Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

El uso de rlogin, rsh y rexec con PAM

Los servicios R como rexec, rsh, rcp y rlogin son muy inseguros, por ende no están habilitados por defecto en Red Hat Linux.

Sus fundamentos de seguridad se basan en la dirección hostname/IP de la máquina desde la que se conecta, la cual se puede falsificar con facilidad, utilizando técnicas como envenenamiento de DNS, comprometido de cualquier forma.

Leer más (205 palabras) Comentarios (0)

Disponible kernel-2.6.18-53.1.13.el5 en CentOS 5 y Red Hat Enterprise Linux 5

Desde hace algunas horas está disponible el paquete RPM correspondiente para corregir la reciente vulnerabilidad en núcleo de GNU/Linux, a través de los depósitos yum de CentOS 5 y de Red Hat Network para Red Hat Enterprise Linux 5. Se recomienda aplicar este correctivo lo antes posible y reiniciar el sistema.

Leer más (1 palabras) Comentarios (0)

Vulnerabilidad en núcleo de GNU/Linux en versions 2.6.17 hasta 2.6.24.1

Ha surgido una vulnerabilidad calificada como grave y que afecta las versiones del núcleo de GNU/Linux desde la versión 2.6.17 hasta la versión 2.6.24.1. Este fallo permite obtener privilegios de root, porlo cual se recomienda aplicar un parche que soluciona este fallo lo antes posible o bien esperar por la actualización de seguridad correspondiente proveniente de los diversos distribuidores de GNU/Linux. Prácticamente todas las distribuciones se han visto afectadas. quien se interese en probar el guión explotable, está disponible en este enlace. A continuación una captura de pantalla que muestra el procedimiento.




No están afectadas distribuciones como Red Hat Enterprise Linux 3 y 4, CentOS 3 y 4, White Box Enterprise Linux 3 y 4 y cualquiera otra que utilice versión de núcleo 2.16 o anteriores.

Comentarios (1)

Cuidado con los fraudes en Navidad

La obtencion de informacion personal como datos bancarios y/o personales, por medio de correos electronicos, es una tecnica conocida como Phishing. Es un tipo de ataque informatico que se recibe generalmente por medio del correo electronico, una invitacion por ejemplo de tu banco a actualizar o confirmar tus datos de cuenta en linea. Te proporcionan el enlace para que vayas directamente a la pagina donde registras tus datos, pero en realidad se trata de un sitio clonado del original de tu banco y roban los datos proporcionados.

Algunas caracteristicas que presentan este tipo de correos son:

Leer más (381 palabras) Comentarios (0)

Nivel de Confianza en Banca Linea

De los cuenta habientes bancarios que utilizan servicio de banca en línea, la mayoría están dispuestos a utilizar sistemas de autentificación más fuertes, de acuerdo con el cuarto informe anual sobre fraudes en línea al consumidor en instituciones financieras, presentado por RSA, la división de seguridad de EMC. Dicho informe fue realizado durante diciembre de 2006 entre 1,678 adultos, titulares de al menos una cuenta bancaria (no necesariamente con acceso a banca en línea) de ocho países (Estados Unidos, Reino Unido, Alemania, Francia, España, Australia, Singapur e India).

El objetivo era conocer la opinión de los encuestados sobre ataques en línea, tales como phishing, vishing (combinación de phishing con VoIP) o keylogging (software que registra las pulsaciones sobre el teclado y generalmente las envía a un atacante). La informacion mas relevante de los resultados se presenta a continuacion.

Tambien publicado aqui.

Leer más (280 palabras) Comentarios (0)

Las vulnerabilidades mas temidas por las empresas

Leo en B-Secure, publicacion dedicada a la promocion de la seguridad de la informacion en las empresas, que de acuerdo con los resultados de una encuesta elaborada por PatchLink (compañía de administración de seguridad), las vulnerabilidades de día cero son la mayor causa de desvelos entre buena parte de los profesionales de las áreas de IT.

Del total de los 250 CIO y CSO, administradores de IT y administradores de redes empresariales de Europa, Asia-Pacífico y Estados Unidos, entrevistados para la encuesta, 54% aseguraron estar preocupados por el impacto de estas vulnerabilidades en sus organizaciones.

Tambien publicado aqui.

Leer más (162 palabras) Comentarios (0)

El Perfil del Atacante

Segun un estudio publicado hace unos dias por el Centro de Manejo de Identidad y Protección de Información (CIMIP por sus siglas en ingles) los cibercriminales en Estados Unidos realizan fraudes a través de Internet predominantemente como un reto personal.

A continuacion algunos datos interesantes acerca del perfil del atacante en los Estados Unidos, pais muy acostumbrado a las encuestas.

El estudio está basado en 517 casos de los 734 existentes, a los cuales los investigadores de la Universidad de Utica tuvieron acceso, debido a que determinaron que estaban fuera del ámbito del estudio. El documento hace énfasis en que las pérdidas económicas las padecen tanto personas como empresas e industrias, sectores que no siempre son considerados en este tipo de estudios.

Tambien publicado aqui.

Leer más (488 palabras) Comentarios (0)

Cuidado con los contadores para sitios web.

A continuación reproduzco literalmente el artículo que publiqué en mi Blog (Capotanet El Blog) sobre este tema. Tuve que experimentarlo en carne propia para poder prevenirlos. NINGUNO DE LOS ERRORES FUERON EN ALCANCE LIBRE: [Este "post" es tanto un aviso como una disculpa que les extendemos a nuestros lectores. Hace aproximadamente 15 días, pusimos en marcha un contador de visitas que nos trajo como resultado que se cargara una página de publicidad de una conocida comunidad de subastas por Internet. En cuanto nos dimos cuenta del error nos dedicamos a estudiar línea por línea la estructura de nuestro Blog.

Leer más (584 palabras) Comentarios (1)