No propagar HOAX
HOAX: Debido a la creciente cantidad de correos electrónicos en los que se intenta engañar a los usuarios y con el objeto de evitar que esta técnica tenga éxito se ha elaborado esta recomendación. Recomendación importante: No reenvíe los mensajes que solicitan explícitamente que lo haga y nunca haga clic en los enlaces o adjuntos que contienen. Mejor aún, bórrelos. Ejemplo real de un HOAX: Hola a todos: Aqui va un petitorio dirigido a las Naciones Unidas para juntar firmas en contra de una posible guerra. Si estas de acuerdo, copia el texto entero del mensaje en un nuevo mensaje…
Google Chrome 10.0.648.151 mejora la seguridad
Google Chrome 10.0.648.151 es la última versión estable del rápido navegador de Google recién lanzada y que ya está lista para descargar. En esta nueva versión final del navegador se incluye una mejora en la seguridad. El navegador multiplataforma Google Chrome está disponible para los sistemas operativos Windows XP, Vista y Windows 7, además de Mac OS y Linux. En Google Chrome 10.0.648.151, tal y como se ha publicado en su blog oficial de versiones, se pone en lista negra un pequeño número de certificados HTTPS. Por ello, recomendamos actualizar Google Chrome a esta nueva versión cuanto antes. Podemos bajar Google Chrome en su versión estable más reciente desde el siguiente enlace oficial,…