Entradas

Mostrando entradas de febrero, 2012

Nessus 5 y sus novedades

Imagen
Nessus es el escáner de vulnerabilidades y evaluación de configuraciones más utilizado del mundo, no solo por su gran velocidad a la hora de realizar sus descubrimientos, por el tiempo que lleva en el mercado (La primera versión de Nessus es de 1997) o por su modelo cliente servidor que permite ejecutar los clientes de nessus en equipos con menos prestaciones (como dispositivos móviles), sino por que constantemente se esta renovando y adaptando a las necesidades actuales de los profesionales de la seguridad informática. En esta ocasión voy a comentarles algunas de las novedades que tiene nessus con su nueva versión 5.0, en la que han renovado gran parte de sus funcionalidad y se han puesto al día, adaptando algunas de las opciones ofrecidas por otras alternativas, los dejo con el listado de novedades en nessus 5.0 y el video oficial de su lanzamiento: Novedades en nessus 5 •Asistente de instalación: El nuevo asistente de instalación en nessus 5.0 facilita totalmente la puesta en marcha

Los piratas informáticos, un paso por delante de los bancos

Los dispositivos generadores de claves han reducido el fraude, pero no son infalibles. Pese a los nuevos dispositivos generadores de claves que cambian al cabo de 30 segundos y el antivirus actualizado, los piratas informáticos son a veces capaces de pasar por encima de todas las medidas de seguridad de los bancos para que sus clientes puedan operar en línea. Atrás han quedado los tiempos en que para acceder a la cuenta bancaria bastaba con un nombre de usuario y una contraseña. Contenido relacionadoLos piratas más atractivosLa máscara de "V de Vendetta": ¿qué hay detrás?FBI y Scotland Yard admiten intromisión de ciberpiratas Acceder a la cuenta es una operación cada vez más compleja que hasta implica preguntas personales y sobre todo el cada vez más extendido uso de dispositivos generadores de contraseñas. Todo para adelantarse al ingenio cada vez más agudo de los piratas, que han sido capaces de sortear todas las medidas hasta ahora inventadas. Es más, la BBC ha sido testig

Un hacker de 15 años burló la seguridad de Facebook y Google Leer más: Segu-Info: Un hacker de 15 años burló la seguridad de Facebook y Google

Cim Stordal, un adolescente de 15 años que va a la escuela y trabaja en un local de pesca en Noruega, tiene muchos hobbies, pero el que más placer le genera es encontrar agujeros de seguridad en programas de computadoras usado por miles de personas. Siendo sólo un adolescente Stordal entró al Google Security Hall of Fame por haber encontrado una vulnerabilidad, también por Apple y Microsoft. Pero como si fuera poco también descubrió una en Facebook por el cual recibió una tarjeta de crédito de Visa especial, llamada White Hat (manera en la que se denomina a los "hackers buenos") con US$500 a favor. Las compañías aprecian sus esfuerzos, particularmente porque él les notifica antes de hacer públicos los detalles, "todos están contentos por eso y arreglan las fallas bastante rápido". Stordal comenzó buscando vulnerabilidades en programas cuando tenía 14 años. "Siempre me encantó estr en la PC y ya estaba programando un poco con C++," dice. "Así que que

Elevación de privilegios en sudo (en multitud de distribuciones)

Imagen
Se ha descubierto un problema de seguridad en sudo que permite a cualquier atacante local elevar privilegios y convertirse en root. El fallo afecta a casi todas las distribuciones basadas en el kernel Linux y además de BSD, Mac OS X, etc. Sudo es una herramienta de administración, utilizada en muchas de las distribuciones basadas en el kernel Linux, que permite delegar privilegios (normalmente de root) a determinados usuarios y para ciertos comandos en concreto. Ello posibilita, por ejemplo, que determinado grupo de usuarios tenga acceso a ciertas herramientas, con privilegios de administrador, pero de forma controlada y segura. El fallo, descubierto por joernchen del Phenoelit Groupoernchen, se encuentra en un error de formato de cadena en la función "sudo_debug de sudo.c", a la hora de procesar el nombre del programa que se le pasa por parámetro. Para aprovechar la vulnerabilidad (con CVE 2012-0809), el atacante debe, por ejemplo, realizar un enlace a nivel de sistema de f