Se ha anunciado una vulnerabilidad en el antivirus ClamAV para las versiones anteriores a la 0.97, que podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado. ClamAV es un antivirus multiplataforma de código abierto. Entre sus objetivos, además de ser un motor para identificar malware en equipos en los que se instale, también está destinado a trabajar en servidores de correo electrónico para combatir la propagación virus, troyanos y otras amenazas a través del servicio de mensajería electrónica. La vulnerabilidad, a la que le ha sido asignado el cve CVE-2011-1003, aparece en sistemas GNU/Linux. Está localizada…
El phishing brasileño sigue evolucionando
El siguiente post ha sido escrito y desarrollado por nuestro compañero Josep Albors, de Ontinet (distribuidor exclusivo de ESET para España), que ha descubierto y analizado un caso de phishing brasileño: Si hay algo que parece inagotable es el ingenio de los ciberdelincuentes a la hora de generar nuevas campañas de propagación de malware o, como en este caso, phishing. En este blog hemos visto múltiples casos de phishing a entidades bancarias procedentes de Brasil y es que los ciberdelincuentes de esa zona parecen tener una habilidad especial a la hora de usar la ingeniería social para conseguir nuevas víctimas. El…
Tipos de ataques Denial-of-Service
Un ataque de denegación de servicio (D.o.S.) es un tipo practica bastante común en el mundo de Internet, y se basa en hacer que un servicio o recurso sea inaccesible para los usuarios del mismo mientras dura el ataque, este tipo de ataques suele usarse a veces como distracción de los administradores de red para realizar un ataque más potente con un objetivo más concreto o simplemente dejar cortado un servicio en un momento vital para la empresa. Por lo tanto es bueno conocer qué es, que tipos hay y así poder tener un idea clara de como defenderse de…
Fuga de información
Por Federico Pacheco Entre los temas más discutidos y controversiales ocurridos durante 2010 se encuentra sin duda la fuga de información, a partir del controvertido caso Wikileaks. Sin embargo es interesante destacar que el tema no es nuevo para la industria de la seguridad de la información, solo que hoy en día parece ser difícil evitarlo en las mesas de discusión sobre la privacidad y la confidencialidad en las empresas y también en el ámbito personal. Justamente estos dos últimos conceptos permiten ilustrar la idea principal que se analizará. La confidencialidad se refiere a la característica que implica que la…
Información y herramientas de análisis forenses (II)
Continuamos con la presentación de información y herramientas de análisis forense. 802.1X & 802.11 Autor: Yago Fernandez Hansen Descargar: http://www.2shared.com/document/mhBz60uo/NcN_2010-8021x_8021i-La_unica_.html EVO-HADES: Arquitectura para la monitorización y análisis forense Autor: Jesús Damián Jiménez Re Descargar: http://www.2shared.com/document/FIKuEItN/JesusDamian_UM.html Principios de la Informática Forense Autor: Jeimmy Cano Descargar: http://www.2shared.com/document/NcFz2svT/34664173-Introduccion-Informat.html Tema: Usurpación de identidad con empleo de medios informaticos Autor: Cesar Chavez Martinez Descargar: http://www.2shared.com/document/k9OB0G1m/35174015-Usurpacion-de-identid.html
Determinar la causa de los reinicios inesperados y las pantallas azules
WhoCrashed es un programa que nos puede ayudar a determinar la causa de un reinicio inesperado del sistema o un famoso pantallazo azul. Simplemente hay que instalar el programa y realizar un análisis para acceder a un reporte por fechas de los últimos fallos registrados en el equipo. La información puede resultar algo confusa, pero podremos determinar la causa del error (hardware, drivers, programas):
Aparato que ataca redes WiFi para manipular noticias
Newstweek, es el nombre de un dispositivo que realiza un ARP Spoofing en una red WiFi para modificar los artículos de los portales de noticias. En otras palabras, si te conectas a una wifi controlada por el Newstweek podrías estar leyendo noticias falsas durante todo el día. En el siguiente video se puede ver su funcionamiento:
10 consejos (y una animación) sobre el cyberbulling
El cyberbulling (o ciber acoso) es la actividad que utiliza la tecnología e Internet para dañar y acosar a un individuo o grupo. Dicho acoso pueden ser difamaciones, creación de perfiles falsos en redes sociales, atentados contra la reputación de una persona o robo de información para dañar a la víctima. Proteger especialmente a los menores de edad contra esta amenaza es fundamental, ya que los daños causados por estas pueden no ser menores en caso de concretarse, y es por ello que alentamos a padres y toda la comunidad a la concientización sobre esta temática. Por tal motivo, comparto con…
Información y herramientas de análisis forenses (I)
A través del Foro de Segu-Info, el analista forense Cesar J. Chavez Martinez ha compartido un compendio de informacion sobre herramientas de informáticas forense: Metodologías, estrategias y herramientas de la informática forense aplicables para la dirección nacional de comunicación y criminalística de la policia nacional Autor: Maria Alvarez Galarza y Veronica Alexandra Guaman Reiban Descarga: http://dspace.ups.edu.ec/handle/123456789/546 Computer Forensics Tool Testing (CFTT) Project Autor: National Institute of Standards and Technology (NIST) Descarga: http://www.cftt.nist.gov Open Source Software As A Mechanism To Assess Reliability For Digital Evidence Autor: Erin E. Kenneally Descarga: http://www.vjolt.net/vol6/issue3/v6i3-a13-Kenneally.html Open Source Digital Forensics Tools: The Legal Argument. Autor: Brian Carrier Descarga: http://www.atstake.com/research/reports/acrobat/atstake_opensource_forensics.pdf
‘Botón especial’ que apague la red
EEUU se plantea la posibilidad(y ha solicitado) de tener facultades para apretar un botón especial que permita desactivar las redes privadas y estatales en caso de un ataque cibernetico. Lo que ha dado a pensar el querer tomar esta medida, refleja la necesidad del gobierno estadounidense de querer tener el control de la libre expresión. Los últimos acontecimientos que se han sucedido, como son las redes sociales, que forman parte de las protestas masivas, esta nueva era llamada Web 2.0, y los problemas que le está ocasionando Wikileaks con los cables secretos que fueron filtrados; hizo que Obama tomara la…