de la red – 17/07/2011

SEGURIDAD

Grave vulnerabilidad XSS en Skype
(…) En estos momentos aún no existe un parche o solución que solvente el problema, por lo que se recomienda extremar las medidas de precaución en los mensajes recibidos y la redirecciones a otras webs…

Protocolo SSL, Intypedia
Se encuentra disponible en Intypedia, la enciclopedia de la Seguridad de la Información, un nuevo capítulo o lección en vídeo titulado: Introducción al protocolo SSL.

Sobre las botnets indestructibles. ¿De verdad que lo son? (I)
(…) ¿Indestructible por esto? Lo hace mucho más complicado, es cierto, pero no tanto. Sin ir más lejos, Kasperksy ofrece herramientas gratuitas para limpiar este malware totalmente. O cualquier herramienta que permita crear particiones podría eliminar la referencia en el MBR…

Sobre las botnets indestructibles. ¿De verdad que lo son? (y II)
(…) Desde cualquier punto de vista, y en todo caso, se puede combatir en varios frentes: desde afinar las firmas de los antivirus (si Windows lo introduce eficazmente en su MSRT podría darle un buen varapalo), hasta intervenir la red KAD para bloquear el nombre que actualmente utiliza (“ktzerules”), pasando por mejorar los sistemas antivirus para evitar que se escriba en la MBR o facilitar su restauración… etc…

Presentaciones del Curso de Verano de Análisis Forense
El pasado mes de Junio tuvo lugar el I Curso de Verano de Informática Forense en la Universidad de A Coruña, y la gente de Eventos Creativos ya se han encargado de subir todas las presentaciones a SlideShare para que tengáis disponible el material. Evidentemente no es lo mismo que asistir a las charlas, pero al menos sabéis de qué se habló allí.

HPC: HTTP Parameter Contamination
Curioso y útil el trabajo presentado por RSnake, j0rgan y lightos sobre la técnica que ellos han llamado HPC, es decir, HTTP Parameter Contamination, que puede ser utilizada fundamentalmente para dos tareas:
1) Hacer Fingerprinting de servidores web.
2) Saltarse filtros en los WAF (Web Application Firewalls).

Reportar un fallo a Apple
(…) Aun así, la web de Apple sigue necesitando un repaso, como ya ha demostrado la caida sistemática de itunes.apple.com en ataques automatizados y el robo de datos por la operación AntiSec, pero el contacto con Apple ha sido mejor de lo que esperabamos…

Vulnerabilidades en SquirrelMail
Se han reportado tres vulnerabilidades en SquirrelMail que afectan a las versiones 1.4.21 y anteriores. Un atacante remoto podría aprovechar estas vulnerabilidades para ejecutar ataques cross-site scripting o eludir restricciones de seguridad.

Robo de credenciales GSSAPI en libcurl
Existe un fallo de seguridad en la librería libcurl que podría permitir a un atacante suplantar a la víctima en servidores que utilicen la autenticación GSSAPI.

Analisis forense de perfiles de usuario en Windows
Introducción a las Shellbags
(…) Para añadir dificultad, muchas de estas evidencias pueden ser recogidas individualmente pero necesitarán posteriormente una correlación para poder establecer una línea temporal o un patrón comportamental. Uno de esos muchos artefactos, o conjunto de artefactos, son las llamadas shellbags…

Novedades en Útiles Gratuitos: Security Onion
Distribución basada en Xubuntu 10.04 que contiene Snort, Suricata, sguil, Vortex IDS, Bro IDS, nmap, metasploit, scapy, hping, netcat, tcpreplay, junto a otra serie de herramientas de seguridad para visualizar alertas, analizar tráfico y testear sistemas de detección de intrusos.

Nueva herramienta de ayuda para criptoanálisis
(…) Esta herramienta permite hacer búsquedas por longitud o caracteres repetidos…

Steganography Studio
Steganography Studio software is a tool to learn, use and analyze key steganographic algorithms.

Parcheando VBSMem en Metasploit
Hace algunas semanas publiqué una serie de posts [1] [2] [3] [4] que hablaban de una posible manera de saltarse la detección de un antivirus mediante el uso de Metasploit. En el último de ellos hablaba de que había utilizado una versión en desarrollo de msfencode para generar un fichero Visual Basic Script (VBS) que contenía el cuerpo del Meterpreter y que lo cargaba en memoria directamente, sin alertar al antivirus de lo que estaba pasando.

Descifrar las comunicaciones del troyano Carberp
Carberp se trata de un troyano bancario descubierto recientemente (2010). Aunque no tenga la popularidad de otros troyanos como ZeuS o SpyEye, no puede ser ignorado, ya que sus características parecen indicar que pueda tener éxito en un futuro cercano.

COBIT 5, tanteando el terreno
(…) En lo que resta de entrada me dispongo a comentar algunas de las cuestiones que me han parecido más interesantes en relación a la futura versión de COBIT…

Instalación de UMO 0.1b Beta (Url Malware Owned)
Una vez presentada UMO en una entrada anterior, vamos a ver con un poco más de detalle cómo desplegarla para empezar a jugar con ella. Se ha probado la herramienta en un sistema con GNU/Linux Debian Squeeze y se ha utilizado Python 2.6.6.

Cisco NERV
Cuando hablamos de continuidad de negocio y planes de recuperación ante desastres, siempre nos vienen a la mente alternativas de recuperación del tipo Cold, Warm y Hot Sites dependiendo del RTO requerido por nuestra organización. No obstante, existen otras alternativas de recuperación menos conocidas (o al menos, menos aplicadas), por ejemplo los conocidos como Mobile Sites.

Análisis forense en XEN con LVM
Cada vez más las tecnologías de virtualización están más extendidas y prácticamente no se suelen encontrar servidores físicos dedicados. Es por ello que a la hora de gestionar un incidente que requiera de análisis forense detallado es necesario conocer el funcionamiento de cada tecnología de virtualización existente para poder tomar las evidencias necesarias para el estudio del caso.

Swivel Pinsafe: Autenticación Fuerte sin Tokens
(…) Así pues, para otorgar un mayor nivel de seguridad para estos accesos, es por lo que se utiliza lo que se llama un 2FA o una autenticación de doble factor. En general, la autenticación fuerte por 2FA viene dado por la composición de una doble autenticación en base a tres tipos de factores: algo que se sabe (la contraseña), algo que se tiene (generalmente un token que genera un código OTP) y algo que se es (autenticación biométrica)…

Hacia un nuevo modelo de auditoría de protección de datos
(…) La función de la auditoría debe jugar un papel crucial como garante del adecuado diseño del sistema de protección de los datos y del correcto funcionamiento del mismo, por lo que la auditoría bien sea interna o externa, no debe quedarse en un mero testeo de los controles y debe recogerse de manera implícita toda una serie de valores y formalismos…

Charla @secbydefault en #CPES15: Hackeos memorables

Enlaces de la SECmana – 80
    Esta semana, ha sido la semana de la Campus Party Valencia 2011 #cpes15, y todos los videos de las ponencias…
    En Hacktimes, Vaxman publica un artículo sobre robo de sesiones mediante Cross-Site Scriptings.
    Sergio Hernando inicia posts sobre análisis forense de perfiles de usuario de Windows, introducción a las shellbags
    j00ru cuenta su historia acerca la vulnerabilidad con CVE-2011-1281, escalada de privilegios en el CSRSS de Windows.
    Otro FAIL de Sony, esta vez no del calibre de sus anteriores incidentes, si no alguien más bien curioso en un sistema de CAPTCHAs…
    Apple soluciona la vulnerabilidad en PDF que dio pie al último Jailbreak para 4.3.3, publicando la versión 4.3.4 de su iOS.
    Anonymous sigue con su oleada de hackeos con el gorro antisec, y esta vez le toca el turno a Booz Allen, publicando 90,000 e-mails…
    En Out Of Bounds Exception!, el blog del usuario Shyish un interesante artículo acerca de los ficheros robots.txt hackeados.
    Actualización 1.1 de TLSSLed, la herramienta de Taddong para el análisis de implementaciones HTTPS
    En ITWorld, buena recopilación de 15 herramientas perfectas (y gratis) de Microsoft para profesionales IT.
    Descubierto un Cross-Site Scripting que afecta a Skype, pudiendo provocar redirecciones de usuarios a páginas web maliciosas…
    En el CSIRT-CV se informa de que el CNI firma un convenio para impulsar la seguridad electrónica en la Administración española…
    En EnRed20, entrevista a Sebastián Guerrero (0xroot), uno de nuestros colaboradores habituales del blog.
    De nuevo, la entidad certificadora EC-Council (especialista en seguridad informática, con certificaciones…
    Miguel Ángel Hernández publica en su blog un resumen de los blogs sobre seguridad informática que visita asiduamente…
    En InfoSpyware, comentan el incidente ocurrido en su comunidad de foros ForoSpyware.

SABER

El “efecto Google” y la internet como el disco duro de nuestro cerebro
(…) Los experimentos también apuntan a que la gente prefiere recordar dónde puede encontrar cierto tipo de información a recordar dicha información directamente…

Leer nos cambia el cerebro… más de lo que creemos
(…) La lectura de libros o de textos que requieran concentración y tiempo nos permite llegar a lugares a los que otras tecnologías tienen vedado el paso. No sólo se profundiza en asuntos complejos sino incluso en emociones complejas…

… Y VERGÜENZAS

Trusted Computing
(…) Es decir, que nadie en las empresas tecnológicas encontró ninguna justificación ética para echar por la borda la tecnología, simplemente no era rentable…

DESARROLLO / BASES DE DATOS / SYSADMIN

Java 7 launch pack: múltiples presentaciones y un libro gratis
Oracle nos ha hecho llegar un conjunto de presentaciones (en formato pptx y odp, por lo que se puede modificar) sobre  las novedades de Java 7, los planes para Java 8, JavaFX, JavaEE 6, Java ME y otros temas varios. Las presentaciones incluyen demos de código fuente e incluso algún pequeño videotutorial en Flash.

Selenium 2.0
Este fin de semana se ha liberado la versión 2.0 de Selenium, el framework para testeo de aplicaciones web. En esta nueva versión, además de los esperados bug fixes y soporte para navegadores más modernos (como Firefox 5 y IE 9), la gran novedad es WebDriver APIs para Python, Ruby, Java y C#.

Enlaces interesantes 48

Descubrimientos desde 16 julio 2011 hasta 17 julio 2011

Descubrimientos desde 14 julio 2011 hasta 15 julio 2011

Descubrimientos del 13 julio 2011

Descubrimientos del 12 julio 2011

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Barrelfish: Un Sistema Operativo de Microsoft para múltiples cores heterogéneos
(…) Detrás de Barrelfish se encuentra el Grupo de Sistemas del centro ETH de Zurich, y han puesto disponible el código fuente y la documentación del mismo, junto con un paper que describe toda la arquitectura y otro con las pruebas de benchmarking realizadas con él, comparándolos con otros sistemas operativos multicore como HeliOS o Corey, para los más entendidos en hardware…

LINUX

Newsletter #223 de Ubuntu

Lo mejor del blogroll del 10/07 al 16/07

COMUNICACIONES

Google+: ¿más de lo mismo o nueva estrategia?
(…) Al cambiar la forma de la red social en el ciberespacio, se transforma la cultura social entera y su resultado es menos autonomía personal y comunitaria, más impotencia a la hora de elaborar respuestas colectivas…

En Google+ tu eres el dueño de tus fotos y contenidos, en Facebook no
Ahora que está de moda la comparación entre Google+ y Facebook aquí traemos otra comparación más y es que en los términos y condiciones de uso de cada uno de los servicios, podemos destacar una diferencia que a muchos les importa y a otros les da igual.

Google+: lea la letra pequeña antes de firmar
(…) “Al enviar, publicar o mostrar el contenido, estará concediendo a Google una licencia perpetua, irrevocable, mundial, libre de regalías, y no exclusiva para reproducir, adaptar, modificar, traducir, publicar, ejecutar públicamente, mostrar públicamente y distribuir cualquier contenido que usted envíe, publique o muestre a través de los servicios.”…

Las mejores herramientas para Google+

China: Un mundo sin Twitter ni Facebook
El visitante puede constatar que en China no están permitidas las redes Facebook y Twitter. Y el buscador Google funciona en un 30 por ciento de su capacidad. El viceministro de Información explica lo que no se puede permitir.

Disponible PuTTY 0.61
Tras más de cuatro años desde la última versión, se encuentra disponible la nueva versión de PuTTY 0.61, un ligero y potente cliente Telnet/SSH libre y gratuito para plataformas Windows-Unix con nuevas características, correcciones de errores y actualizaciones de compatibilidad para Windows 7 y diversos programas de servidor de SSH.

Libro de Hacking Ético liberado en PDF
Según nos informa Carlos Tori en el Foro de Segu-Info, acaba de liberar su libro Hacking Ético (ISBN 978-987-05-4364-0) y si bien todos sus derechos están registrados, ahora el libro se puede leer de forma libre y gratuita y se la puede distribuir sin restricciones.
[32 MB]

Cocoon: Proxy web gratuito
(…) Cocoon es un complemento para Firefox que te permite navegar a través de un servidor proxy. Es decir, navegar desde tu ordenador, pero como si no estuvieras en él. En otras palabras, navegar anónimamente…

PRODUCTIVIDAD

Dibuja tus presentaciones
(…) Si sabes escribir, ¡sabes dibujar! Basta con desarrollar tu propio diccionario iconográfico y con trazos sencillos, incluso infantiles, expresar las ideas y conceptos que están siendo expuestas por los ponentes, así como las relaciones entre ellas…

SALUD

Médicos cuestionan los supuestos beneficios del consumo regular de agua
(…) El consumo excesivo de agua puede causar daño a la salud de las personas, por ejemplo, hiponatremia, un trastorno hidroelectrolítico definido por un bajo nivel de sal, intoxicación por agua e incluso la muerte, afirma la revista médica, American Journal of Physiology.

Una aplicación multimedia gratuita se convierte en una herramienta útil para eliminar el estrés y la ansiedad
(…) El programa lo que hace es facilitar la entrada en los estados de conciencia alfa, que son los característicos de las técnicas de relajación, esenciales en el tratamiento del estrés…

La siesta disminuye los riesgos cardiovasculares y mejora la capacidad de concentración y el refuerzo de alerta
Los beneficios aportados por la siesta están siendo alabados por multitud de organismos científicos que aseguran que el bienestar que ofrece es incomparable a cualquier otra solución médica.

AMENAZAS

Bayer compensa a agricultores de USA en el caso la contaminación con su arroz genéticamente modificado
(…) El glufosinato deberá desaparecer progresivamente de Europa debido a su peligrosidad
está clasificado como tóxico para la reproducción y también puede provocar defectos congénitos. El uso de Liberty Link Rice incrementaría las concentraciones de glufosinato y la probabilidad de residuos del herbicida en el arroz…

¡Ojo con los herbicidas!
(…) Ahora se ha sabido que el nuevo producto de Dupont -Imprelis- autorizado por la EPA, podría ser responsable de la muerte masiva de árboles y de un número considerable de especies amenazadas en EEUU…

DE TODO

Doctrina de Operaciones en Redes de Computadoras
(…) La doctrina militar norteamericana de ciberguerra viene definida dentro de la publicación conjunta JP 3-13, Information Operations, este documento proporciona la doctrina para la planificación, preparación, ejecución y evaluación de Operaciones de Información (IO, Information Operations). La denominación de publicación conjunta obedece a que se trata de un documento común para el Ejército, Armada, Fuerza Aérea y Cuerpo de Marines norteamericano…

El Pentágono y su nueva estrategia para la seguridad de Internet (Primera parte)
(…) Para quien aún tenía dudas, queda aclarado: acceder a contenido sujeto a copyright es ahora equivalente a intentar acceder sin permiso a una red militar, y los responsables serán tratados como terroristas…

El Pentágono y su nueva estrategia para la seguridad de Internet (Segunda parte)
(…) De ése modo, se podrá compartir información vital (para los intereses de la administración norteamericana). ¿Recuerdan la famosa Guerra de las Galaxias o el Escudo Anti-Misiles? Pues lo mismo, pero con Internet…

Máscara Antisoldante para PCB (Solder Mask)
(…) La máscara antisoldante (Solder Mask), en las caras que poseen vías de cobre, es un elemento que brinda al PCB una protección contra agentes externos que favorecen la corrosión, además de lograr que adquiera una terminación destacada y elegante…

Antena imprimible captura energía electromagnética
(…) Los investigadores lograron operar exitosamente un sensor de temperatura, usando energía electromagnética capturada de una estación de televisión ubicada a medio kilómetro de distancia, y están preparando una nueva demostración en donde planean activar un microcontrolador simplemente sosteniéndolo en el aire…

Extrae el contenido de archivos zip dañados

Revista gratuita fotográfica Foto DNG 59, julio 2011

Cardboard Shelter (Casas de cartón para situaciones de emergencia)
(…) las casas de cartón son pequeños habitáculos que permiten recobrar cierta intimidad y funcionan como módulos que se pueden combinar y acoplar en función de las necesidades de los miembros de la familia…

La OCDE considera caro e inútil repetir curso
A los 15 años, el 35% de los alumnos en España ha repetido | La repetición sistemática en países como España eleva el gasto educativo al menos un 10%

Plantduino, invernadero inteligente con Arduino (DIY)
(…) Plantduino es un proyecto desarrollado por Clover, una joven geek (Boston, 20 años) que ha sabido combinar dos pasiones
las plantas y la ingeniería, creando un invernadero inteligente que tiene bajo control la temperatura y la humedad…

Cómo convertir PDF en HTML
(…) Además de establecer las líneas de corte de texto, podrás manipular los pies de página, editar el texto, suprimir líneas y modificar automáticamente algunos errores recurrentes en el documento…

Click & Clean: Limpieza y privacidad para Chrome y Firefox
(…) Por el lado de Firefox, ciertos elementos pueden resistir incluso su sistema de borrado interno, como los llamados Objetos Compartidos Locales utilizados por Adobe Flash…

VLC Media Player 1.1.11: Reproductor multimedia con sus propios códecs incluidos
VLC Media Player 1.1.11, s la nueva versión, ya lista para descargar de este gran reproductor de audio y video gratuito.

INVESTIGACIÓN

Computación similar a la biológica
(…) Según el estudio que han realizado el procesado de información y su almacenamiento se puede llevar a cabo en el mismo dispositivo gracias a materiales que usen cambio de fase. Esta técnica podría revolucionar la computación haciendo que los computadores fueran más rápidos y eficientes energéticamente…

Nanotubos para almacenar energía solar (MIT)
(…) Pero a diferencia de estas, el invento del MIT se recarga directamente con luz solar, convirtiéndola en energía química que es devuelta como electricidad cuando se lo somete a un catalizador adecuado…

About these ads
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s