Entradas

Mostrando entradas de diciembre, 2021

Guía de mitigación de Log4j publicada por el Departamento de Seguridad Nacional de Estados Unidos

Imagen
  La Agencia de Ciberseguridad e Infraestructura del Departamento de Seguridad Nacional de Estados Unidos (CISA) ha publicado unas recomendaciones sobre el plan de actuación frente a la ya extendida vulnerabilidad de Apache Log4j. En primer lugar, los fabricantes deberían  identificar , mitigar y actualizar los productos que utilicen Log4j a la última versión de la librería. Por otro lado, todas las organizaciones deberían tomar las siguientes acciones inmediatamente: Identificar todos los activos que sean accesibles a través de Internet que permitan la entrada de datos por parte del usuario y utilicen la librería Log4j en algún lugar de su infraestructura. Identificar todos los activos que utilicen Log4j. Actualizar o aislar los activos afectados. Una vez identificados, la organización deberá buscar indicadores de compromiso y patrones habituales de actividades de post-explotación. Se asumirá que el activo ha sido comprometido. Monitorizar patrones de tráfico poco habitual. Por ejempl

¿Es seguro aceptar que Google Chrome almacene nuestra contraseña?

Imagen
Probablemente todos los usuarios del navegador Google Chrome conozcan la famosa ventana que pregunta si queremos almacenar nuestra contraseña al iniciar sesión en alguna página web. En este artículo explicaremos el mecanismo que utiliza para almacenar y proteger aquellas contraseñas que aceptamos guardar y analizaremos algunos aspectos de la seguridad de estos. ¿Como se almacenan los datos de inicio de sesión en Chrome? Al hacer clic en el botón “aceptar” estamos permitiendo que Google Chrome guarde en el equipo tanto el usuario como la contraseña que fueron ingresados en el formulario de inicio de sesión de un sitio web. Más específicamente, estos datos se almacenarán en una base de datos SQLite3 ubicada generalmente en la dirección: %LocalAppData%\Google\Chrome\User Data\Default\Login Data    El archivo que contiene la base de datos es utilizado únicamente por Google Chrome, por lo que se supone que ningún otro software benigno accederá al mismo. En cuanto a la estructura interna de

ERROR DE MICROSOFT TEAMS QUE PERMITE EL PHISHING SIN PARCHES DESDE MARZO

Imagen
  Microsoft dijo que no solucionará o retrasará los parches para varias fallas de seguridad que afectan la función de vista previa de enlaces de Microsoft Teams informada desde marzo de 2021. El cofundador de la consultora de seguridad de TI alemana Positive Security, Fabian Bräunlein, descubrió cuatro vulnerabilidades que conducen a la falsificación de solicitudes del lado del servidor (SSRF), la suplantación de la vista previa de URL, la fuga de direcciones IP (Android) y la denegación de servicio (DoS) denominado Mensaje de la muerte (Android). Bräunlein informó las cuatro fallas al Centro de Respuesta de Seguridad de Microsoft (MSRC), que investiga los informes de vulnerabilidad relacionados con los productos y servicios de Microsoft. «Las vulnerabilidades permiten acceder a los servicios internos de Microsoft, falsificar la vista previa del enlace y, para los usuarios de Android, filtrar su dirección IP y hacer DoS en sus aplicaciones / canales de Teams», dijo el investigador. De