Entradas

Mostrando entradas de agosto, 2013

Deficiencia en el algoritmo SRTT acelera el envenenamiento de caché DNS en BIND 9

Imagen
Los investigadores Jonathan Kalechstein, Gabi Nakibly y Roee Hay han presentado en la conferencia USENIX WOOT 13 de Washington un nuevo método para forzar en BIND la elección de servidor de nombres manipulando remotamente los valores de la caché SRTT. Esto podría acelerar los ataques de envenenamiento de caché DNS, dirigiendo las consultas a un servidor o red controlado por el atacante. ISC anuncia que el algoritmo será reimplementado para subsanar el fallo. El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND tiene licencia BSD y se encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows. Envenamiento de caché DNS Los ataques de envenenamiento de caché DNS tratan de engañar al resolvedor de nombres de dominio para que guarde un registro de recursos incorrectos o inválidos. De esta forma, cuando al resolvedor se le

Vulnerabilidad en el uso de WebLogin. Capturando información privada de usuarios de Google

Imagen
Una de las charlas que más nos llamó la atención en la recientemente celebrada Defcon fue la que presentó el investigador Craig Young, quien mostró a la audiencia un grave fallo en la forma en la que Google maneja la autenticación y sus graves consecuencias. En su charla, Craig demostró como un token single sign-on de Android conocido como WebLogin puede permitir que un atacante acceda a los datos privados almacenados en cualquier servicio de Google. Este tipo de tokens están pensados para facilitar la autenticación de los usuarios en los varios servicios de Google, permitiendo que se identifique tan solo una única vez. No obstante, esta característica puede ser aprovechada por un atacante, tal y como demostró este investigador, y, mediante una aplicación maliciosa subida al mercado de aplicaciones Google Play, capturar estos Weblogins tokens. Una vez obtenida esta información, el atacante tan solo ha de identificarse en nombre de la víctima y acceder a todos sus servicios de Google

Diez pasos para planear una respuesta eficaz frente a un incidente cibernético

Los ciberdelincuentes exitosos, tienen como objetivo atacar las organizaciones de todos tamaños en todos los sectores de la industria. Las organizaciones tienen que estar preparadas para responder a un ataque inevitable de sus datos. La respuesta debe estar guiada por un plan de acciones que tienen como objetivo gestionar un incidente de seguridad cibernético con el fin de limitar el daño, aumentar la confianza de las partes externas interesadas y reducir los costos y el tiempo de recuperación. Lo que encontramos en nuestro trabajo con las grandes organizaciones globales es que muchas empresas tienen planes de respuesta, pero no están realmente operativos. A menudo, la documentación de cómo actuar en tal caso de ataque, no está actualizada, inaccesible a los encargados de decisiones, o alguna combinación de estos. En muchos casos, especialmente en las organizaciones globales, planes de respuesta no están integrados en los departamentos susceptibles a un ataque. Los planes de des