Tres formas de proteger tu ordenador ante un acceso físico no autorizado

(Imágen: http://www.techlatina.com) Windows Ya puedes tener firewalls, proxy, antivirus, contraseñas seguras etc … si alguien tiene acceso físico a tus ordenadores (vamos, que alguien se pueda sentar delante de él), tienes un problema de seguridad. En el artículo original, lo titulan “3 ways how to prevent cleaning lady hacks”, haciendo alusión a cualquiera que pueda acceder físicamente (incluido la persona que limpie la oficina) a uno de tus ordenadores. Por ejemplo.
Leer más

Guías rápidas de protección y prevención del proyecto OWASP

Ya teníamos fichada esta entrada hace tiempo en nuestra web favorita de seguridad, SecurityByDefault y tenía pendiente ponerla en CyberHades ya que es extremadamente útil para mantener la seguridad en nuestras infraestructuras informáticas. Son algunas guías rápidas de la web del proyecto OWASP: Cheat Sheet de Autenticación Cheat Sheet para prevención de ataques CSRF Cheat Sheet sobre almacenamiento criptográfico Cheat Sheet para prevención de inyecciones SQL Cheat Sheet de protección de la capa de transporte Cheat Sheet para prevención de Cross-Site Scripting Echa un vistazo al post original aquí donde se detalla cada guía.
Leer más

Microsoft Security Essentials, calificado como uno de los mejores antivirus

Ya lo comentamos hace tiempo en CyberHades, nos gustaba este antivirus y ahora nos han dado la razón al obtener la calificación más alta en AV Comparatives. Ha llegado a superar a Avira y a AVG, pero además está al mismo nivel que otros de pago como el Norton, Karspesky, BitDefender, F-Secure y eScan. Aquí tienes el PDF con los resultados. Puedes descargar el antivirus desde aquí. Si duda, la mejor opción gratuita.
Leer más

Parece que El Geek Errante, vuelve ... otra vez

(Nueva cabecera de la Web de El Geek Errante) Y esperamos que sea definitivamente (el último número, el 42, salió en diciembre de 2009), el que es sin duda el mejor podcast de informática en castellano, parece que está a punto de sacar su número 43 (al menos eso indican en un tweet). También han abierto un foro: http://foro.elgeekerrante.com Desde CyberHades esperamos con impaciencia el nuevo EGE #43.
Leer más

La documentación de la Black Hat 2010

A través de la web de Chema, he visto que la web Dragonjar ha publicado toda la documentación de la Black Hat 2010. Ya tenéis (tenemos) trabajo para el fin de semana ;) Gracias a DragonJar por la recopilación de esta valiosa información.
Leer más

Cross-site scripting (XSS) y la Agencia Tributaria (Rubén Santamarta)

El gran Rubén Santamarta ya lleva tiempo avisando de este fallo (incluso él mismo avisó a la Agencia Tributaria, sin que le hicieran mucho caso) allí por donde va con sus charlas magistrales sobre seguridad informática e ingeniería inversa (temas que domina a la perfección). Tuvimos la suerte de verlo dos veces este verano, en la Campus Party y en el Curso de Verano de Seguridad Informática en Valencia, y ambas lo comentó (sin dar detalles).
Leer más

Rootkit para Android

(foto: downloadsquad) En la Defcon 18 (donde está nuestro amigo Chema Alonso) informaron y pusieron en circulación este rootkit que en principio, puede realizar ataques a los terminales con Android que permiten leer el correo, sms, control del terminal, etc. Las pruebas se realizaron en teléfonos marca HTC y modelos HTC Desire y Legend, aunque Nicholas Percoco comentó que se podría modificar para que funcione en cualquier modelo. Más información en MuyComputer y en Geek.
Leer más

Ya está disponible la FOCA 2.5 (y con nuevo look)

Ya tienes para descargar la nueva versión 2.5 de la FOCA aquí. Además, se nos va de marcha a la DEFCON y la Black Hat (toma ya). Además, el genial Niko ha diseñado el nuevo look de FOCA que es espectacular. Puedes conseguir una camiseta por sólo 15$ en la web de tienda de Cálico aquí. Más información en Informatica64 y el blog de Chema.
Leer más

Las dos presentaciones de Alejandro Ramos (Security by Default) en Valencia

La primera fue la de Pentest, en el III Curso de Verano de Seguridad Informática con la UEM en Valencia. A este pudimos asistir en directo y realmente mereció la pena. En una hora de charla aprendimos a analizar una página web y encuentrar posibles vulnerabilidades, desde ver las máquinas asociadas al domino, escaneo de puertos y hasta posibles ataques de inyección SQL. Ahora Alejandro ha publicado en su blog Security By Default esta presentación:
Leer más

Las aplicaciones más conocidas olvidan las protecciones de seguridad en Windows

Y es una pena, la mayoría de las aplicaciones que más se utilizan en entornos Windows no sacan ventaja de las "nuevas" características de protección implementadas en Windows 7, Vista y XP (SP2). Casi todos los ataques están basados en exploits que escriben datos o realizan operaciones en la memoria del sistema operativo. Una de estas características que ya implementó en Vista es la llamada Address Space Layout Randomization (ASLR), la cual mueve constantemente los punteros de memoria a diferentes posiciones.
Leer más