Certificados con la misma firma

marzo 15th, 2005

En Colliding X.509 Certificates based on MD5-collisions han conseguido obtener dos certificados diferentes que tienen la misma firma, basada en el algoritmo MD5. Además, explican como construir certificados de este tipo.

Guardado en Nota | Comentarios desactivados en Certificados con la misma firma

Cambiar la contraseña de administrador

marzo 10th, 2005

Si alguna vez hemos olvidado la contraseña de administrador de una máquina Windows (200, XP,…) es probable que hayamos recurrido a la solución de reinstalar el sistema, perdiendo con ello mucho tiempo y tal vez datos importantes.

Para la próxima vez que nos suceda, tenemos disponible Offline NT Password, un disco de arranque que nos permitirá cambiar la contraseña de cualquier usuario, además de hacer otras modificaciones en el registro.

Guardado en Nota | 6 comentarios »

Picadillo digital

marzo 2nd, 2005

Interesante explicación de la ruptura del algoritmo de hash SHA-1 y sus implicaciones.

Las funciones «hash» (la palabra «hash» viene a significar en inglés algo así como «picadillo», así que permítanme llamarlas a partir de ahora «funciones resumen») permiten obtener, a partir de un mensaje cualquiera, una secuencia de bits de longitud fija (habitualmente entre 128 y 256), que hace el papel de «huella digital» (o signatura) del mensaje, en el sentido de que, dado el valor de la función resumen de un mensaje, resulta muy difícil encontrar otro mensaje distinto que dé lugar al mismo valor que el primero. Estas funciones, combinadas con algoritmos de cifrado asimétricos, permiten firmar digitalmente cualquier trozo de información.

Guardado en Nota | Comentarios desactivados en Picadillo digital

Nuevas técnicas de phishing

febrero 8th, 2005

Con la aparición de los nombres de dominio internacionales (IDN), que permiten el uso de todo tipo de carácteres (abecedarios rusos, japoneses,…) aparecen también nuevas técnicas de phishing.

Estas aprovechan el hecho de que existen otros carácteres parecidos a los del abecedario latino, de forma que podemos registrar un dominio con un nombre que se parezca mucho al original como http://www.pаypal.com/, pero controlado por nosotros.

El link al artículo original: Homograph attacks Por cierto, que no funciona en Explorer ya que no implementa IDN.

Guardado en Nota | Comentarios desactivados en Nuevas técnicas de phishing

Haciendo seguras las memorias USB

febrero 8th, 2005

Un artículo de Net-Security donde nos explica como hacer más seguro el uso de memorias USB.

The primary risks associated with USB memory sticks can be identified as:

  • Virus Transmissions – Data sharing opens up an avenue for viruses to propagate
  • Corruption of data – Corruption can occur if the drive is not unmounted cleanly
  • Loss of data – All media is susceptible to data loss
  • Loss of media – The device is physically small and can easily be misplaced
  • Loss of confidentiality – Data on the lost physical media can be obtained by others

Guardado en Nota | Comentarios desactivados en Haciendo seguras las memorias USB

Consecuencias no previstas

enero 27th, 2005

Una columna muy interesante en Security Focus, donde se nos habla de las consecuencias no previstas de ciertas acciones. El correo electrónico, antivirus, DRM,… son tecnologias que llevan asociadas una serie de consecuencias que no se habian tenido en cuenta al diseñarlas.

Basically, if you try to play a DRM-laden Windows media file, WMP checks to see if you have a valid license to do so. If you do, the file plays; if you don’t, WMP heads off to a web site specified by the media file to acquire and download (and often purchase) a license.

But guess what? WMP doesn’t check to see where it’s going, or even what it’s downloading, so individuals up to no good simply redirect it to sites where users end up with spyware, viruses, and other nastiness on their Windows machines.

Guardado en Nota | Comentarios desactivados en Consecuencias no previstas

Evitar el spam en los comentarios

diciembre 30th, 2004

En Sitepoint hay un artículo muy interesante con su discusión correspondiente sobre diferentes métodos para evitar los comentarios de spam en los weblogs.

Muy útil para todos aquellos que hemos sufrido alguna vez un ataque de spammers intentando llenar de publicidad nuestros weblogs.

 

Guardado en Nota | Comentarios desactivados en Evitar el spam en los comentarios

Santy.A

diciembre 22nd, 2004

UPDATE (13:43): El virus no utiliza la vulnerabilidad de PHP, sino solamente la de phpBB (que a algunos les será familiar). A pesar de eso, recordar que hay que actualizar ambos.

Aprovechando la reciente vulnerabilidad de PHP ha aparecido un virus que utiliza el buscador Google para buscar páginas web vulnerables y atacarlas, modificando todos los ficheros a los que tenga acceso y buscando nuevos sitios para modificar.

El resultado del ataque del virus es este:

Santy

(Imagen de F-Secure weblog)

 Aunque gracias a Google, que no devuelve resultados al virus, este no puede expandirse más es muy importante actualizar las versiones tanto de PHP como de phpBB, que es el software que utiliza este virus para entrar en el servidor.

Más información en Weblog de F-Secure

Guardado en Nota | Comentarios desactivados en Santy.A

WEP, inseguridad total

diciembre 16th, 2004

Es de sobras conocido que el protocolo WEP, utilizado en las redes inalámbricas para cifrar el tráfico que circula por ellas, había sido roto hacía bastante tiempo.

Para encontrar la clave utilizada era necesario capturar una gran cantidad de tráfico en la red y, posteriormente, analizarlo para averiguar dicha clave. Este era un proceso fácil pero costoso en tiempo.

Los avances en nuevas técnicas contra este protocolo permiten acelerar muchisimo este proceso. Herramientas como Aircrack o dwepcrack disminuyen el tiempo y los paquetes necesarios para encontrar la clave, de forma que este tiempo puede verse reducido a segundos o minutos.

Más información en Securityfocus

Guardado en Nota | 1 comentario »

Winfingerprint

diciembre 15th, 2004

Winfingerprint es una aplicación que nos permite escanear una red para extraer información sobre los ordenadores conectados a ella. Permite extraer mucha información de ordenadores basados en Windows, como la versión del sistema operativo, los usuarios, los grupos, software instalado,…

Winfinger

Guardado en Nota | Comentarios desactivados en Winfingerprint

« Entradas anteriores Entradas posteriores »