jueves, 5 de diciembre de 2024
Una encuesta el Grupo de Usuarios Independientes de Oracle reveló los errores más comunes en seguridad de base de datos cometidos por las empresas.
Aunque las mejores prácticas de seguridad en base de datos han circulado en los circuitos de conferencias por años y las herramientas de seguridad de bases de datos han madurado actualmente, la típica empresa de hoy es todavía muy vulnerable en sus almacenes de datos más sensibles. De hecho, el grupo de usuarios independientes de ORACLE (IOUG) ha publicado recientemente la encuesta de seguridad de datos, siendo suficiente para abrir los ojos de cualquiera que haya leído los informes de noticias sobre las violaciones de datos embarazosos y preguntarse si tu compañía podría ser la próxima.
Leer más…
Categories: Base de datos, Gestión TI, Seguridad Tags: Backup, Critico, Daños, Hackers, HIPAA, IOUG, Log, Monitoreo, Oracle, Parches, PCI DSS, PII, Seguridad
viernes, 29 de noviembre de 2024
Dos investigadores de seguridad, tailandeses Duong y Juliano Rizzo, han descubierto un error en el mecanismo predeterminado de cifrado que se utiliza normalmente para proteger las cookies se generan al implementar la autenticación por formularios en el de ASP.NET. El uso de su herramienta (el Padding Oracle Exploit tool o POET), puede repetidamente modificar una cookie de autenticación de los formularios ASP.NET cifrados con AES y, mediante el examen de los errores devueltos, determinar la Machine Key utilizada para cifrar la cookie. El proceso se afirma que es 100 por ciento confiable y dura entre 30 y 50 minutos para cualquier sitio.
Leer más…
Categories: Seguridad Tags: .Net, 3DES, AES, Asp.Net, Autenticacion, Cifrado, Codificado, Cookies, Duong, ekoparty, Formularios, IIS7, Juliano Rizzo, Machine Key, Padding Oracle Exploit tool, POET, ViewState
miércoles, 20 de noviembre de 2024
1. CORREO ELECTRÓNICO
Hoy en día, todas las empresas tienen su propio servidor de correo electrónico, basado en el anticuado e inseguro protocolo SMTP. Básicamente, lo que pasa cuando mandas un mail desde tu cuenta de correo, origen@origen.es, hasta una cuenta de destino, destino@destino.es, es lo siguiente:
- Tu agente de correo local envía el mail a tu servidor de correo saliente.
- El servidor de correo saliente busca el MX (servidor de correo) del dominio al que mandas el mail.
- Tu servidor de correo se conecta al puerto 25/TCP del MX de destino y le transmite los datos.
Por supuesto, dado que siempre nuestros empresas van a tener un servidor de correo, éste va a ser un buen punto para empezar con el tema de la seguridad.
Leer más…
Categories: Seguridad Tags: Anti-spam, Correo electronico, Google, IP, MX, Seguridad, Servidores, Smtp, Spam, Telnet, Virus
lunes, 18 de noviembre de 2024
Como llevo unos cuantos post filosóficos, vamos ahora con algo más técnico. Vamos a darle un pequeño repaso a algunas medidas de seguridad básicas para un linux y a su aplicación real hoy en día. Como veremos, muchas de las cosas que se venden como «seguridad en servidores linux», han quedado obsoletas y no sirven para mucho.
Empezaremos por repasar algunos conceptos de los de toda la vida, como la búsqueda de ficheros setuidados y la deshabilitación de servicios innecesarios. Tras esto, le daremos un repaso a la importancia actual de estas medidas de seguridad en un entorno corporativo actual. Finalmente, hablaremos de las nuevas tendencias en seguridad.
Leer más…
Categories: Seguridad Tags: Chroot, Fedora, Linux, Logs, Permisos, rhel, Seguridad, Servicios, Servidores, Snort, Usuario
sábado, 9 de noviembre de 2024
Una colección de esquemas de criptografía del lado del cliente y una lista de bibliotecas JavaScript relacionadas con la criptografía.
Leer más…
viernes, 8 de noviembre de 2024
Un pajarito me dijo que la gente está enojada con Google. Según algunas fuentes los coches streetview que vagan por el país han estado grabando datos privados de los routers de la gente. Por privados se entiende los nombres de usuario, contraseñas, sitios web visitados y más.
Debido a esta historia me decidí a mostrar a todos ustedes lo fácil que es para mí para obtener toda la misma información. Esta noche, cogí mi portátil y me fui en una misión.
Leer más…
lunes, 4 de noviembre de 2024
EL PROTOCOLO SSH
SSH es un reemplazo seguro del (obsoleto) telnet que se usa para administrar remotamente una máquina. Tanto windows como linux tienen servidores ssh, aunque windows no lo incorpora «de serie», sino que tenemos que instalar algún software como por ejemplo freessh (http://www.freesshd.com/).
Leer más…
Categories: Seguridad Tags: Administrador, Certificado, Dmz, Firewall, Linux, Password, rhel, Root, Seguridad, Ssh, Sshd, Tcp
lunes, 28 de octubre de 2024
- Como los ordenadores potentes bajan de precio se hace más fácil romper contraseñas
Debido al incremento del rendimiento desbloqueado por las GPUs, el software para crakear contraseñas pronto será capaz de descubrir tus contraseñas de 7-10 caracteres sin ningún problema (los símbolos especiales no harán la diferencia). Richard Boyd, del Tech Research Institute de Georgia, dijo a la BBC que los GPUs de hoy tienen el poder de procesamiento que es igual a las supercomputadoras de hace diez años. Los investigadores de seguridad recomiendan empezar a usar contraseñas con un mínimo de 12 caracteres.
El creciente uso de las tarjetas gráficas, superordenador sustituto podría significar un problema para los usuarios de contraseñas cortas.
Leer más…
domingo, 13 de octubre de 2024
En nuestro trabajo pasamos la mayor parte del día. Desde ahí coordinamos toda nuestra vida laboral y también personal. Empero, podría no existir un lugar más público que nuestra computadora ya que, tal parece, todos estamos hoy expuestos al espionaje empresarial.
Leer más…
domingo, 13 de octubre de 2024
Es increíble cómo la gente puede ser influenciada por un convincente orador a los puntos que hace con convicción, pero que pasa a estar detrás de la curva en términos de avances tecnológicos. Hablé con alguien que hace poco fue de la opinión de que los ataques técnicos es cómo la gente ha robado su identidad. El orador que había influido en su seguridad había dicho que el moderno sistema operativo era el culpable.
Leer más…