Archivos para la categoria Seguridad

Guacamole, Escritorio Remoto desde el Navegador

guacamole

En LoqueNecesita hemos hablado en varias ocasiones de aplicaciones de escritorio remoto, hoy nos encontramos una llamada “Guacamole” y que funciona en ordenadores con sistema operativo Linux. Así, solo instalamos Guacamole en el ordenador Linux al cual queremos acceder de forma remota, y posteriormente podremos acceder a él desde cualquier ordenador, usando solamente el navegador, esto gracias a las grandes ventajas que ha traído con sigo HTML5.

Algo que nos llama la atención, es la posibilidad de copiar y pegar texto desde el ordenador desde donde estamos accediendo al ordenador remoto, sin duda una gran funcionalidad de porta papeles. Otra característica interesante es que funciona muy bien a través de http y https, lo que los hace ideal en ambientes corporativos.

Su instalación se realiza por medio de paquetes, los cuales van desde su aplicación Web, hasta componentes como proxy. La calidad de la imagen es bastante buena y soporta los protocolos RDF y VNC.

Una característica ideal es que es de código abierto y su uso es totalmente libre, aquellos que están un tanto acostumbrados a Windows lo extrañarán.

Leer el resto de la entrada »

Heartbleed, Bug critico en OpenSSL

heartbleedOpenSSL es un conjunto de librerías, el cual suministra funciones criptograficas, que brindan seguridad a otros paquetes y navegadores Web, permitiendo el acceso seguro a la información por por ejemplo vía HTTPS.

Usadas en servidores Web como Apache y nginx, en estas librerías se han encontrado importantes vulnerabilidades en las versiones 1.0.1 hasta 1.0.1f, que permitirían obtener información de los servidores.

El bug encontrado se ha denominado Heartbleed (CVE-2014-0160), el cual permite a los atacantes obtener un paquete de información de 64 kilobytes, el cual podría tener cualquier tipo de información como por ejemplo datos de la sesión, certificados, etc.

Ubuntu y Debian ya han liberado el parche para la vulnerabilidad, si usas Windows no existe problema. Así también puedes ir a este sitio Web y hacer un test para saber si el servidor de una página que intentas acceder, tiene la vulnerabilidad.

Enlace
Heartbleed (vía Techcrunch)

Washington recomienda dejar de usar Java

Ayer se dio a conocer un fallo de seguridad en Java que afecta todas las plataformas windows, OS X y Linux. Con esto muchas empresas de seguridad recomiendan dejar de usar Java. Además ahora se suma el departamento de seguridad nacional de Estados Unidos, que recomienda a los usuarios del software Java dejar de usarlo ya que es un fallo de alto nivel de peligrosidad.

Hasta el momento no existe un solución a este problema con lo que Apple por su parte ha puesto una actualización, que desactiva Java en los Mac, para evitar contagios.

La vulnerabilidad se hace presente si se visita un sitio HTML malicioso que use Java, lo que permite al atacante ejecutar códigos en la computadora de la victima, tomando así control absoluto del computador y comprometiendo los datos del usuario.

Este comunicado es respaldado por varias empresas expertas en seguridad y además concuerdan en que no hay una solución practica a este problema, con lo que la mejor protección es desactivar el programa Java.

Enlace:
Vía | Washington advierte de un peligroso fallo en el programa Java

Oculta información en tus imágenes con Steg

Steg

Steg es un software desarrollado en C++, el cual usa técnicas como la esteganografía, para ocultar información dentro de las imágenes comprimidas o no comprimidas. Podremos usar imágenes en formato JPEG, TIFF, PNG o BMP pudiendo agregar archivos y texto ocultos dentro de estás.

Steg es un software multiplataforma, el cual puede ser usado en GNU/Linux, Microsoft Windows and Apple Mac OS X. Cuenta con una interface gráfica de fácil uso y configuración, la cual nos permite ajustar detalles de la esteganografía y de las imágenes.

Una ves tenemos instalado Steg, podremos ocultar nuestra información en una imagen, la cual enviaremos a un destino el cual debe contar con Steg instalado, para poder acceder a las información oculta, además debe conocer una palabra clave que es creada por la persona que oculta la información.

Sin duda Steg es una aplicación interesante y en ocasiones puede resultar de mucha utilidad, además es gratuita.

Su uso no requiere de mayores detalles, pero puedes acceder a una guía de funcionamiento desde AddictiveTips.

Enlace:

Steg
Descargar | Steg

GoDaddy dice que su caída no se debió a un ataca externo

GoDaddy ataque o caída

GoDaddy ataque

GoDaddy dijo que su caída no se debió a un ataque DDos o algo externo, como se lo atribuyo un supuesto atacante recientemente.

El CEO Scott Wagner dijo que la caída, fue debido a problemas internos de la compañía y que en ningún momento la información de sus clientes fue expuesta. Lo que si se sabe con certeza es que el problema fue grave, ya que el propio dominio de la compañía tuvo que ser restablecido por la competencia “VeriSign”.

[En LqN: GoDaddy atacado, miembro de Anonymous se atribuye la responsabilidad]

Enlace:
Vía Wired | Amid Outage, GoDaddy Moves DNS to Competitor VeriSign

GoDaddy atacado, miembro de Anonymous se atribuye la responsabilidad

GoDaddyGoDaddy uno de los más grandes proveedores de dominio y hosting del planeta, hoy ha sido víctima de un ataque, en el que varios de sus servicios dejaron de funcionar, dejando fuera de linea cientos de sitios al rededor del planeta (GoDaddy.com incluido), el hecho se lo atribuye alguien que dice ser integrante de Anonymous bajo el nombre de @AnonymousOwn3r.

El atacante también hace énfasis en que no se trata de un ataque colectivo. Por otro lado GoDaddy ha dicho que ha venido solucionando el problema de forma exitosa, por lo que los efectos de dicho ataque, no han sido tan devastadores como decía su atacante.

Enlace:
Vía | Techcrunch

Comprueba si tu contraseña fue robada a Yahoo

shouldichangemypasswordEl reciente robo de 450.000 contraseñas a Yahoo, según la compañía el porcentaje de contraseñas validas solo asciende al 5%, debido a que los archivos hurtados son de un archivo viejo de “Yahoo, Contributor Network“, el cual no contenía datos solo de Yahoo, sino de otras compañías.

Aun que el porcentaje es bajo es mejor verificar si una de nuestras cuentas hace parte de las hurtadas, para ello te recomendamos el sitio shouldIChangeMyPassword, que tan solo ingresando nuestra dirección de correo, nos indicará si hemos sido victimas, además podremos en el futuro si así lo queremos, ser notificados cuando se presenten casos similares y nuestra cuenta este comprometida.

Enlace:
Verifica tu cuenta | shouldIChangeMyPassword
En LqN | Linkedin confirma robo de contraseñas y LastPass te ayuda a verificar si la tuya esta entre las robadas

Miles de PC quedarán sin Internet el próximo 9 de julio

DNSChangerEl año pasado autoridades norteamericanas, capturaron 6 personas que habrían creado una compleja red de servidores DNS falsos, los que tomaron control de más de 650.000 máquinas las cuales fueron infectadas con el virus DNSChanger.

Según las autoridades esta red les genero mas de US $20 millones en ganancias a los delincuentes, ya que muchos PCs infectados llegaban allí. Aunque la red fue controlada por el FBI, se estima que en el mundo existen cerca de 277.000 máquinas aun infectadas, y el mismo FBI planea desconectar esta red definitivamente el próximo 9 de julio, por lo que las maquinas infectadas quedarán sin acceso a Internet.

Explicando un poco el funcionamiento de los DNS:

Por ejemplo cuando ingresamos a una url ej. www.mibanco.com, el ordenador accesa unos servidores llamados DNS, los cuales traducen dicha url a una IP algo como (156.197…), lo que hace el virus “DNSChanger” es cambiar en nuestro ordenador la dirección de los servidores DNS, así cuando nuestro PC solicita una url, en realidad se conecta a servidores DNS falsos y allí entregan una IP diferente, con lo podríamos ingresar a una página de nuestro banco falsa y allí proporcionar datos que los delincuentes sabrán aprovechar.

Si quieres verificar si tu PC esta limpio, solo ingresa a www.dns-ok.us, y deberás obtener una página similar a la imagen que acompaña el post.

Enlace:
Vía | CBCNews

Linkedin confirma robo de contraseñas y LastPass te ayuda a verificar si la tuya esta entre las robadas

linkedinHace pocas horas Linkedin ha confirmado que han sido víctimas de un problema serio de seguridad, donde fueron robadas numerosas contraseñas.

Los usuarios comprometidos serán notificados por medio de un correo electrónico, el cual no tendrá enlaces, por lo que no debemos confiar de mails con enlaces, en el mail se darán instrucciones para recuperar la contraseña.

Por otro lado, la herramienta de gestión de contraseñas Online “LastPass”, ha habilitado una aplicación donde podremos ingresar nuestra contraseña y esta nos notificará si está ha sido robada. Confiar en cualquier sitio para verificar nuestra contraseña es un error, pero sin duda LastPass es una compañía de renombre, así que es confiable.

Lo que debes hacer es verificar tu contraseña y si esta fue vulnerada intenta cambiarla de inmediato, si no fue vulnerada igual cambiala, así estarás tranquilo.

Además Google ha recomendado cambiar sus contraseñas y más si estas eran las mismas que usaban en Linkedin.

Enlace:
Comunicado oficial
Verifica tu contraseña en LastPast
Vía | Mashable

PlayThru: Un divertido reemplazo para el sistema Captcha

ScreenShot028En ciertas ocasiones que intentamos rellenar un formulario de suscripción, nos encontramos con los sistemas “Captcha“, los cuales verifican que no son bots los que intentan cubrir dicho formulario. También es cierto que por momentos no podemos enviar u obtener la información, debido a que el texto del captcha no es tan fácil de leer y lo introducimos mal.

“PlayThru” quiere evitarnos estos malos momentos, introduciendo una nueva forma de verificar que son realmente humanos lo que llenan la información, para ello proporciona un sencillo juego en lugar de textos distorsionados, una vez que completemos dicho juego podremos enviar u obtener la información.

Si tienes un sitio Web donde recoges información de usuarios, y cuentas actualmente con los tradicionales captcha, puedes descargar desde su Web el sistema “PlayThru” e integrarlo directamente en tu sitio Web totalmente gratis.

Actualmente funciona para sitios Web PHP, HTML5, WordPress, Drupal, Android, iPhone y pronto en más tecnologías.

Enlaces:
Vía engadget | PlayThru hopes to kill text captchas with game-based authentication
Sitio oficial | PlayThru
Demo