Gestion de Seguridad Dinamica

Hoy el análisis de los problemas de seguridad se reduce a investigar en un servidor una cantidad importante de logs que son recolectados por herramientas de monitoreo y en donde el administrador de seguridad debe detectar algún tipo de falla. Es como leer la pantalla verde de Matrix (película del año 1999 en donde aparecía la lluvia digital y se debía interpretar lo que sucedía en la Matrix). Continuar leyendo “Gestion de Seguridad Dinamica”

Microsoft corregirá un problema de seguridad crítico en Windows

Microsoft inicia el año con calma en cuanto a actualizaciones, y es que para este mes el gigante de Redmond sólo planea lanzar un boletín de seguridad para Windows, el cual eso sí cierra una vulnerabilidad de ejecución de código.

Aunque el fallo se ha encontrado en todas las versiones del sistema operativo, únicamente se ha calificado como “crítico” para usuarios de Windows 2000. En el resto de las versiones, la misma cuestión es de categoría “baja” debido a que su explotación es mucho más complicada y el riesgo de impacto es menor.

El boletín de seguridad estará disponible en Windows Update desde el próximo martes 12 de enero. Además, como ya es habitual, también se lanzará una nueva revisión de la herramienta de eliminación de software malintencionado.

Via opensecurity.es

Estudio acerca de la seguridad en la autenticación de clientes Twitter

INTECO-CERT ha elaborado un informe en el que se aborda el nivel de seguridad de la comunicación entre los clientes utilizados por los usuarios y el servicio central de difusión de Twitter. En este informe se analizan los clientes más comunes de cada una de las plataformas desde las que podemos acceder al servicio. Continuar leyendo “Estudio acerca de la seguridad en la autenticación de clientes Twitter”

Kingston reconoce que algunas memorias USB “seguras” son vulnerables

Kingston ha reconocido una importante vulnerabilidad que afecta a tres de sus productos, los que la compañía comercializaba hasta hace poco como unidades seguras de almacenamiento.

Los productos afectados por la falla son los que corresponden a las líneas DataTraveler BlackBox, el DataTraveler Secure (Privacy Edition) y el DataTraveler Elite (Privacy Edition).

Si bien la forma como un hacker podría tener acceso a la información que -en teoría- se encontraría cifrada no ha salido a la luz, la falla en sí permitiría al atacante obtener la clave que cifra el contenido almacenado en la unidad.

Aquellos usuarios afectados por el fallo pueden contactarse con los teléfonos de soporte que entrega la compañía (detallados en la fuente de la nota), con el objeto que puedan reemplazar las unidades defectuosas.

Link: Kingston’s Secure USB Drive Information Page Via: (Sophos)

Fuente: FayerWayer Via segu-info.com.ar

Las Mejores Herramientas de Seguridad y Base de Datos del 2009

El año 2009 fue muy intenso de emociones, tristeza, dolores y conflictos. El mundo tal como lo conocíamos, o al menos lo hicieron nuestros padres está cambiando tan rápidamente y, lamentablemente, no en la forma correcta.

La situación económica muy mala, los conflictos apestoso las religiones, los disturbios y las guerras, el aumento de los extremistas radicales y la política del miedo que los gobiernos nos alimentan, están instando a esta tierra para un final atroz.

Pero en lugar de hablar de los políticos y su trabajo inmaduros e infantiles que están haciendo como extender el miedo, tomar decisiones erróneas (como siempre), perdiendo el dinero de los contribuyentes y el tiempo, el vertido de personas en la pobreza, que nos gustaría centrarse en la enumeración de los software más avanzado y herramientas que hemos visto este año.

Por lo tanto, estamos contentos de que 2009 es finalmente más y esperamos lo mejor para el 2010.

Ver el Documento en Formato PDF Taducido Via security-database.com

Avatar creada con más de 4.000 servidores Linux

Avatar, la película de James Cameron (director de Titanic y Terminator) que en tan sólo 10 días ya recaudó más de U$S 600 Millones, fué creada en gran parte en los estudios neozelandeses de Weta Digital, que con su datacenter de más de 4300 servidores HP Proliant BL2×220c G5 contribuyó a producir los impresionantes efectos y secuencias visuales generados por computadoras del film.

En total sumaron 40.000 procesadores con 104 Terabytes de RAM funcionando 24 hrs. al día, procesando de 7 a 8 Gigabytes de datos por segundo y produciendo 17,8 Gb por cada minuto de la película. Todo en un clúster Linux que actualmente ocpupa el puesto 193 del ránking de las 500 supercomputadoras más rápidas del mundo y para el que se tuvo que construir un sistema de refrigeración con agua, ya que los sistemas convencionales de pisos elevados y refrigeración por aire no pudieron controlar el calor que producía.

Weta Digital fué fundada hace 15 años por Peter Jackson, quien luego usó la tecnología desarrollada por su empresa para crear sus no menos memorables películas The Lord of the Rings y King Kong.

Via VivaLinux

Descifrando el algoritmo de cifrado de voz A5/1

El domingo pasado el ingeniero Karsten Nohl durante su presentación en el Chaos Communication Congress (CCC) en Berlín, comentó que había descifrado y publicado el código que se usa para cifrar la mayor parte de las llamadas de teléfonos móviles y supondría una debilidad en la seguridad en las comunicaciones inalámbricas de todo el mundo.

Hasta la fecha ya se conocían diversos ataques que permitían romper este cifrado. En 1999 se detectaron los primeros ataques que permitían descifrar el algoritmo A5 y escuchar la comunicación interceptando la clave de sesión (Kc) de 64 bits. Continuar leyendo “Descifrando el algoritmo de cifrado de voz A5/1”

Herramientas para test de penetración redes Wi-Fi

Se trata de una distribución Linux, un servicio de cloud computing y una herramienta; muy útiles para realizar un test de penetración en redes Wi-Fi.

Una distribución muy interesante es Slitaz Aircrack-ng, aunque existe distribuciones para estés fines más completas en herramientas, muy pocas soportan tanto hardware diferente como esta distribución. Pero no solo su compatibilidad es lo que hace de ella una buena distribución, la inclusión de Aircrack-ng 1.0 y que solo ocupa 54,7 MB le hacen ganar enteros.

Más información y descarga de Slitaz Aircrack-ng

WPA cracking, un servicio de cloud computing al que enviando una captura de trafico PCAP el nombre del ESSID de la red, utiliza sus 400 procesadores y un diccionario de 136 millones de combinaciones para descifrar la claves WPA en aproximadamente 20 minutos, por el precio de 35 dólares con una opción de usar solo la mitad de procesadores por 17 dólares.

Más información de WPA cracking

InSSIDer es una herramienta de descubrimiento y medición de potencia de señal de redes Wi-Fi de la talla de NetStumbler pero con compatibilidad para sistemas 64-bit. Además incluye soporte para GPS con capacidad de exportar los datos a Google Earth.

Más información y descarga de InSSIDer.

Autor: Alvaro Paz
Fuente: Guru de la Informática

10 consejos para navegar seguro por Internet

Con motivo del informe State of Internet Security y la creciente ola de ataques en la Red, CA publica algunos consejos para aumentar la seguridad a la hora de navegar por Internet.

Computer Associates ha publicado el informe State of Internet Security 2009 en el que muestra las tendencias que han seguido los cibercriminales durante este año, además de pronosticar qué nos deparará 2010 en materia de seguridad.
Continuar leyendo “10 consejos para navegar seguro por Internet”

Los 15 Ataques Mas Frecuentes

A principios de este año Verizon Business dio a conocer su tan esperado informe anual 2009 Data Breach Investigations Report. Ahora, la compañía amplia su investigación lanzando 2009 Supplemental Data Breach Report, que revela los 15 ataques más frecuentes contra las organizaciones y la forma en la que se desarrollan.

El informe identifica, clasifica y esboza los ataques más comunes. Para cada tipo de ataque, el informe proporciona escenarios reales, señales de alertas, cómo se ha orquestado el ataque, en qué activos se centraron los atacantes, qué industrias son las más afectadas y cuáles son las contramedidas más eficaces.

Además clasifica e identifica un top 15 de ataques de seguridad por infracciones cometidas y registros comprometidos.

  1. Keyloggers y spyware (19%)
  2. Puerta trasera, comandos de control (18%)
  3. SQL Injection (18%)
  4. Violación de privilegios/acceso del sistema (17%)
  5. Acceso no autorizado a través de credenciales por defecto (16%)
  6. Violación de las políticas de uso (12%)
  7. Acceso no autorizado a través de listas de control de acceso (ACL) mal configuradas (10%)
  8. Sniffers (9%)
  9. Acceso no autorizado a través de credenciales robadas (8%)
  10. Ingeniería social (8%)
  11. Authentication bypass (6%)
  12. Robo físico de activos (6%)
  13. Ataques por fuerza bruta (4%)
  14. RAM scraper (4%)
  15. Phishing (4%)

No podemos detectarlo todo, no podemos prevenirlo todo, pero siempre nos irá mejor si nos preocupamos en tener un buen conjunto de indicadores y controles que nos ayuden a mitigar los riesgos.

¿Se preocupan las organizaciones en mantener un conjunto de indicadores y controles adecuados? ¿Y las redes sociales y la industria 2.0? de las que hemos podido ver como sus registros han sido comprometidos durante este año de manera desmesurada.

Via securitybydefault.com