Entradas

Deficiencia en el algoritmo SRTT acelera el envenenamiento de caché DNS en BIND 9

Imagen
Los investigadores Jonathan Kalechstein, Gabi Nakibly y Roee Hay han presentado en la conferencia USENIX WOOT 13 de Washington un nuevo método para forzar en BIND la elección de servidor de nombres manipulando remotamente los valores de la caché SRTT. Esto podría acelerar los ataques de envenenamiento de caché DNS, dirigiendo las consultas a un servidor o red controlado por el atacante. ISC anuncia que el algoritmo será reimplementado para subsanar el fallo. El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND tiene licencia BSD y se encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows. Envenamiento de caché DNS Los ataques de envenenamiento de caché DNS tratan de engañar al resolvedor de nombres de dominio para que guarde un registro de recursos incorrectos o inválidos. De esta forma, cuando al resolvedor se le ...

Vulnerabilidad en el uso de WebLogin. Capturando información privada de usuarios de Google

Imagen
Una de las charlas que más nos llamó la atención en la recientemente celebrada Defcon fue la que presentó el investigador Craig Young, quien mostró a la audiencia un grave fallo en la forma en la que Google maneja la autenticación y sus graves consecuencias. En su charla, Craig demostró como un token single sign-on de Android conocido como WebLogin puede permitir que un atacante acceda a los datos privados almacenados en cualquier servicio de Google. Este tipo de tokens están pensados para facilitar la autenticación de los usuarios en los varios servicios de Google, permitiendo que se identifique tan solo una única vez. No obstante, esta característica puede ser aprovechada por un atacante, tal y como demostró este investigador, y, mediante una aplicación maliciosa subida al mercado de aplicaciones Google Play, capturar estos Weblogins tokens. Una vez obtenida esta información, el atacante tan solo ha de identificarse en nombre de la víctima y acceder a todos sus servicios de Google...

Diez pasos para planear una respuesta eficaz frente a un incidente cibernético

Los ciberdelincuentes exitosos, tienen como objetivo atacar las organizaciones de todos tamaños en todos los sectores de la industria. Las organizaciones tienen que estar preparadas para responder a un ataque inevitable de sus datos. La respuesta debe estar guiada por un plan de acciones que tienen como objetivo gestionar un incidente de seguridad cibernético con el fin de limitar el daño, aumentar la confianza de las partes externas interesadas y reducir los costos y el tiempo de recuperación. Lo que encontramos en nuestro trabajo con las grandes organizaciones globales es que muchas empresas tienen planes de respuesta, pero no están realmente operativos. A menudo, la documentación de cómo actuar en tal caso de ataque, no está actualizada, inaccesible a los encargados de decisiones, o alguna combinación de estos. En muchos casos, especialmente en las organizaciones globales, planes de respuesta no están integrados en los departamentos susceptibles a un ataque. Los planes de des...

Task Blocker: bloquea procesos en Windows

Imagen
Cuando abrimos el administrador de tareas de Windows podemos ver y cerrar todos los procesos que hay activos en este momento. Algunas veces vemos unos que no tienen ni sentido que estén ahí y queremos eliminarlos pero no se puede o vuelven a aparecer. Un buen ejemplo de esto es googleupdate.exe, el cual siempre regresa a pesar de que no parece estar haciendo nada para tu SO. Para evitar esto podemos instalar Task Blocker, un programa liviano para Windows que previene que ciertos procesos corran en tu sistema. Deberás instalar para poder usarlo y luego abrirlo con derechos de administrador. Para esto haz click derecho sobre el icono del programa y luego presiona en “Abrir como administrador”. Si no haces esto no va a funcionar. Para añadir un proceso clickea sobre el botón de más (+) que hay en el menú de arriba y ahí podrás escoger un proceso que esté corriendo en ese momento o escribir uno por su nombre, si te lo sabes de memoria. Si quieres que el proceso se cierre deberás...

10 formas en que das información sin darte cuenta

La filtración de Snowden pone en evidencia la gran cantidad de información recolectada por la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) para rastrear objetivos extranjeros. Estas revelaciones de la NSA son inquietantes, pero quizás lo sea más saber que no sólo las autoridades estadounidenses controlan tus datos. Como en “Un mundo feliz”, la novela distópica de Aldous Huxley, tu información es recolectada y puesta al servicio de otros, muchas veces sin que tú lo sepas. 1. Facebook sabe lo que compras Facebook compró en 2012 datos de 70 millones de hogares estadounidenses a la compañía Datalogix. El gigante de Internet luego confirmó lo que muchos usuarios sospechaban: el monitoreo de la conducta y actividad de las personas para ofrecer avisos personalizados. La respuesta negativa de muchos usuarios ha obligado a Facebook a ser más transparente en estas cuestiones y los usuarios hoy pueden elegir ser excluidos de este programa. 2. Tus “me gusta” en Faceboo...

Seguridad: El mal uso de recursos amenaza a la red corporativa

Imagen
La seguridad de las redes se ve amenazada, según encuestas realizadas en Europa y Estados Unidos los empleados de compañías gastan alrededor del 30% de sus horas de trabajo en asuntos privados. Analistas estiman que esto causa pérdidas de millones de dólares anuales a las compañías. Y si los empleados, queriendo o sin querer, ayudan a realizar ataques de hacking o robo de identidad, causan daños a la reputación de la compañía o infringen sus derechos de autor, los costes pueden ser aún más. El hecho es que los empleados a menudo utilizan los equipos de la oficina para comunicarse en sitios de redes sociales, compartir enlaces o descargar archivos de sitios sospechosos. Además, los cibercriminales a menudo usan los sitios de redes sociales para estafar a los usuarios con ataques phishing y distribuir malware. Muchos blogs personales, sitios de entretenimiento, servicios para compartir archivos, rastreadores de Torrent y archivos descargados por este medio están infectados. Las ...

ISACA Actualiza los Estándares de Auditoria y Aseguramiento de SI

ISACA publicó la versión actualizada de los Estándares de Auditoría y Aseguramiento de Sistemas de Información (SI). Introducidos en 1988, los Estándares de Auditoria y Aseguramiento de SI definen los requerimientos obligatorios para la auditoría y verificación de sistemas de información. Mantienen informada a la dirección de las expectativas respecto al trabajo de los profesionales, asegurando que entiendan el nivel mínimo de desempeño aceptable que se requiere para satisfacer dichas responsabilidades. Quienes cuentan con la certificación Certified Information Systems Auditor (CISA) deben cumplir con estos estándares. Esta actualización incluye 17 estándares que se estructuraron para incluir la correcta definición de términos clave, ofrecer mayor claridad y alinearse con otros organismos globales de auditoría. Están divididos en tres categorías: •Estándares generales (serie 1000) – Estos estándares se enfocan en los principios rectores bajo los cuales opera la profesión de ase...