Entradas

Vulnerabilidad en kernel reciente de Linux ofrece permisos de root

Imagen
Un error en el manejo de mensajes especiales del servicio Netlink, puede permitir a un usuario obtener privilegios de administrador de manera sigilosa. Mathais Krause, quien descubrió la vulnerabilidad, afirma que las versiones 3.3 a 3.8 de kernel de Linux son las afectadas por esta vulnerabilidad. Estas versiones de kernel son utilizadas por distribuciones GNU/Linux como Fedora 17, 18 y Ubuntu 12.10, entre otras. Distribuciones tales como Red Hat y SUSE no se ven afectadas debido a que el kernel en el cual se basan estas distribuciones, no contiene el código vulnerable. Netlink es utilizado para comunicar procesos entre el kernel y software externo a él. Con un mensaje correctamente modificado, un usuario local sin privilegios de administrador puede obtener el control del sistema. Los primeros exploits (malware que aprovecha vulnerabilidades) que permiten explotar esta vulnerabilidad ya se encuentran circulando en la red y, de la misma manera, un parche para los sistemas Linux ya...

A finales de año habrá un millón de amenazas para Android

Imagen
Sólo uno de cada cinco dispositivos móviles basados en Android tienen un servicio o aplicación de seguridad instalada. La empresa de seguridad Trend Micro prevé que el número de amenazas diseñadas para el sistema operativo Android pasarán del millón para finales de 2013. Esto significa triplicar el número de amenazas para Android conocidas a fecha de hoy. Según los datos de Trend Micro, a finales de 2012 se había detectado un total de 350.000 amenazas para el sistema operativo de Google. La cifra, que en el mercado de ordenadores tardó 14 años en alcanzarse, a Android le ha costado tres años conseguir. Los datos demuestran también que el malware de Android frente a Windows experimenta un ratio de crecimiento de 14 a 1 Rick Ferguron, vicepresidente de seguridad de Trend Micro y uno de los gurús del mercado de la seguridad global, dice que 2012 ha sido un año de “evolución real de la amenaza tradicional y la evolución hacia nuevas plataformas y geografías”. Para Ferguson la amen...

Se descubre vulnerabilidad que afecta a Linux 3.3 y

Imagen
La vulnerabilidad se ha descubierto este fin de semana tras la aparición de un exploit con el que conseguir acceso root en el kernel Linux desde el espacio de usuario, en el que se ejecutan las aplicaciones, y afecta a Linux 3.3 y superior, incluida la última versión, Linux 3.8. Puedes encontrar la noticia publicada en el portal especializado Phoronix, y como es natural, la explicación es de tintes puramente técnicos. Baste decir que un usuario sin privilegios puede ganar acceso root a través de de un bug en el código de red del núcleo. Se espera que la solución llegue con el lanzamiento de Linux 3.9, aunque es posible que las principales distribuciones lancen parches a tal efecto. Algunas de las distribuciones afectadas por la vulnerabilidad son Fedora 17 y 18 y Ubuntu 12.10. A este repecto, tanto Red Hat como SUSE están vacunadas, según explican en The H Security . Fuente: MuySeguridad

¿Te queda claro qué es el cloud ?

Imagen
En los últimos meses uno de los conceptos más utilizados y citados en el entorno de las TI ha sido el de cloud computing. A pesar de ello, existen opiniones dispares en base al concepto. Los más reticentes opinan que no es más que una nueva etiqueta para el ya obsoleto concepto de “utility computing”, y por lo tanto creen que se trata de un truco de marketing. Sin embargo, una parte de los profesionales lo ven como un conjunto de tecnologías basadas en Infraestructura como Servicio (IaaS) que ofrecen a las organizaciones ventajas reales. A su vez, el cloud computing parece ser una gran oportunidad para medianas empresas que, gracias a la reducción de costes que ofrece esta tecnología, pueden competir con grandes organizaciones. Pero, ¿qué entendemos por cloud computing? Lo cierto es que existen un sinfín de definiciones sobre dicha tecnología, pero Claranet define el cloud cómo cualquier infraestructura de computación alojada en un Data center y accesible a trav&eacute ;s de ...

¿Cómo protejo mi móvil?

Imagen
En este documento técnico de Symantec nos cuentan cómo las aplicaciones móviles se han convertido en un gran negocio . Esto es una realidad que ha generado más oportunidades para los desarrolladores, un aluvión de nuevas aplicaciones para clientes y una feroz competencia entre los fabricantes de dispositivos, los proveedores de redes y los proveedores de plataformas que compiten por conservar su lugar en el mercado de aplicaciones móviles. •Detalles del negocio de la movilidad •¿Dónde está el riesgo •¿Los certificados autofirmados son realmente seguros? •¿Cómo funciona la firma de código? Fuente: Informes MCPro

Recopilación de ejercicios para los CERT/CSIRT

Imagen
La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) ha actualizado recientemente los materiales formativos desarrollados para la realización de ejercicios y capacitación en el ámbito de los centros de de respuesta a incidentes de seguridad (CERT/CSIRT). La ENISA comenzó a desarrollar y difundir estos materiales en 2008 (primeros doce ejercicios) hasta completarlos en 2012 con un total de veintitrés ejercicios para que los CERT/CSIRT puedan realizar prácticas de preparación y/o entrenamiento de sus capacidades de respuesta ante incidentes de seguridad. Entre los materiales publicados se encuentran el manual para el instructor, los ejercicios a realizar con su enunciado y tiempo estimado, y el conjunto de materiales que pueden utilizar los estudiantes. Este conjunto de instrumentos incluyen todo el material necesario para llevar a cabo los ejercicios y prácticas incluyendo tanto maquinas virtuales para la realización de las prácticas como trazas de red para ejerc...

Las contraseñas. Un sobreviviente de las batallas frente a la inseguridad de la información

El uso de contraseñas se remonta a la antigüedad cuando los centinelas solicitaban el “santo y seña” para lograr el ingreso. Sólo quien contestaba la seña correcta podía tener acceso. En ese entonces, igualmente se mantenía la rutina de cambio del santo y seña, dada la vulnerabilidad propia del conocimiento de la misma bien por su uso cotidiano o por revelación de la misma de manera no autorizada. De otra parte la palabra símbolo, viene del latin symbolum y del griego σύμβoλoν, que significa signo, contraseña. En la antigüedad un símbolo era un objeto partido en dos, del que dos personas conservaban cada uno la mitad, lo cual servía para reconocer a los portadores y dueños de los compromisos adquiridos. Como podemos observar, las palabras claves, se han usado desde la antigüedad para mantener el control de la autenticación de al menos dos partes, las cuales aún sin conocerse, son capaces de identificarse y asociarse, para completar una identificación. El secreto de la palabra clave...