LinuxParty
¿Por qué los hackers hacen de su objetivo Microsoft (como dice el dicho inglés) cuando hay tanta y está tan baja la fruta que está colgando directamente del sistema operativo Windows?
La respuesta corta es que los hackers no atacan directamente a Microsoft porque tienen un montón de alternativas a través de aplicaciones de terceros tales como QuickTime, RealPlayer o WinZip. Esa es la gran pesadilla de Microsoft que incorpora en su Informe de Inteligencia y Seguridad (de enero a junio de 2008), que dio a conocer el lunes. Microsoft lo envió a unos pocos amigos...
La respuesta corta es que los hackers no atacan directamente a Microsoft porque tienen un montón de alternativas a través de aplicaciones de terceros tales como QuickTime, RealPlayer o WinZip. Esa es la gran pesadilla de Microsoft que incorpora en su Informe de Inteligencia y Seguridad (de enero a junio de 2008), que dio a conocer el lunes. Microsoft lo envió a unos pocos amigos...
Leer más: Microsoft: Las aplicaciones de terceros anulan nuestra seguridad Escribir un comentario
Un ataque de inyección SQL consiste en la inserción o la "inyección" de una consulta SQL a través de los datos de entrada de la aplicación del cliente. El éxito de explotar una inyección SQL puede ser el de leer datos sensibles de la base de datos, modificar la base de datos para (Insertar / Actualizar / Borrar), ejecutar operaciones de administración de la base de datos (por ejemplo parar el DBMS), recuperar el contenido de un archivo presente en el sistema de ficheros y/o DBMS, Y hasta en algunos casos, llegar a la shell (línea) de comandos del sistema operativo.
Después de revisar un poco lo que hace DenyHosts, vamos a ver la forma de configurar e instalar InjectionDenied,
que es un sencillo programa de Jordi Blasco Pallarés, que hace algo muy
similar a lo que hace DenyHosts con el demonio SSH, pero en este caso
bloquea las IPs desde las que se intentan hacer inyecciones PHP o SQL a
un servidor web. Este programa está basado en bash/gawk, por lo que es
muy sencillo de entender y modificar aunque, como es lógico, tenemos
que tener instalado gawk en nuestro sistema si queremos que
InjectionDenied funcione adecuadamente...
Desde hace tiempo soy un feliz usuario de DenyHosts. Este programa Python, lee un archivo de logs del sistema como "messages" y detecta los intentos de acceso ilegales al demonio SSH, ya sea mediante ataques de diccionario, o mediante fuerza bruta, tomando las acciones necesarias para impedirlos.
Un 19% de las empresas españolas de pequeño y mediano tamaño sufrió el
año pasado algún tipo de ataque en sus programas informáticos, lo que
provocó la pérdida de información o la caída del sistema, según se
desprende de un informe sobre seguridad elaborado por Symantec, que
califica de "preocupantes" estos datos.
Dentro de nuestro especial dedicado a la seguridad en portátiles le llega el turno a Linux,
para el que existen aplicaciones que permiten realizar todas las
funciones que hemos visto: monitorización, localización y cifrado de
los datos.
Mercedes Benz China decidió retirar de las calles algunos de sus
vehículos que pueden haber recibido códigos incorrectos de
calibración de software en recientes visitas a los centros de
servicio de la marca.
Por favor, lea aquí el artículo actualizado:
Montar directorios por ssh en Linux (para comprobar la seguridad del sistema)
La habilidad de expotar sistemas de ficheros (FS) es extremadamente útil, es por eso que programas como NFS o Samba son tan populares. Desafortunadamente, ambos están típicamente limitados a la red local que limita su uso. Un FS ideal permitiría conexiones encriptadas a un sitio remoto, sin complicadas conexiones VPN.
Según parece, a pesar de los intentos de Dan Kaminsky porque el último problema de seguridad del DNS quedase en secreto hasta la conferencia de Black Hat en agosto, se han publicado detalles más que suficientes sobre el problema. El título de Kaminsky en su blog DoxPara Research, "13>0",
hace referencia al parecer a los 13 días que todavía tendrían los
administradores para parchear sus sistemas si la vulnerabilidad no
hubiese sido descubierta (disclosed).
Matasano se adelantó,
a pesar del acuerdo que habían alcanzado con Kaminsky, y eliminando
posteriormente la entrada, aunque ésta se encuentra en Google, en Slashdot y en muchos otros sitios. Digamos que hay una salsa rosa nada despreciable detrás del ataque.
El comentario de Linus Torvalds, creador de Linux, publicado en la lista Gmane ha llamado la atención en Internet.
Torvalds critica en duros términos a los "autodenominados expertos en seguridad informática", que dedican gran parte de su tiempo a encontrar errores y agujeros en software como un rápido atajo a la fama. El finlandés califica a todo el sector de seguridad informática de “circo" que glorifica tales conductas.
Torvalds critica en duros términos a los "autodenominados expertos en seguridad informática", que dedican gran parte de su tiempo a encontrar errores y agujeros en software como un rápido atajo a la fama. El finlandés califica a todo el sector de seguridad informática de “circo" que glorifica tales conductas.
-
Seguridad
- Cortafuegos simple, ipchains
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.