tag:blogger.com,1999:blog-9871536915743626972024-03-08T15:24:52.557+01:00Zag's newsNoticas diarias sobre seguridad y software libreZaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.comBlogger32125tag:blogger.com,1999:blog-987153691574362697.post-85660521884209474972008-11-15T11:38:00.002+01:002008-11-15T11:43:10.186+01:00Golpe de suerte contra el spam Es curioso lo que puede ocurrir cuando un servidor cae, en este caso, el servidor McColo, que por lo visto albergaba muchos controladores de robots de spam ha sido cerrado. Como se puede apreciar en los gráficos, el spam ha disminuido notablemente, eso si que era todo un nido de morralla por así decirlo. Que disfruteis la noticia.Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-87882861711971773722008-11-15T11:34:00.002+01:002008-11-15T11:38:05.647+01:00Robo de contraseñas En el sitio TYPO3.org, según comentan en Heise Security, mediante un ataque se ha logrado hacerse con las cuentas de los usuarios y está utilizando sus contraseñas para acceder a otros sitios, es uno de los daños colaterales cuando se emplea la misma contraseña en sitios distintos. Por el momento no hay más detalles pero parece ser que se conoce la identidad del culpable.Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-5252184691809937212008-11-05T09:15:00.002+01:002008-11-05T09:19:32.772+01:00Gusanos para MS08-067 Según recogen en SANS ya existen dos variantes de un gusano capaces de explotar dicha vulnerabilidad de MS Windows, también se describe su comportamiento, por ahora intentos de acceso vía 445 y escaneos a 139. Además una de las variantes se distribuye vía p2p. Según se comenta y según tiene toda la pinta, irán surgiendo más variantes con el tiempo, los agujeros de MS siempre son aprovechados. Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-1294898122328076842008-11-05T09:04:00.002+01:002008-11-05T09:10:26.125+01:00TrueCrypt 6.1 Ya tenemos disponible desde hace unos días la nueva versión de TrueCrypt, para los que no lo conozcais os diré que es una de las grandes aplicaciones en su campo, además es gratis y de código libre, cifrado de volumen, ocultación de particiones. Además de esteganografía soporta cifrados AES256, Twofish... Las nuevas características son entre otras cifrar particiones aunque no sean del sistema Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-64728279860625148872008-11-02T17:26:00.002+01:002008-11-02T17:38:25.897+01:00QNX RTOS 6.4 En Osnews me he enterado de que ya está disponible la versión 6.4 de este sistema operativo en tiempo real. Para los que no lo conozcais os advierto que no es un sistema operativo enfocado al usuario final, pero tiene peculiaridades que lo hacen casi único, como usar un microkernel, y la capacidad de arrancar, con una bios modificada, en una cantidad de tiempo ínfima comparada con cualquier otroZaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-67600960386450455802008-10-30T09:31:00.002+01:002008-10-30T10:06:29.476+01:00Skein, alternativa a SHA Se ha propuesto un concurso para reemplazar la familia SHA (recordad que se usa principalmente para firmado digital) de algoritmos de cifrado simétrico (recordad todos los proyectos que hay sobre SHA1), el caso es que Schneier ya ha publicado su alternativa, la llama función Skein, cuyo algoritmo de cifrado se basa en el de bloques Threefish, y dice ser más rápido que los equivalentes de la Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-51658135288633620272008-10-29T09:08:00.002+01:002008-10-29T09:12:06.468+01:00Guía para proteger red casera Os dejo una guía encontrada en InfoSec para asegurar redes caseras, muy actualizada, sencilla (aunque tiene todo lo que el usuario medio necesita) y orientada al entorno windows, con figuras explicando los procedimientos, de esas guías para cuando uno tiene prisa. Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-19980575442665263082008-10-29T09:04:00.004+01:002008-10-29T09:07:53.611+01:00Más de 50 web para marcadores Y en la sección Linux precisamente, aquí os dejo una buena lista, aunque falten cosas, pero al menos a mi me aportan casi 10 sitios nuevos. Está muy enfocada a novatos y en inglés, siempre nos quedará el tldp.es. ¡Que la disfruteis! Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-21649744311558821462008-10-29T08:55:00.002+01:002008-10-29T09:03:44.961+01:00MS08-067, comentarios Como sabréis, ese parche está ya rondando y soluciona vulnerabilidades importantes, pues bien, entre otras cosas, este caso se asemeja a uno de hace un año y, dicen en F-Secure, esto ha podido servir para el desarrollo de virus a priori que pudieran explotar dicha vulnerabilidad, de hecho el virus Gimmiv lo hace, como nota curiosa os digo que la fecha de caducidad actual (habeis leido bien) es Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-39106340107415324762008-10-29T08:38:00.003+01:002008-10-29T08:48:02.687+01:00WPA roto, usa la fuerza... Tanto WPA como WPA2 pueden ser rotos en tiempo razonable según publican en LinuxExposed, ¿algún tipo de vulnerabilidad en el algoritmo de cifrado? No, simple fuerza bruta, empleando GPUs de gráficas de gama alta es posible romper el cifrado utilizando la aplicación Elcomsoft's Distributed Password Recovery, que se usa para cifran WLAN entre otras cosas. Para protegerse... monitoreo constante Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-14709087295984801862008-09-16T17:55:00.010+02:002008-09-16T18:20:38.436+02:00Schneier on Security, en libro Como reza el título de esta entrada, pronto estarán disponibles los ensayos del blog de Schneier en formato libro, encuadernados y listos para leer en formato tradicional, para coleccionistas, pues de todos modos la información está ahí, y ordenada.Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-46584856772750727412008-09-16T17:55:00.008+02:002008-09-16T18:17:20.107+02:00Robo de cookies y SSL Siempre hemos tenido las conexiones vía SSL (https) como seguras, sin cuestionarnos otros métodos de evadir las medidas de seguridad que atacar los algoritmos de cifrado, pero existe un modo, robando las cookies de sesión, que permite a un posible atacante obtener acceso al sitio suplantando la identidad de un usuario al que previamente, mediante un script de python, le ha robado las cookies. Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-67573646606496260152008-09-16T17:55:00.005+02:002008-09-16T18:11:45.735+02:00BA-Con Argentina 2008 El día 30 de este mes se celebra la mayor conferencia de hacking de Sudamérica en Argentina, según he tenido noticia en HelpNet, todas las ponencias serán traducidas al inglés y al español, no es muy frecuente tener ese material en nuestro idioma así que no lo dejeis pasar.Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-12311126587444299482008-09-16T17:55:00.002+02:002008-09-16T18:06:55.338+02:00Seguridad en Chrome Chrome, el nuevo navegador de Google, no está exento de vulnerabilidades, de hecho hace muy poco que ha salido y ya se han descubierto algunas vulnerabilidades, que permiten ataques de denegación de servicio entre otros, sólo en caso de que alguien se comporta este navegador en términos de seguridad, espero que satisfaga la curiosidad de más de uno y lamento el retraso en la noticia.Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-61455221827781074672008-09-02T23:55:00.005+02:002008-09-03T00:06:45.083+02:00Evolución de rootkits Aquí os dejo un interesante artículo sobre rootkits, cómo han ido evolucionando con el paso del tiempo, desde los años noventa (con la expansión de sistemas UNIX) hasta nuestros días. Un poco de historia de la seguridad informática, espero que os guste. La conclusión del artículo, deja abierto el tema de que quizás estemos en un momento de nueva expansión de estas amenazas.Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-62310927175265108582008-09-02T23:55:00.002+02:002008-09-03T00:01:11.164+02:00Aumenta el número de máquinas zombie El número de máquinas controladas por Botnets se ha cuadruplicado en los últimos tres meses, lo cual podría estar relacionado con un incremento en los ataques de inyección SQL (no parece haber otra causa más probable). Por el momento se desconocen los motivos del incremento de máquinas controladas, más información en el ISC, con los enlaces a las gráficas.Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-64452011243035741162008-08-29T15:30:00.004+02:002008-08-29T15:37:13.094+02:00Exploit de BGP, "Stealing The Internet..." Aquí os dejo un enlace a Wired de donde podeis descargar la ponencia titulada "Stealing The Internet - A Routed, Wide-area, Man in the Middle Attack", que se leyeron Pilosov y Kapela en el DEFCON, para poneros en situación se trata de poder escuchar en cualquier lugar de la red y capturar paquetes, redirigirlos a su destinatario original (punto importante), etc, uno de los puntos fuertes es laZaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-57590642986492582212008-08-27T18:50:00.003+02:002008-08-27T18:56:53.658+02:00Robo de claves SSHPara los que no lo sepáis, la conexión vía SSH es una de las más seguras que existen, y es ampliamente utilizada para conectarse al trabajo, por ejemplo. Últimamente, según advierten en el ISC de SANS están aumentando los ataques por parte de un rootkit (sobre sistemas Unix) que se dedica, entre otras cosas, al robo de todas las claves SSH que encuentra en el sistema, para usarlas en posterioresZaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-60227613978438585932008-08-25T22:31:00.008+02:002008-08-25T23:05:47.037+02:00BPF-PDF Revisando las noticias me he encontrado un artículo en InfoSecWriters sobre las Berkeley Packet Filter, un sistema de filtrado independiente de protocolo, que suele estar implementado en sistemas Unix (recordar Iptables/Packet Filter...), pues nada, a bajaros el pdf que yo con las prisas aún no he podido. Que lo disfruteis y mañana más.Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-18876767500575545842008-08-25T22:31:00.005+02:002008-08-25T22:59:03.318+02:00Asegurar red inhalámbricaLamento el título pero no se me ocurrió una buena traducción para el Hotspot en redes inhalámbricas, a lo que iba, en HelpNet acabo de encontrar un artículo bastante completo sobre cómo asegurar una red usando VPN y cifrado (IPSec, AES...), así se asegura tanto el acceso por parte de los usuarios como el servidor, a disfrutarlo.Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-64554236537210374542008-08-25T22:31:00.002+02:002008-08-25T22:48:45.443+02:00Usando HoneyPots Bueno, pues volvermos a la carga después de saber que alguna persona ha leido el blog, cosa que consideraba casi imposible. Así que continuemos informando, la noticia del día en seguridad en cuanto a tomar apuntes, hay un artículo en eWeek donde se explica cómo utilizar un honeypot (una trampa para crackers, lamers, etc por así decirlo), centrándose en las honeypots virtuales, que son las más Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-53541917980749905632008-07-22T23:18:00.005+02:002008-07-22T23:35:50.644+02:00Detectado patrón en el tráfico de Storm Un tal Björn Weiland, ha detectado patrones mientras observaba el tráfico del gusano Storm, que envía spam y lleva a cabo ataques de denegación de servicio. Entre otras cosas, se observa cómo se sincroniza por NTP, se comunica con otras máquinas por puertos inferiores a 33.789 via TCP, y casi siempre se comunica por puertos altos, en el enlace teneis interesantes gráficos y la noticia completa, Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-17399951320514893522008-07-22T23:18:00.002+02:002008-07-22T23:29:22.074+02:00Troyano del FBI Curiosa noticia que aparece en Vsantivirus, al parecer el fbi utilizó un software malicioso para recavar información de un equipo remoto, esto para atrapar a un chaval que enviaba amenazas de bomba, las implicaciones de esto, y de que el propio fbi lo haya admitido, son evidentes. En el enlace teneis la descarga de la declaración jurada de allanamiento.Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-340843277744760252008-07-21T21:17:00.002+02:002008-07-21T21:25:04.414+02:00Gimp 2.5.2 Pues una de software, que hoy estoy molido, se ha liberado la versión en desarrollo 2.5.2 de Gimp, un programa de retoque gráfico de código libre que dio nombre en su día a las librerías GTK (gimp toolkit). Hay varias mejoras y arreglos, pero una de las cosas que me ha gustado es la inclusión de una búsqueda de texto en la ayuda, me parece muy acertado. Aquí podeis ver el changelog, espero que Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0tag:blogger.com,1999:blog-987153691574362697.post-62481156110431195392008-07-20T22:01:00.005+02:002008-07-20T22:31:35.523+02:00Easys GNU/Linux 4.1.1 Quería daros a conocer esta distribución de linux que acabo de conocer aprovechando que sacan una actualización, se trata de un sistema operativo, como indica su nombre, sencillo de utilizar (viene de Slackware, no sería para menos), una opción más para los que no se llevan bien con los ordenadores pero los necesitan de vez en cuando o todos los días. Destacar que usan el "Yali" (un instalador Zaglojhttp://www.blogger.com/profile/17702525272705764020noreply@blogger.com0