archive-es.com » ES » S » SEGURIDADPARATODOS.ES

Total: 160

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Windows 8 Pro: Seguridad, primeras impresiones (II)
    con esa información A mi personalmente no me convence demasiado pues cada vez que instales una aplicación se envía información a sus servidores que incluye la dirección IP desde donde se ha descargado y o ejecutado la aplicación Además del tema de la privacidad no existen garantías que el filtro SmartScreen sea capaz de detectar y o bloquear software malintencionado pues se basa en conjeturas sobre la reputación de la aplicación y en caso de no tener información sobre ella por defecto bloquea la ejecución Qué garantías de fiabilidad puede tener un filtro basado en la reputación de la aplicación Para bloquear este tipo de software desconocidos malware existen otras aplicaciones como por ejemplo EMET o Exploitshield que consiste en bloquear a las aplicaciones que intentan ejecutar técnicas de explotación de vulnerabilidades donde en mi opinión merecen más confianza Algunos datos interesantes sobre EMET Enhanced Mitigation Experience Toolkit v3 0 El Kit de herramientas de Experiencia de mitigación mejorada EMET es una utilidad que ayuda a prevenir que exploten vulnerabilidades de seguridad en el software EMET logra esto mediante el uso de tecnologías de mitigación de seguridad Estas tecnologías funcionan como protecciones especiales y los obstáculos que debe rechazar el autor de un ataque para aprovechar las vulnerabilidades de software Estas tecnologías de reducción de seguridad no garantizan que no se puedan explotar las vulnerabilidades de seguridad Sin embargo trabajan para hacer que la explotación sea tan difícil de realizar como sea posible En muchos casos puede que nunca se desarrolle una vulnerabilidad totalmente funcional que pueda pasar por alto EMET Mas Información INTERNET EXPLORER 10 Poco que añadir al respecto simplemente es una versión actualizada del Internet Explorer 9 que incluye mejoras de seguridad al solucionar bugs de versiones anteriores y las siguientes características Navegación InPrivate Los navegadores guardan información como tus historiales de búsqueda para que tu experiencia de navegación mejore Cuanto utilizas una pestaña de InPrivate podrás navegar normalmente pero algunos elementos como las contraseñas el historial de búsqueda y el historial de páginas de Internet visitadas se borrarán al cerrar la pestaña Protección de Rastreo La Protección de Rastreo envía una señal a los sitios de Internet que no quieras que recojan datos sobre tu visita y que se usan para hacer un seguimiento de tu navegación por Internet La respuesta o interpretación de la solicitud de No seguir depende de las prácticas de privacidad de los sitios web que elijas visitar SmartScreen Filter Si un sitio te parece sospechoso lo mejor es que no descargues aplicaciones de allí ni proporciones tu cuenta o información personal Pero a veces es difícil saber si un sitio es o no es legítimo SmartScreen te ayuda a identificar sitios de suplantación de identidad y malware reconocidos como tales y te permite tomar decisiones más fundamentadas sobre la descarga de aplicaciones Pero para que Internet Explorer 10 se ejecute en el entorno seguro sandbox es necesario que este establecida como navegador predeterminado en el Sistema sino lo estuviera se ejecutará

    Original URL path: http://www.seguridadparatodos.es/2012/11/windows-8-pro-seguridad-primeras.html?showComment=1352398012948 (2016-04-29)
    Open archived version from archive


  • [VUL] Windows 8 ya tiene una vulnerabilidad zero-day
    añaden técnicas antiROP Return oriented programming para proteger estos dos métodos y se incluye la aplicación anti malware Windows Defender y la última versión de Internet Explorer utiliza un sandbox llamado AppContainer para intentar impedir que se ataque directamente al sistema a través del navegador vía Hackersplayers Esto evidentemente hace dudar acerca de las medidas de Seguridad que incluye menos mal que mis artículos no tratan de alabar las bondades de las medidas de Seguridad Más bien se trata de ver una panorámica de las novedades de seguridad que incluye el nuevo Sistema Operativo Lo cierto es que el descubrir una vulnerabilidad zero day que permite un bypass de las medidas de protección no hace sino confirmar lo que muchos expertos de seguridad aconsejan que no es otra cosa que añadir medidas de protección adicionales a las que trae por defecto el sistema para mejorar la Seguridad del conjunto No obstante si algo sabemos de las vulnerabilidades zero day es que cualquier software puede ser victima de ello y utilizar medidas de protección que apliquen diferentes capas de seguridad ayudará a mantener a salvo nuestros datos Pero la historia no acaba aquí Asistencia remota activada por defecto El día 31 de Octubre justo al día siguiente se añade a Metasploit ejemplo un módulo que explota una vulnerabilidad en el servicio remoto de mantenimiento Windows Remote Management que se encuentra activado por defecto en el Sistema Operativo Y solo será cuestión de tiempo que aparezca el exploit que explota la vulnerabilidad anunciada por VUPEN Security sobre el Internet Explorer 10 Registro de actividad del módulo de Metasploit en funcionamiento Existe solución Cómo nos protegemos 1 Desactivar el servicio de asistencia remota 2 No utilizar Internet Explorer 10 3 Mantener actualizado el Sistema Operativo y Antivirus Además se puede utilizar técnicas y

    Original URL path: http://www.seguridadparatodos.es/2012/11/vul-windows-8-ya-tiene-una.html (2016-04-29)
    Open archived version from archive

  • ¿Cómo saber cuando una aplicación se esta ejecutando en el AppContainer en Windows 8?
    herramienta process explorer se puede observar que en el contexto Integridad aparece Nivel obligatorio medio Process Explorer Windows 8 Integrity Level Win32 Apps Pero seguramente ahora te estés preguntando Qué son los niveles de Integridad Windows Integrity Levels La integridad contexto de ejecución es algo que se introdujo en el motor de ejecución run time de Windows Vista y por supuesto ha sido heredado por Windows 7 y ahora Windows 8 En concreto el nivel de integridad es un componente modulo del núcleo del Sistema Operativo que controla los permisos con los que se ejecuta una aplicación determinada Este modulo de protección asigna un nivel de integridad a cada uno de los procesos que se ejecutan en el Sistema Existen varios niveles Untrusted un proceso que no se ha identificado en el sistema es asignado automaticamente como desconosido de no confianza High Es el nivel de Administrador del Sistema este nivel es capaz de trabajar y modificar las condicionen de los procesos de menor nivel debido a la necesidad de las tareas administrativas y son aquellas que normalmente los usuarios no pueden hacer Esta reservado a los procesos ejecutados como Administrador Medium este es el contexto común de ejecución de la mayoría de aplicaciones y o procesos Es el nivel asignado por defecto y el que reciben los usuarios estándar del sistema Low esta considerado como el modo de trabajo para los procesos que interactuán con Internet es un nivel de protección del sistema con restricciones de acceso al disco duro protección de escritura salvo en los directorios de la propia aplicación etc System es el contexto reservado al Sistema es decir es el nivel de ejecución utilizado por el núcleo Kernel del Sistema Operativo y es el nivel al que aspiran los hackers Ya que tiene acceso y permisos para manipular todo el sistema Installer es un caso especial esta considerado con el nivel más alto de todos y es el que se usa para instalar una aplicación drivers o desinstalar Estos niveles fueron implementados en Windows Vista en lo que se denomina WIC ahora en Windows 8 se ha invertido tiempo en desarrollar un nuevo nivel de integridad para proteger mejor el sistema frente a los agentes Malware sobre todo esta orientado a aplicaciones que se encuentra permanentemente conectadas a Internet de modo que esas aplicaciones se ejecutan en un nuevo contexto y o entorno denominado AppContainer basado en el antiguo Low Level y mejorado Detalles del nuevo nivel de Integridad AppContainer El nuevo modelo de Sandbox que ha introducido Windows 8 se basa en Aislamiento del proceso a nivel de Kernel donde se ejecuta con unos permisos muy limitados Restricciones de comunicación entre procesos a nivel de red firewall e incluso de acceso a dispositivos y ubicaciones del disco duro Limitándose a el directorio de instalación bloqueando el acceso de lectura escritura a otras partes del disco duro y solicitando autorización del administrador para acceder a dispositivos como webcam microfonos etc Es decir el nivel de aislamiento

    Original URL path: http://www.seguridadparatodos.es/2012/11/W8Pro-Appcontainer-How-To-Know.html (2016-04-29)
    Open archived version from archive

  • [WEB] #10 Consejos de Seguridad para las PYMES
    tengan protección perimetral antivirus y sistema operativo actualizado que se conecten con la empresa a través de VPN y no conecten dispositivos USB del trabajo en el ordenador de casa entre otras medidas 4 Regulación del uso de los dispositivos móviles Si para realizar su trabajo los empleados se conectan a Internet a través del móvil y manejan información sensible en dichos dispositivos es practica común incluir estos dispositivos en la política de seguridad así como en el Manual de Procedimientos de Seguridad de la empresa Incluso si estos dispositivos son personales utilizados en el trabajo Algunas de las acciones a tomar proteger con password el acceso al dispositivo cifrar la memoria del teléfono e instalar software de protección frete a elementos Malware Dependiendo del tipo de información que se maneje en la empresa se deberá incluso plantear prohibir la introducción de móviles personales a las instalaciones de la empresa lo que obligará a la empresa a proveer de móviles a sus empleados sobre todo aquellos que lo necesiten para el desempeño de su trabajo En el caso de los portátiles se aconseja aplicarse medidas de seguridad similares a los equipos de escritorio a lo que habría que añadir cifrar el disco duro y protegido con password de arranque 5 Copias de Seguridad de los datos No son pocas las veces que hemos hablado sobre la necesidad de realizar copias de Seguridad de la información que manejamos Por tanto es importante mantener a salvo todos los datos relevantes para el desempeño del trabajo incluyendo la información almacenada en los equipos de escritorio de los trabajadores Para ello es conveniente añadir en la política de seguridad la política de copia de seguridad frecuencia tipo de copia tipos de archivos etc y establecer un procedimiento automático o manual que describa como realizar la copia de seguridad correspondiente Por ejemplo se pueden programar tareas en los equipos de escritorio para que realicen copias de seguridad de los datos en cada arranque del sistema Esto es una de las cosas que debe de incluirse en el Manual de Procedimientos de Seguridad la complejidad de ésta dependerá del tamaño e información que maneje la empresa 6 Medidas de protección físicas control de accesos Establecer medidas de control para prevenir el acceso no autorizado de personas a los equipos de trabajo así como el acceso no autorizado a la red de la empresa por equipos y o dispositivos ajenos a la misma Como medida de protección se aconseja que los ordenadores portátiles se encuentren con medidas de protección frente a robo cuando estos se encuentren desatendidos Además se recomienda que los equipos se bloqueen automáticamente con contraseñas fuertes cuando no se estén utilizando 7 Configuración segura de las Redes Wireless Si se desea utilizar redes inalámbricas es conveniente proteger y asegurar la red utilizando cifrado fuerte WP2 AES y medidas de autenticación seguras siempre que sea posible Es por ello que conviene establecer una política de rotación de contraseñas de la red inalámbrica así como separar

    Original URL path: http://www.seguridadparatodos.es/2012/11/web-10-consejos-de-seguridad-para-las.html (2016-04-29)
    Open archived version from archive

  • Vulnerabilidad #XSS en el buscador de iberdrola.es
    que trae Android y en Firefox 17 0 1 sobre Windows 8 Poc 1 XSS en iberdrola es PoC 2 Puesto que parece funcionar la inyección de contenido HTML en la página WEB véase la imagen 1 decido probar con la inyección de la etiqueta img URL http www iberdrola es webibd corporativa iberdrola IDPAG ESWEBBUSCANDO cadenabusqueda 22 22 3C style 3E 3C div 3E 3Cdiv 20style 22display block z index 1024 position absolute 20top 2px 20left 214px 22 3E 3Cimage 20src 22https lh5 googleusercontent com w0hsMQgXHFw UL8EYTaob7I AAAAAAAADfo cQkIBQNpOgs s720 XSS iberdrola PoC png 22 20width 22999 22 20 3E 3C div 3E Resultado Cómo se puede ver en la siguiente imagen se observa la inyección de HTML en la página WEB Imagen 2 Inyección de imagenes en la WEB de Iberdrola es PoC 3 Usar EMBED SVG como contenedor del vector XSS este es solamente válido con Firefox Introducir en el campo Buscar EMBED SRC data image svg xml base64 PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPSIxOTQiIGhlaWdodD0iMjAw IiBpZD0ieHNzIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI YWxlcnQoIlh TUyIpOzwvc2NyaXB0Pjwvc3ZnPg type image svg xml AllowScriptAccess always EMBED Resultados con Firefox solo para este navegador PoC 3 XSS con Firefox Ya se ha informado a iberdrola sobre el asunto ahora solo queda que lo solucionen Un Saludo Advertencia Legal No me hago responsable del mal uso que se le pueda dar a la información contenida en este artículo Referencia de XSS Cheat Sheet OWASP Por Julián Gonzalez Publicado el 12 05 2012 10 16 00 a m Etiquetas HTML Iberdrola Vulnerabilidad Web XSS 1 comentario TechBlog 4 sept 2013 21 37 00 Y para hacer que quede grabado en la página Responder Eliminar Añadir comentario Cargar más Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio

    Original URL path: http://www.seguridadparatodos.es/2012/12/vulnerabilidad-xss-en-el-buscador-de.html (2016-04-29)
    Open archived version from archive

  • Xenotix XSS Exploit Framework | Pentesting Tools
    mismo para los profesionales de poner a prueba las aplicaciones WEB Cómo funciona El funcionamiento es muy sencillo se proporciona la URL de la página WEB y la variable que va a ser analizada en la intefaz GUI del framework Luego existe dos modo de operación Manual y Automático En el modo automático la herramienta realizará un prueba automática de detección e inyección de payload en la página variable de la URL proporcionada Una vez confirmada la vulnerabilidad podrá inyectarse un payload especifico como por ejemplo una shell inversa Puedes observar el funcionamiento de la herramienta en el siguiente vídeo que recomiendo ver O si lo prefieres puede descargarte el White Paper sobre como detectar y explotar una vulnerabilidad XSS con Xenotix Características de Xenotix Framework Built in XSS Payloads XSS Key logger XSS Executable Drive by downloader Automatic XSS Testing XSS Encoder XSS Reverse Shell new En definitiva es una herramienta perfecta para construir PoC Pruebas de concepto tanto a nivel educativo como en la presentación de los informes de resultados de un test de penetración Download Descargar File Xenotix XSS Exploit Framework 2013 v2 zip Enjoy it Por supuesto Seguridad para Todos y en particular el autor de éste artículo no se hacen responsables del uso que de él se pueda hacer Dado que el opbjetivo del artículo es meramente informativo y o con fines educativos Vía Dmitry Evteev Xenotix v2 Released Más información XenotiX Web Home Por Julián Gonzalez Publicado el 11 29 2012 05 42 00 p m Etiquetas Framework Hacking IT Security IT Security Audit Pentester Tools Xenotix XSS No hay comentarios Publicar un comentario en la entrada Suscribirse a Enviar comentarios Atom Entrada más reciente Entrada antigua Historico Historico abril 1 marzo 1 diciembre 3 noviembre 1 octubre 1 julio 1 junio 1 mayo

    Original URL path: http://www.seguridadparatodos.es/2012/11/xenotix-xss-exploit-framework.html (2016-04-29)
    Open archived version from archive

  • [Reminder] VirusTotal - Free Online Malware and URL Scanner
    la interacción del usuario en la comunidad de VirusTotal comentarios debates análisis etc Si te has descargado un archivo que parece sospechoso y no estas totalmente seguro que tu aplicación de antivirus lo haya analizado correctamente es decir te quedan dudas puedes utilizar el servicio de VirusTotal y librarte de las sospechas Cómo se utiliza el Servicio Una vez accedemos a la página web nos aparece un formulario igual a de la figura ahora solo tenemos que seleccionar el fichero sospechoso que tenemos en nuestro equipo y pulsar el botón Send file despues quedamos a la espera de que nos muestre el resultado Una vez se ha pulsado el botón Send file aparece una pequeña pantalla indicandonos que se encuentra enviando el archivo en el momento que finaliza hace una primera comprobación para ver si el fichero que has subido ha sido analizado previamente en caso afirmativo os saldrá una pantalla como la siguiente En este momento se tiene la certeza que el binario subido fichero EXE ha sido analizado previamente esto se comprueba gracias al algoritmo de generación del hash resumen de bits MD5 Ahora se puede acceder inmediatamente al informe resultado del análisis haciendo click en View last report En en el informe se observa que el archivo subido es 100 libre de malware y ha sido analizado por multiples motores de antivirus La imagen es solo una pequeña muestra de los 43 motores de antivirus que analizarán simulteneamente cada uno de los binarios que subamos al servicio Recordar que el tamaño máximo de los ficheros es 20Mb y que puede usarse utilizando conexiones seguras HTTPS Extensiones del Navegador Web La utilización de las extensiones add ons para los navegadores web pueden ser muy utiles para analizar documentos doc pdf ppt etc que buscamos en Internet antes de

    Original URL path: http://www.seguridadparatodos.es/2011/10/reminder-virustotal-free-online-malware.html (2016-04-29)
    Open archived version from archive

  • Protegiendo me "in the wild" con Antivirus, Antiexploits y ...
    este programa nos muestran un vídeo de como su software es capaz de bloquear múltiples intentos de ejecución de código arbitrario en nuestro Sistema a través de una vulnerablidad en JAVA Características de ExploitShield La versión beta 0 7 permite la detección y bloqueo de técnicas de ataque a través del navegador Web en las siguientes aplicaciones Web browsers Internet Explorer Firefox Chrome Opera Media players Windows Media Player VLC QuickTime Winamp Microsoft Office Word Excel and Powerpoint PDF readers Adobe Acrobat Reader Foxit Reader Esta herramienta no es la única complementaría que podemos usar para combatir el Malware además de Exploitshield Microsoft ha lanzado otro software que trabaja de forma similar y promete actuar frente al Malware que intenta acceder a zonas de memoria no autorizadas es decir exploits que pretender ejecutar código arbitrario a través de una vulnerabilidad Se trata de EMET Enhaced Mitigation Experience Toolkit un software que permite a los usuarios mejorar la seguridad de las aplicaciones que ejecutamos en Windows utilizando dos características de seguridad avanzados de Windows Vista y Windows 7 estamos hablando de Address Space Layout Randomization ASLR y Data Execution Prevention DEP Dos características de Windows que se encargan de dificultar la ejecución exitosa de exploits y dificultar al Malware localizar los sectores en memoria en los que se sitúan los datos que los atacantes pretenden conseguir reemplazar aunque es una herramienta muy interesante existen técnicas de evasión de ASLR y DEP aunque esto no quiere decir que no sea efectiva sino que puede prevenir los ataques Y Ahora qué Al igual que el Antivirus no es capaz de detectar todas las amenazas y de protegernos ante cualquier tipo de virus troyano o Malware estos programas no serán capaces de parar y o bloquear todos los ataques pero de una cosa estamos muy seguros sin ellos estamos vendidos para explicarlo con más claridad utilizaré es mismo ejemplo que Sergio de los Santos en su artículo El Antivirus es nuestro chaleco antibalas y los programas antiexploits son nuestro casco y protecciones en las extremidades sin embargo como sabemos quedarían algunas partes del cuerpo sin proteger completamente pero lo que esta claro que ya no será suficiente con un simple disparo si no que tendrá que ser un autentico francotirador de elite Bajo la premisa de que la Seguridad Absoluta no existe sabemos que siempre habrá una probabilidad y un riesgo de que las medidas de protección no sean capaces de detectar y eliminar la amenazas pero en algo estaremos de acuerdo yo de vosotros me pondría el chaleco antibalas el caso guantes e incluso espinilleras antes de salir a un campo de tiro Internet Resumiendo Dicho todo lo anterior mi recomendación es complementar el software antivirus con otras medidas de protección adicionales como por ejemplo Exploitshields y otras herramientas de seguridad adicionales como un Host IDS mejorando algunos aspectos de configuración de nuestro Sistema con WinLockLess etc Un Host IDS como Patriot NG herramienta que detecta cambios sospechosos en la configuración del sistema

    Original URL path: http://www.seguridadparatodos.es/2012/10/protegiendo-me-in-wild-con-antivirus.html (2016-04-29)
    Open archived version from archive