Noticias alrededor de la Red

Guia Rapida de Noticias, que encontre via Vivalinux.com.ar

Vulnerabilidad en La Web 8millones de Archivos Flash Infectados

Un investigador de seguridad ha identificado más de 8 millones de archivos de Adobe Flash que hacen que el albergue de páginas web que les hace vulnerables a los ataques de que los visitantes de destino con código malicioso. Los archivos de Flash se encuentran en una amplia variedad de sitios operados por los casinos en línea, las organizaciones de noticias, los bancos, y equipos deportivos profesionales.

Ellos hacen las páginas en las que residen susceptible a XSS, o cross-site scripting, ataques que tienen el potencial de inyectar código malicioso y el contenido en el navegador de un usuario y en algunos casos, robar las credenciales utilizadas para autenticar cuentas de usuario. El investigador, que va por el apodo MustLive, dijo que los archivos Flash contienen mal escrito ActionScript usado para contar el número de veces que un banner se ha hecho clic y típicamente contienen la clickTAG o parámetros de URL.

De búsqueda de Google aquí y aquí identificado un total de más de 8,3 millones de ellos en los sitios alojados por el equipo de los Gigantes de Nueva York, el fútbol, y Praguepost.com ParadaisPoker.com. Debido a que los resultados de Google son a menudo abreviado, el número real es probablemente mayor.

Via Hackinthebox.org

Un ex directivo de Microsoft, jefe de seguridad informática de Obama

El presidente de Estados Unidos, Barack Obama, designó a Howard Schmidt, un ex funcionario del Gobierno de George W. Bush, como coordinador de seguridad informática de la Casa Blanca. El ex ejecutivo de eBay y Microsoft fue elegido tras meses de búsqueda de un candidato para el puesto.

John Brennan, asistente de Obama en temas de seguridad nacional y contraterrorismo, indicó en una carta publicada en la página web de la Casa Blanca que Schmidt hablará a menudo con el presidente y jugará un papel crucial en la seguridad del país.

La selección del ex directivo de Microsoft llega meses después de que Obama declarara que la ciberseguridad sería una prioridad de su Gobierno.

En mayo de este año, el mandatario estadounidense señaló que las redes digitales constituyen “un valor estratégico nacional” y que su protección constituía una “prioridad nacional de seguridad”.

El presidente dijo que sería clave crear un organismo especial encargado de proteger esa seguridad. “Dependeré de esta persona en todo lo que se refiera a asuntos vinculados a la seguridad cibernética y tendrá todo mi respaldo y acceso permanente a mí para enfrentar el desafío”, dijo Obama en esa ocasión.

Schmidt ocupó el puesto de asesor especial de seguridad informática en la Casa Blanca entre 2001 y 2003.

Actualmente es presidente de Information Security Forum, un consorcio de empresas y organizaciones del sector público que buscan resolver problemas de la seguridad informática.

Los piratas y criminales cibernéticos plantean una amenaza cada vez mayor para la seguridad estadounidense.

Esta semana, sin ir más lejos, se conoció que el FBI investiga un ataque contra el sistema de seguridad informático de Citibank que provocó el robo de decenas de millones de dólares y tras el que parecen estar grupos criminales rusos, según el diario The Wall Street Journal.

Via Google News visto en ITS Experts

Predicciones de Seguridad Informatica para el 2010

Mirando hacia adelante a 2010 mientras trataba de borrar la memoria de 2009 – Estas son mis predicciones de seguridad para el nuevo año.

  • Aumenta la financiación de la seguridad en más del 10% para recuperarse de un año de recortes. Nuestra investigación muestra que la seguridad es una de las zonas menos propensas a sufrir recortes presupuestarios graves. Sin embargo, dada la escalada de amenazas, un presupuesto de seguridad plano en 2009 puede haber sido un paso atrás para las empresas. Espere un intento de hacer para el 2009.


Continuar leyendo “Predicciones de Seguridad Informatica para el 2010”

La seguridad es fácil de decir, difícil de hacer!

Estaba hojeando algunos artículos de seguridad y se encontró con “cinco principales motivos de seguridad FAIL” por Adi Ruppin. En el artículo que habla de fracaso de la seguridad y la forma de cifrado no es infalible, y llega incluso a decir que se encuentra la mayoría de los firewalls personales inútiles. Veo donde proviene. Diré que los firewalls personales son útiles hasta cierto punto, pero sólo cuando el usuario tiene que configurar correctamente.

Claro, algunos pueden ser difíciles de configurar y me pregunta a menudo por los usuarios, “es me pregunta si desea permitir que tal o cual servicio para conectarse … ¿Qué puedo decir?” He visto los usuarios tienen sus actualizaciones AV “bloqueado” por un firewall personal, simplemente porque responde a una “solicitud de conexión” incorrectamente luego terminó con un equipo plagado de malware debido a que el cortafuegos bloquea las actualizaciones de AV.

Otro problema que he encontrado es que los routers están mal configurado por defecto. Seamos realistas, el usuario medio no tiene idea de qué hacer para corregir esa deficiencia y sería difícil llegar allí y jugar con los ajustes.

En lo que se refiere a los algoritmos, que garantizan la seguridad es sólo temporal. “Aquellos que no pueden recordar el pasado están condenados a repetirlo”, dijo el filósofo George Santayana, y ese sentimiento es ciertamente evidente aquí. Como escribí en un blog hace unos años, tenemos que recordar que ningún algoritmo es perfecto. Es sólo un marcador de posición para el aquí y ahora. Los métodos de cifrado que usamos hoy, inevitablemente, se romperá – tanto por las proezas de algoritmos y por las máquinas más potentes de los que los ataques se pondrá en marcha.

Traducido por google via Computersworld.com

Mejores prácticas para la disponibilidad de TI

El CIO Forrester, consigue a menudo preguntas como, “¿Qué requisitos debemos tener en cuenta al desarrollar nuestros planes de recuperación de desastres y de los documentos?” y, “¿Qué estrategias funcionan mejor para la gestión de nuestro programa de recuperación de desastres una vez que esté en su lugar?”

Continuidad del Negocio y Recuperación de Desastres de Planificación Definición y Soluciones

Tecnología apoya la preparación para la recuperación de desastres, pero no constituye una estrategia o plan. Es necesario tener un marco para gestionar la preparación para la recuperación de desastres como un proceso continuo, no una sola vez.

Continuar leyendo “Mejores prácticas para la disponibilidad de TI”

Microsoft Dynamics CRM – Escalabilidad, nivel de campo de seguridad, y orientados a Internet de implementación

ms dynamics

Recopilacion de Documentos sobre Microsoft Dynamics CRM:

Microsoft Dynamics CRM 4.0 Performance and Scalability: Microsoft, junto con Unisys Corporation, completó las pruebas de referencia de Microsoft Dynamics CRM 4.0 se ejecuta en Microsoft ® Windows Server ® 2008 del sistema operativo y Server ® 2008 de software de base de datos. Los resultados de referencia demuestran que Microsoft Dynamics CRM puede escalar para satisfacer las necesidades de una empresa.

Field-level Security in Microsoft Dynamics CRM 4.0: Options and Constraints: Mientras que Microsoft Dynamics CRM no provee para el campo cierto nivel de seguridad, hay una serie de opciones disponibles para el uso de una lógica personalizada apoyo para controlar el acceso a los datos a un nivel más detallado que siempre fuera de la caja. Este documento analiza algunas de las opciones y limitaciones clave para la aplicación de este tipo de solución.

How to configure an Internet-Facing Deployment for Microsoft Dynamics CRM 4.0: Este documento explica cómo configurar el Microsoft Dynamics CRM 4.0 sitio web para que esté disponible en Internet.

Via MvpLead

Infrastructure Planning and Design Guides for Windows Server 2008

Les dejo con la guia completa para la planificacion y diseño de infraestructuras usando windows server 2008.

Via blog.msdn.com