sábado, 15 de noviembre de 2008

Golpe de suerte contra el spam

 Es curioso lo que puede ocurrir cuando un servidor cae, en este caso, el servidor McColo, que por lo visto albergaba muchos controladores de robots de spam ha sido cerrado. Como se puede apreciar en los gráficos, el spam ha disminuido notablemente, eso si que era todo un nido de morralla por así decirlo. Que disfruteis la noticia.

Robo de contraseñas

 En el sitio TYPO3.org, según comentan en Heise Security, mediante un ataque se ha logrado hacerse con las cuentas de los usuarios y está utilizando sus contraseñas para acceder a otros sitios, es uno de los daños colaterales cuando se emplea la misma contraseña en sitios distintos. Por el momento no hay más detalles pero parece ser que se conoce la identidad del culpable.

miércoles, 5 de noviembre de 2008

Gusanos para MS08-067

 Según recogen en SANS ya existen dos variantes de un gusano capaces de explotar dicha vulnerabilidad de MS Windows, también se describe su comportamiento, por ahora intentos de acceso vía 445 y escaneos a 139. Además una de las variantes se distribuye vía p2p. Según se comenta y según tiene toda la pinta, irán surgiendo más variantes con el tiempo, los agujeros de MS siempre son aprovechados. Actualizad el sistema los que useis Windows y mantened los cortafuegos alerta.

TrueCrypt 6.1

 Ya tenemos disponible desde hace unos días la nueva versión de TrueCrypt, para los que no lo conozcais os diré que es una de las grandes aplicaciones en su campo, además es gratis y de código libre, cifrado de volumen, ocultación de particiones. Además de esteganografía soporta cifrados AES256, Twofish... Las nuevas características son entre otras cifrar particiones aunque no sean del sistema operativo, cifrar y arrancar particiones de windows desde versiones linux, soporte de smartcards. Os animo a probarlo si no lo habeis hecho.

domingo, 2 de noviembre de 2008

QNX RTOS 6.4

 En Osnews me he enterado de que ya está disponible la versión 6.4 de este sistema operativo en tiempo real. Para los que no lo conozcais os advierto que no es un sistema operativo enfocado al usuario final, pero tiene peculiaridades que lo hacen casi único, como usar un microkernel, y la capacidad de arrancar, con una bios modificada, en una cantidad de tiempo ínfima comparada con cualquier otro sistema operativo. Novedades, el sistema de archivos, soporte wifi, SMP, mejora del rendimiento hasta en un 20 %. A los que querais probarlo, pues es buen momento, como cualquier otro desde hace muchos años.

jueves, 30 de octubre de 2008

Skein, alternativa a SHA

 Se ha propuesto un concurso para reemplazar la familia SHA (recordad que se usa principalmente para firmado digital) de algoritmos de cifrado simétrico (recordad todos los proyectos que hay sobre SHA1), el caso es que Schneier ya ha publicado su alternativa, la llama función Skein, cuyo algoritmo de cifrado se basa en el de bloques Threefish, y dice ser más rápido que los equivalentes de la familia SHA. Tanto el código como el artículo donde se describe están disponibles, feliz lectura.

miércoles, 29 de octubre de 2008

Guía para proteger red casera

 Os dejo una guía encontrada en InfoSec para asegurar redes caseras, muy actualizada, sencilla (aunque tiene todo lo que el usuario medio necesita) y orientada al entorno windows, con figuras explicando los procedimientos, de esas guías para cuando uno tiene prisa. 

Más de 50 web para marcadores

 Y en la sección Linux precisamente, aquí os dejo una buena lista, aunque falten cosas, pero al menos a mi me aportan casi 10 sitios nuevos. Está muy enfocada a novatos y en inglés, siempre nos quedará el tldp.es. ¡Que la disfruteis! 

MS08-067, comentarios

 Como sabréis, ese parche está ya rondando y soluciona vulnerabilidades importantes, pues bien, entre otras cosas, este caso se asemeja a uno de hace un año y, dicen en F-Secure, esto ha podido servir para el desarrollo de virus a priori que pudieran explotar dicha vulnerabilidad, de hecho el virus Gimmiv lo hace, como nota curiosa os digo que la fecha de caducidad actual (habeis leido bien) es para el 30 de Noviembre. Ahondando más en el asunto, vemos que no se puede fiar uno y menos en asuntos que suenan tanto como este y afectan a tantos equipos, en una web (phreedom.org), se publicó el código de la vulnerabilidad, hasta ahí bien, pero según analizan en la web de Dana Epp ese código es erróneo. Conclusión, hay que leer de manera crítica y elegir bien las fuentes.

WPA roto, usa la fuerza...

 Tanto WPA como WPA2 pueden ser rotos en tiempo razonable según publican en LinuxExposed, ¿algún tipo de vulnerabilidad en el algoritmo de cifrado? No, simple fuerza bruta,  empleando GPUs de gráficas de gama alta es posible romper el cifrado utilizando la aplicación Elcomsoft's Distributed Password Recovery, que se usa para cifran WLAN entre otras cosas. Para protegerse... monitoreo constante del router, ya no nos queda otra.

martes, 16 de septiembre de 2008

Schneier on Security, en libro

 Como reza el título de esta entrada, pronto estarán disponibles los ensayos del blog de Schneier en formato libro, encuadernados y listos para leer en formato tradicional, para coleccionistas, pues de todos modos la información está ahí, y ordenada.

Robo de cookies y SSL

 Siempre hemos tenido las conexiones vía SSL (https) como seguras, sin cuestionarnos otros métodos de evadir las medidas de seguridad que atacar los algoritmos de cifrado, pero existe un modo, robando las cookies de sesión, que permite a un posible atacante obtener acceso al sitio suplantando la identidad de un usuario al que previamente, mediante un script de python, le ha robado las cookies. Sin embargo, el uso de noscript en Firefox previene estos ataques.

BA-Con Argentina 2008

 El día 30 de este mes se celebra la mayor conferencia de hacking de Sudamérica en Argentina, según he tenido noticia en HelpNet, todas las ponencias serán traducidas al inglés y al español, no es muy frecuente tener ese material en nuestro idioma así que no lo dejeis pasar.

Seguridad en Chrome

 Chrome, el nuevo navegador de Google, no está exento de vulnerabilidades, de hecho hace muy poco que ha salido y ya se han descubierto algunas vulnerabilidades, que permiten ataques de denegación de servicio entre otros, sólo en caso de que alguien se comporta este navegador en términos de seguridad, espero que satisfaga la curiosidad de más de uno y lamento el retraso en la noticia.

martes, 2 de septiembre de 2008

Evolución de rootkits

 Aquí os dejo un interesante artículo sobre rootkits, cómo han ido evolucionando con el paso del tiempo, desde los años noventa (con la expansión de sistemas UNIX) hasta nuestros días. Un poco de historia de la seguridad informática, espero que os guste. La conclusión del artículo, deja abierto el tema de que quizás estemos en un momento de nueva expansión de estas amenazas.

Aumenta el número de máquinas zombie

 El número de máquinas controladas por Botnets se ha cuadruplicado en los últimos tres meses, lo cual podría estar relacionado con un incremento en los ataques de inyección SQL (no parece haber otra causa más probable). Por el momento se desconocen los motivos del incremento de máquinas controladas, más información en el ISC, con los enlaces a las gráficas.

viernes, 29 de agosto de 2008

Exploit de BGP, "Stealing The Internet..."

 Aquí os dejo un enlace a Wired de donde podeis descargar la ponencia titulada "Stealing The Internet - A Routed, Wide-area, Man in the Middle Attack", que se leyeron Pilosov y Kapela en el DEFCON, para poneros en situación se trata de poder escuchar en cualquier lugar de la red y capturar paquetes, redirigirlos a su destinatario original (punto importante), etc, uno de los puntos fuertes es la falta de medidas contra este tipo de ataques al ser muy poco frecuentes. Feliz lectura.

miércoles, 27 de agosto de 2008

Robo de claves SSH

Para los que no lo sepáis, la conexión vía SSH es una de las más seguras que existen, y es ampliamente utilizada para conectarse al trabajo, por ejemplo. Últimamente, según advierten en el ISC de SANS están aumentando los ataques por parte de un rootkit (sobre sistemas Unix) que se dedica, entre otras cosas, al robo de todas las claves SSH que encuentra en el sistema, para usarlas en posteriores ataques. Una de las pistas de la infección es la presencia del directorio khubd.p2 en el sistema.

Mantened vuestros equipos actualizados y protegidos, las medidas básicas contra rootkits se aplican en este caso.

lunes, 25 de agosto de 2008

BPF-PDF

 Revisando las noticias me he encontrado un artículo en InfoSecWriters sobre las Berkeley Packet Filter, un sistema de filtrado independiente de protocolo, que suele estar implementado en sistemas Unix (recordar Iptables/Packet Filter...), pues nada, a bajaros el pdf que yo con las prisas aún no he podido. Que lo disfruteis y mañana más.

Asegurar red inhalámbrica

Lamento el título pero no se me ocurrió una buena traducción para el Hotspot en redes inhalámbricas, a lo que iba, en HelpNet acabo de encontrar un artículo bastante completo sobre cómo asegurar una red usando VPN y cifrado (IPSec, AES...), así se asegura tanto el acceso por parte de los usuarios como el servidor, a disfrutarlo.

Usando HoneyPots

 Bueno, pues volvermos a la carga después de saber que alguna persona ha leido el blog, cosa que consideraba casi imposible. Así que continuemos informando, la noticia del día en seguridad en cuanto a tomar apuntes, hay un artículo en eWeek donde se explica cómo utilizar un honeypot (una trampa para crackers, lamers, etc por así decirlo), centrándose en las honeypots virtuales, que son las más usadas, porque son baratas y eficientes, todo se  hace por software. Nunca vi un artículo tan conciso sobre el tema, pero da una idea general.

martes, 22 de julio de 2008

Detectado patrón en el tráfico de Storm

 Un tal Björn Weiland, ha detectado patrones mientras observaba el tráfico del gusano Storm, que envía spam y lleva a cabo ataques de denegación de servicio. Entre otras cosas, se observa cómo se sincroniza por NTP, se comunica con otras máquinas por puertos inferiores a 33.789 via TCP, y casi siempre se comunica por puertos altos, en el enlace teneis interesantes gráficos y la noticia completa, a disfrutarlo.

Troyano del FBI

 Curiosa noticia que aparece en Vsantivirus, al parecer el fbi utilizó un software malicioso para recavar información de un equipo remoto, esto para atrapar a un chaval que enviaba amenazas de bomba, las implicaciones de esto, y de que el propio fbi lo haya admitido, son evidentes. En el enlace teneis la descarga de la declaración jurada de allanamiento.

lunes, 21 de julio de 2008

Gimp 2.5.2

 Pues una de software, que hoy estoy molido, se ha liberado la versión en desarrollo 2.5.2 de Gimp, un programa de retoque gráfico de código libre que dio nombre en su día a las librerías GTK (gimp toolkit). Hay varias mejoras y arreglos, pero una de las cosas que me ha gustado es la inclusión de una búsqueda de texto en la ayuda, me parece muy acertado. Aquí podeis ver el changelog, espero que estos muchachos sigan así, y os dejo el enlace de la web en castellano por si alguien se inicia (quién sabe) ahora por curiosidad.

domingo, 20 de julio de 2008

Easys GNU/Linux 4.1.1

 Quería daros a conocer esta distribución de linux que acabo de conocer aprovechando que sacan una actualización, se trata de un sistema operativo, como indica su nombre, sencillo de utilizar (viene de Slackware, no sería para menos), una opción más para los que no se llevan bien con los ordenadores pero los necesitan de vez en cuando o todos los días. Destacar que usan el "Yali" (un instalador para linux) y "Alice" (un software para instalación y administración de linux, usado también por otras distribuciones como Suse). Espero que si alguien no lo conocía, lo pruebe y, quien sabe, lo recomiende por ahí, si no, siempre nos quedarán Vector linux y Zenwalk.

Página Malasia de Kaspersky modificada

 Pues eso, según aparece en ZoneH, la tienda online Malasia para Kaspersky, una prestigiosa casa de sofware de seguridad informática (sobre todo antivirus) ha sido hackeada, esto no lo publicaría aquí normalmente, pero el hecho que quiero destacar es que este ataque no es algo aislado, porque según se puede ver en la noticia, las web de kaspersky tienen un historial nada pequeño de ataques. Comentaros que un usuario malicioso podría haber subido versiones troyanizadas de los productos, dando así una visión del riesgo que supone este ataque de cara al público (y clientes).

viernes, 18 de julio de 2008

Recuperar datos en Ext3

 Si alguna vez os habeis visto en la tesitura de recuperar datos borrados en un equipo con linux instalado, seguramente os habreis encontrado con un sistema de archivos ext3 o reiserfs, pues bien, en el primero de los casos, ext3undel es vuestra aplicación, espero que os haga la vida más fácil, se trata de recuperar el vínculo entre los inodos y la lista de bloques. Noticia encontrada en Linux.com

Impresionante pero cierto, Gmail revela el nombre

 Pues como dice el título de esta entrada, Gmail a día de hoy permite que un usuario que no pertenece a nuestra red de contactos ni similar pueda conocer el nombre que hemos puesto en nuestra cuenta Google, sólo tienes que compartir un calendario y añadir a la persona de la que quieres ver el nombre, más información en este blog. Noticia vista en HackInTheBox.

Schneier: TrueCyrpt bajo el microscopio

 Bruce Schneier y su equipo han descubierto que una funcionalidad de TrueCrypt cuya finalidad es ocultar la existencia de determinados archivos en una unidad, presenta fallos cuando se trata de programas como MS Word o Google Desktop pues tienen la costumbre de escribir al disco, por ejemplo, el Word si tiene activado el autoguardado (muy común), escribe continuamente en archivos que no eran contemplados por el programa de cifrado. En la versión 6 éste problema se ha solucionado cifrando todo el sistema operativo.

Exploit descubierto por Kamisnsi

Según aparece en EWeek, Dan Kaminski ha descubierto una vulnerabilidad en el protocolo DNS que permite realizar phissing de un modo silencioso, operando a nivel del servidor DNS, siendo casi indetectable para el cliente. La solución pasa por actualizar, y ya han sido publicados parches. Como se puede imaginar, un ataque de este tipo podría afectar a un gran porcentaje de los usuarios de la red y permitiría el robo de gran cantidad de datos personales.

Firefox 3.1

 Se ha detectado (el descubrimiento es anónimo) una vulnerabilidad en Firefox 3 que permite al usuario bloquear el navegador saturando el contador de referencia para CSS de mozilla, haciendo múltiples referencias a un objeto CSS. Este tipo de ataque podría permitir la ejecución arbitraria de código en la máquina. Lo dicho, a actualizar.

jueves, 17 de julio de 2008

Declaración de intenciones

 Primero, comentar por qué escribo este blog, pues para contextualizar un poco digamos que participé activamente en una web donde me dedicaba, entre otras cosas, a publicar noticias en castellano de seguridad (citando a las fuentes, no noticias propias). Ha llovido mucho desde entonces, y vuelvo a tener un acceso fácil a la red, ha llegado el momento de mantenerme al día y, por qué no, quizás sea de utilidad para alguien el que yo comparta esta información.

 Si alguien quiere publicar comentarios a las noticias es libre de hacerlo, usarios registrados porque hasta los seres mitológicos como las ninfas, meigas y trolls merecen un nombre. Si alguien quisiera colaborar, ya buscará el modo.

 Las noticias serán publicadas en castellano y citando las fuentes, en castellano porque casi toda la información que encuentro novedosa e interesante está en inglés, es mi intención digerirla y exponer todo esto en castellano, y en un blog, por la sencillez y lo rápido que se puede publicar y editar. Por cierto, casi todo versará sobre linux/unix y seguridad.

 Lo dicho, al lío.