Informe sobre análisis de tráfico y uso de Wireshark

INTECO-CERT presenta el informe Análisis de tráfico con Wireshark (PDF) que pretende servir de apoyo a administradores y técnicos de seguridad a la hora de analizar tráfico para detectar problemas o ataques de red. Seguramente todo administrador de redes ha tenido que enfrentarse alguna vez a una pérdida del rendimiento de la red que gestiona. En ese caso sabrá que no siempre es sencillo, por falta de tiempo y recursos o por desconocimiento de las herramientas apropiadas, tener claros los motivos por los que esto ha sucedido. En ocasiones, incluso se ha podido llegar a perder la conectividad o bien ciertos…

Share

Adobe Flash Player: Múltiples vulnerabilidades

Se han publicado múltiples vulnerabilidades en Adobe Flash Player que podrían ser aprovechadas para escalar privilegios y comprometer un sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades, los siguientes productos y versiones: Adobe Flash CS4 Adobe Flash Player 10.x Adobe Flash Professional CS5 Adobe Flex 4.x Recomendaciones Se recomienda actualizar a Adobe Flash Player la versión 10.2.152.26. Mas información en este enlace. Fuente: ArCert

Share

RealPlayer: Ejecución de código arbitrario

Se ha reportado una vulnerabilidad en RealPlayer que permitiría la ejecución de código arbitrario en un equipo afectado. Impacto El impacto de esta vulnerabilidad es ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: RealPlayer versión 14.0.1 y previas. RealPlayer Enterprise versión 2.1.4 y previas. Recomendaciones Se recomienda actualizar, según corresponda, a las versiones 14.0.2 ó 2.1.5 (build 6.0.12.1830) Mas información en este enlace. Fuente: ArCert

Share

Adobe Reader/Acrobat: Múltiples vulnerabilidades

Se han publicado múltiples vulnerabilidades en Adobe Reader y Adobe Acrobat que podrían ser aprovechadas para escalar privilegios y comprometer un sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades, los siguientes productos y versiones:  Adobe Acrobat 3D 8.x Adobe Acrobat 8 Professional Adobe Acrobat 8.x Adobe Acrobat 9.x Adobe Acrobat X 10.x Adobe Reader 8.x Adobe Reader 9.x Adobe Reader X 10.x Recomendaciones Se recomienda actualizar, según corresponda, a las versiones 8.2.6, 9.4.2 y 10.0.1. Mas información en este enlace. Fuente: ArCert

Share

¡Waledac is alive!: parte II

La semana pasada les contábamos sobre el retorno de la botnet Waledac, donde destacábamos el envío masivo de spam que este realizaba una vez infectado el equipo. El día de hoy les traemos un análisis estadístico del caudal de spam enviado por un cliente afectado con el nuevo troyano de dicha botnet. El calculo en cuestión se basa en sacar un valor promedio de la cantidad de correo basura enviado en una determinada ventana de tiempo. En este caso contabilizamos la cantidad de correos que envió el equipo que infectamos intencionalmente en un plazo de 5 minutos. A continuación los resultados…

Share

Internet Explorer 9 Blocker ToolKit

En el blog de ‘Springboard Series’ nos presentan algunas de las nuevas características que incorpora la nueva ‘release’ de Internet Explorer 9, tal y como comentó mi compañero Fran Nogal en el artículo ‘Ya está disponible la Release Candidate de Internet Explorer 9’. Una de las características consiste en la llamada ‘IE9 Blocker Toolkit’. Esta herramienta está diseñada para las organizaciones que deseen bloquear la descarga de Internet Explorer 9 mediante el sistema de actualizaciones automático, de modo que deberá ser el usuario quien fuerce el proceso de instalación si desea llevar a cabo dicha acción. El objetivo de esta…

Share

Atrapando clics

Estas en esta página tras hacer clic en mi enlace wp.me, y te comunico que conté tu acceso!. No es que te culpo por ingresar; después de todo, a todo el mundo le encanta hacer clic en los enlaces! Esto sólo sirve para demostrar por qué la ingeniería social es tan eficaz en la propagación de malware hoy en día como lo fue hace exactamente diez años, cuando el virus Anna Kournikova se propagó a través de Internet casi tan rápido como el servicio de la estrella del tenis.

Share

Linux y Windows: unidos por el Autorun

Para los lectores frecuentes del blog, o aquellos que lidien día a día con casos de soporte técnico, con seguridad conocerán si les hablo del archivo autorun.inf. Este, alojado en la carpeta raíz de dispositivos extraíbles, es uno de los vectores de ataque más utilizados por los creadores de malware, para propagar sus amenazas por estos medios. A quienes suelan leer el Ranking propagación de amenazas de ESET Latinoamérica, conocerán que la familia de códigos maliciosos denominada INF/Autorun lidera, ocupando las primeras posiciones, desde hace tiempo. Esto se debe principalmente a la gran cantidad de dispositivos extraíbles que se encuentran infectados, sin que los usuarios…

Share

Google lanza el sistema de autentificación en dos pasos para todos

El sistema de autentificación por usuario y contraseña lleva ya muchos años con nosotros: es simple, sencillo y cómodo. Sin embargo, no es demasiado seguro y están empezando a sustituirlo otros sistemas como OAuth, los certificados digitales y la autentificación de doble vía. Precisamente este último sistema es el que Google acaba de lanzar en todas sus cuentas. Activándolo tenemos una capa más de seguridad en nuestra cuenta: ya no sólo necesitaremos nuestro usuario y contraseña, sino también un código aleatorio que recibes en tu móvil, ya sea por SMS, llamada o desde la aplicación Google Authenticator para Android, iPhone y Blackberry.

Share

Presentando Metasploit Express

En este artículo se presenta la herramienta Metasploit Express, un front-end para el framework Metasploit que incorpora funcionalidades que automatizan el proceso de un test de intrusión y permite generar informes con los resultados. Para realizar un test de intrusión con Metasploit Express se siguen las siguientes tareas: Crear un proyecto Descubrir dispositivos Conseguir acceso a los equipos Tomar el control de una sesión Recoger datos de las máquinas atacadas Limpiar la sesión Generar un informe Veamos el proceso seguido para conseguir acceder a un equipo de la red, en concreto a una máquina (virtual) con Windows XP en la que el…

Share