Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 86 al 105 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 167     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #155
Fecha:Domingo, 12 de Diciembre, 2004  19:06:07 (+0100)
Autor:infohackers <infohackers @...........org>

Mensaje

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.744 subscriptores

Boletín número 155

Hacktivismo y seguridad

12 de Diciembre de 2004


Sumario
 

Opinión: Chicago años 20
 


Leía esta semana una noticia en CNet sobre lo que parece una guerra entre dos familias de la mafia del Adware. Hablo de esos programitas que se nos meten en los equipos (fundamentalmente en Windows) cuando visitamos determinadas páginas Web y que provocan la aparición de ventanas con publicidad en cualquier momento. La mayor parte no pasan de ser una molestia, pero sobre todo son una inadmisible ingerencia en nuestros equipos. Bien cierto es que una sana higiene (parches, antivirus, programas tipo Ad-aware y, sobre todo, decir que no a que se instale ese software, aunque no podamos ver la página web con señoritas ligeras de ropa), puede mantenernos a salvo de esta plaga. Pero para la mayoría de los usuarios, nos guste o no, este tipo de comportamiento "higiénico" supone una gran molestia y no lo cumplen.

Dos empresas dedicadas a este, cuando menos, dudosamente moral negocio parecen ahora embarcadas en una guerra que no puede menos que recordarme al Chicago de los años 20, cuando las familias mafiosas luchaban por el control del negocio del contrabando de alcohol. El problema surgió cuando una de estas empresas, la newyorquina DirectRevenue, incluyó en su software la "funcionalidad" de borrar el software que su competencia, la caribeña Avenue Media, tuviera instalado en el ordenador del incauto de turno. Con la eficaz técnica de borrar los ficheros y las entradas de registro del programa caribeño, se aseguraba un competidor menos en la pantalla del ordenador con quien competir en ofertas de sus anunciantes.

Lo curioso del caso es que Avenue Media ha denunciado ante los tribunales esta técnica, acusándola de abusar de su "acceso autorizado" al ordenador de los clientes. Y dice esta compañía acceso autorizado porque, efectivamente, en la licencia de software que se acepta al decirle "yes" a la pregunta de instalación, esa que nadie se lee, daba autorización a borrar programas de la competencia.

¿Es legal que estos programas se instalen en nuestro ordenador? No soy abogado, pero supongo que sí, puesto que especifican en su licencia, que se acepta al instalar, lo que van a hacer. ¿Es moral? Lo dudo bastante. La mayor parte de la gente no quería realmente este software en su equipo, simplemente acceder al contenido que estaba detrás.

Lo que realmente me preocupa de esta noticia es lo mismo que hace unos meses comenté sobre los "virus buenos" que se dedicaban a borrar a su "competencia". En esta guerra, el campo de batalla son los equipos de los usuarios. Y los campos de batalla raramente quedan indemnes tras la confrontación. Como el humilde paseante del Chicago de los años 20 que caía herido en un tiroteo entre las bandas de Al Capone y Bugs Moran.

Luisma.
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Seguridad en capas: Network IDS
 


Los IDS de red o Network IDS se encargan de investigar el tráfico que hay en una determinada zona de la red, comparándolo con sus patrones almacenados y reaccionando en función de las reglas establecidas.

Para el correcto funcionamiento de un Network IDS necesitamos configurar una de sus tarjetas en modo promiscuo, es decir, que escuche todo el tráfico de la red, vaya o no dirigido a su dirección MAC, y que esta esté conectada a un punto de la red por donde pase todo el tráfico.

Este último punto es más difícil de cumplir en la actualidad. La generalización del uso de switches en el backbone de la red, en vez de los tradicionales hubs, hace que el tráfico no pueda ser escuchado, en principio, más que por el generador y el destinatario. La labor de sniffers y de los IDS de red se hace, pues, más complicada. Para solucionarlo, deberemos de contar con Switches gestionables, que permitan la redirección de todo el tráfico a un determinado puerto, pudiendo instalar ahí nuestro sensor de IDS. Existen técnicas alternativas pero más problemáticas para conseguir la solución, basadas en ataque a la tabla ARP, pero los switches más modernos suelen llevar protección para este tipo de ataques.

Una vez conseguido que todo el tráfico de red llegue a nuestra tarjeta, un parámetro interesante es proteger este IDS de ataques externos. Para ello, lo mejor son soluciones "solo escucha" basadas en trampas en los cables de ethernet, que evitan que los datos puedan salir físicamente de nuestro equipo. Siempre es mejor dejar la red de IDS al margen de la red normal, para evitar que los atacantes puedan tapar sus huellas.

Las zonas de red a proteger con IDS de forma imprescindible son la DMZ, la entrada desde Internet, las VPN, la entrada desde el firewall interno a la red interna y el CPD. Estos son los puntos críticos de nuestra organización y las zonas más expuestas a ataques externos. Si la potencia del hardware y el presupuesto nos lo permiten, no estará de más el instalar sensores en el resto de zonas, especialmente en las que manejen información crítica, como desarrollo, contabilidad o recursos humanos.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Squid divulga información sensible

El popular software de proxy-cache Squid presenta una vulnerabilidad que puede llevar a proporcionar información sensible sobre el servidor que lo aloja.

Desbordamiento de buffer en GetRight

GetRight, el popular gestor de descargas para Windows, es vulnerable a un fallo que permite que un skin malicioso provoque un desbordamiento de buffer.

Release Candidate del SP1 de Windows 2003

Microsoft acaba de publicar la Release Candidate 1 (versión previa a la definitiva para su evaluación) del que será el primer Service Pack de Windows 2003.

Actualizaciones de seguridad para MacOS X

Apple ha sacado una nueva actualización de seguridad para su sistema operativo MacOS X, que soluciona varios fallos de seguridad.

ANUNCIO DE SEGURIDAD DE DEBIAN: nfs-utils

Actualización de seguridad de los paquetes:**nfs-utils, puede colgar el servidor.

ASD: paquete viewcvs

Actualización de seguridad en el paquete: viewcvs tiene una severa vulnerabilidad en la exportación de repositorios.

 

   

El correo del lector
 


Esta semana no tenemos mensajes vuestros. Os recordamos que esta sección está a vuestra disposición para vuestros comentarios y consultas sobre hacktivismo y seguridad informática tratados en este boletín. Os animamos a escribirnos a el_lector@infohackers.net.


 


 

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 


Algunos de los cientos de artículos en venta o subasta en eGrupos.net
 
  • SILLON DE MASAJE JAPONES SHIATSU DE 6 MOTORES BARATISIMO (Puja a 290 EUR) 
     
  • MUEBLE VITRINA EXPOSITORA DE MADERA DE NOGAL BARATISIMA (Puja a 199 EUR) 
     
  • manos libres ( 42 EUR) 
     ¿Tienes algo que deseas vender? ¿O comprar? ¿Quieres ver tu anuncio aquí, gratis? 
    ¡ Visita hoy mismo EGRUPOS.NET !

     






    [Adjunto no mostrado: 6/ (application/octet-stream) ]
    [Adjunto no mostrado: 5/ (application/octet-stream) ]
    [Adjunto no mostrado: 3/ (application/octet-stream) ]

    [Adjunto no mostrado: 4/ (application/octet-stream) ]
    [Adjunto no mostrado: 2/ (application/octet-stream) ]
    [Adjunto no mostrado: 1/ (application/octet-stream) ]