Elevación de privilegios en sudo

Se ha descubierto un problema de seguridad en sudo que permite a cualquier atacante local elevar privilegios y convertirse en root. El fallo afecta a casi todas las distribuciones basadas en el kernel Linux y además de BSD, Mac OS X, etc. Sudo es una herramienta de administración, utilizada en muchas de las distribuciones basadas en el kernel Linux, que permite delegar privilegios (normalmente de root) a determinados usuarios y para ciertos comandos en concreto. Ello posibilita, por ejemplo, que determinado grupo de usuarios tenga acceso a ciertas herramientas, con privilegios de administrador, pero de forma controlada y segura.

Share

Red Wifi: Protección

Hoy en día, tenemos los routers, que se puede descifrar las contraseñas fácilmente, por lo que desde estos breves detalles, pretendo poder tener un mínimo de seguimiento con nuestra red wifi, la cual, pagamos mensualmente, y por ello, cuanto menos, es tener algunos aspectos claros y por supuesto, teniéndolos en cuenta.

Share

Uniscan 4.0 – Scanner de vulnerabilidades

El escáner de vulnerabilidades Uniscan está dirigido a seguridad de la información, cuyo objetivo es la búsqueda de vulnerabilidades en los sistemas web y está licenciado bajo la GNU General Public License 3.0 (GPL 3). El Uniscan se ha desarrollado utilizando el lenguaje de programación Perl para ser más fácil trabajar con el texto, usar expresiones regulares, y es multi-hilo.

Share

5 antivirus gratuitos para proteger tu Android

La presencia de programas con malas intenciones en el Market de Android se ha convertido en uno de los mayores problemas de este sistema operativo. Si te preocupa la seguridad de tu smartphone ante la creciente amenaza de malware existente os proponemos una lista de aplicaciones que te ayudarán a proteger tu teléfono. Android se ha convertido en un sistema en el que nuestra privacidad se ve cada vez más amenazada. Ese es por lo menos el discurso de las compañías de seguridad informática, que presentan cada vez más estudios poniendo en entredicho al Market de aplicaciones de Google debido…

Share

Sistema de detección de intrusiones basado en políticas especializadas

En esta ocasión vamos a iniciar una serie de artículos dedicados a Bro, un sistema de detección de intrusiones para UNIX/Linux Open Source que analiza el tráfico de red en busca de actividad sospechosa. Su carcterística principal es que sus reglas de detección están basados en scricd en lenguaje nativo que suponen políticas (policies) que son las encargadas de detectar, generar logs o eventos y acciones a nivel de sistema operativo. Qué es Bro.

Share

Inteco alerta de un virus que podría dejar sin internet a usuarios afectados

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado de un virus que modifica la configuración DNS en los ordenadores que, en caso de estar infectados, dejarían de poder navegar en cuanto las autoridades apaguen los servidores fraudulentos que ya han detectado. El organismo ha informado este jueves de que diversos organismos de seguridad en internet a nivel internacional han advertido de que este troyano, denominado «DNS Changer», ha afectado ya a numerosos ordenadores en todo el mundo y es de «difícil erradicación».

Share

Firefox + NoScript, una forma segura de navegar por internet

NoScript es la extensión de Firefox que muchos utilizamos para navegar tranquilos por la web y mantenernos alejados de cualquier clase de código malicioso que se quiera ejecutar automáticamente en nuestros equipos. La herramienta bloquea por defecto todos los scripts y objetos que se cargan bajo plugins como el de Java, Flash, Silverlight, Quicktime, entre otros, permitiendo activar con un par de clics aquellos elementos que se desean ver.

Share

¿Qué busca un atacante de su computadora?

Muchos de los que tenemos una computadora, principalmente para uso doméstico, hemos llegado a preguntarnos ¿Qué es lo que buscaría un atacante en mi ordenador?, ya que la mayoría de los documentos y/o archivos que guardamos en ella son tan personales que no consideramos que sea información valiosa o de utilidad para los mismos. En estos tiempos en los que el ordenador se ha convertido en una herramienta sumamente importante para llevar a cabo nuestras actividades diarias, el considerar que no contamos con nada relevante o atractivo para sufrir un ataque informático es una idea equivocada y peligrosa respecto a…

Share

Archivos PHP hackeados con eval(base64_decode())

Te interesa este artículo si acabas de descubrir con estupor que los archivos de PHP de tu WordPress, o OSCommerce, o cualquier CMS PHP han sido reescritos “mágicamente” (obviamente por un código malicioso), y al inicio presentan una línea como ésta: <?php /**/eval(base64_decode(‘aWYoZnVuY3Rpb25fZ… …9fX0=’)); ?> Escenario

Share