Actualmente SSL es el protocolo utilizado cuando se quiere asegurar las comunicaciones con una web, ya que provee de dos importantes funcionalidades. La primera es el cifrado, impide que los datos que enviamos y recibimos puedan ser legibles por terceros que pudieran estar espiando nuestras comunicaciones. La segunda y no menos importante es el uso de certificados que nos garantizan que en el otro extremo de la comunicación esta quien dice ser. De poco sirve cifrar nuestras comunicaciones con pongamos por ejemplo www.mibanco.com si en realidad estamos hablando con un ciber-ladrón que se hace pasar por el nuestro banco.
Web Browsers Traces Eraser, limpia trazas allá donde vayas
A través de la lista de herramientas desarrolladas por NoVirusThanks nos encontramos con Web Browsers Traces Eraser, un programa que nos ayuda a limpiar los datos de los navegadores más populares. La lista de programas soportados por la herramienta es amplia, contando con más de 10 navegadores diferentes, entre los que se encuentran Firefox, IE, Opera, Safari y Chrome. Además, también nos permite eliminar trazas de Flash Player, Java, así como algunos datos del propio exporador de Windows. Cuando lo iniciamos, el programa escanea el equipo en busca de trazas y las marca en el menú para que sean eliminadas.
Phishing: ataques y realidades
Mes a mes nuestros lectores comparten con nosotros información acerca de sus usos y costumbres. En esta oportunidad, les traemos las respuestas recopiladas a través de la encuesta mensual de ESET Latinoamérica en lo que respecta a de ataques de phishing, sus objetivos, efectividad y cantidades. Esta metodología de ataque se centra en el robo de información personal del usuario, principalmente información bancaria, a través de la falsificación de un ente de confianza. De esta manera, mediante el uso de Ingeniería Social, un atacante incrementa la posibilidad de que un usuario caiga en la trampa y sus datos personales sean comprometidos. Pero, ¿a dónde apuntan…
Stuxnet, ¿podría haber sido evitado?
A fines del año pasado les presentamos varios informes detallando cómo actuaba la popular amenaza Stuxnet y las distintas vulnerabilidades que este explotaba. Para quienes no lo recuerdan, esta amenaza posee la particularidad de afectar solo a sistemas de control industrial del tipo SCADA. La propagación que tuvo fue tal que llegó a afectar a más de 45.000 sistemas de carácter crítico en un periodo muy corto de tiempo, entre ellos una planta de energía nuclear Iraní, retrasando y perjudicando su funcionamiento y el desarrollo de su programa nuclear. Ahora bien, mas allá de explotar 4 vulnerabilidades del tipo 0-day, ¿se podría haber evitado que Stuxnet afectara…
Ejecución remota de código en Cisco Security Agent
Se ha descubierto una vulnerabilidad en diversas versiones de Cisco Security Agent que puede ser explotada por atacantes remotos para lograr la ejecución de código. El problema afecta a las versiones de Cisco Security Agent 5.1, 5.2, y 6.0. Según anuncia Cisco reside concretamente en el Centro de administración (Management Center) de Cisco Security Agent y podría permitir modificar las reglas de seguridad, la configuración del sistema o realizar cualquier otra tarea administrativa. Para explotar la vulnerabilidad el atacante deberá enviar paquetes específicamente modificados al interfaz de administración web (que por defecto se encuentra en el puerto 443). Este problema…
Microsoft anuncia MS BitLocker Administration and Monitoring (MBAM)
Hace unos días desde el blog de Springboard nos transmitían el anuncio del nuevo producto Microsoft BitLocker Administration and Monitoring. Para ello se publicaba una entrevista realizada a Anthony Smith, product manager del nuevo MBAM. Para todos aquellos que no lo sepan, BitLocker es una característica disponible en las versiones Enterprise y Ultimate de Windows 7 que permite el cifrado completo de particiones y de dispositivos extraíbles, solución muy útil para aquellas personas que trabajen con equipos portátiles (o dispositivos extraíbles) y manejen información sensible.
Herramientas gratuitas para la auditoria informatica de BSA
Las siguientes herramientas de auditoría son gratuitas y están diseñadas para ayudarle a auditar, identificar y rastrear software licenciado y no-licenciado instalado en sus computadoras y servidores. Las auditorías son un componente clave de cualquier programa de software asset management (gestión del software). BSA asegura que las siguientes herramientas estarán disponibles gratuitamente para usted a través de la cooperación con Attest Systems Inc. Por favor, lea el acuerdo de licenciamiento y cualquier otra información con respecto al uso. FrontRange Centennial Discovery: una herramienta completa para auditoría y descubrimiento de la red. Esta herramienta se encuentra disponible para las plataformas Windows, Mac, Unix y…
Actualización importante para Java
Se ha publicado una actualización para Java que soluciona 21 problemas de seguridad, 8 de ellos muy graves. Impacto El impacto de esta vulnerabilidad es CRÍTICO. La explotación de estas vulnerabilidades podría llegar a provocar, entre otras cosas, una denegación de servicio (caída de la aplicación Java de escritorio o del servidor web) o la ejecución de código malicioso. Versiones Afectadas Java SE JDK y JRE 6 Update 23 y versiones anteriores para Windows, Solaris y Linux. JDK 5.0 Update 27 y versiones anteriores para Solaris 9. SDK 1.4.2_29 y versiones anteriores para 8. Java for Business JDK and JRE 6 Update…
Como blindar nuestro sistema Linux
En un mundo ideal todos los sistemas operativos serían totalmente seguros, pero ese mundo aún no existe, y lo que ocurre en la realidad es que casi todo el software antes o después tiene un fallo de seguridad, por lo que es interesante conocer algunas técnicas y herramientas que nos permiten blindar nuestros sistemas operativos Linux. Blindar un sistema es un proceso que consiste en hacer más seguro nuestro sistema corrigiendo las opciones permisivas que traiga activadas de forma predeterminada el sistema operativo, es esta serie de artículos veremos unos cuantos programa que nos ayudarán a blindar nuestros sistemas, incluyendo…