jueves, 28 de julio de 2011

Oleada masiva de propagación de Zeus en Latinoamérica

En las últimas horas hemos recibido denuncias de varios casos de correos electrónicos que propagan una nueva variante del troyano Zeus (o Zbot) con una muy baja detección de parte de los antivirus.

Los correos llegan con diversos asuntos como "hola", "para usted", "saludos", "recuerda", "Estoy en estado de shock", "eres tu!", "estas es tu casa?", son muy simples y sólo contienen un enlace a la descarga de una supuesta fotografía.
Si se ingresa a los enlaces señalados se muestra la siguiente página, donde se ofrece un archivo ejecutable para descargar:
Como puede observarse todos los enlaces dañinos comienzan con arc_idXXXX, donde XXXX es un número y podría ser la forma de identificar este tipo de correos.

Al momento de escribir el presente, archivo.exe era detectado por muy pocos antivirus, si bien seguramente esta tasa crecerá en las próximas horas cuando la amenaza se comience a propagar masivamente.

Al verificar el código fuente de la página puede constarse que la misma también descarga un scriptofuscado al usuario.

Al analizar elscript se puede ver que se descarga un archivo que intenta explotar vulnerabilidades en Java /games/getJavaInfo.jar y en XMLDOM en sistemas operativos Win, Mac, Linux, FreeBSD, iPhone, iPod, iPad, WinCE, WinMobile y PocketPC.

Un análisis preliminar indicaría que esta variante en particular está orientada a robar credenciales de usuarios latinos.

¡Gracias Hernán por el reporte!

Actualización 28/07: siguen llegando otros correos con asuntos distintos y enlaces a otros sitios web, sin embargo todos tienen en común que los dominios comienzan con arc_idXXXX.

Cristian de la Redacción de Segu-Info

¿Qué pasó con la seguridad de los Servicios de Nombres de Dominio (DNS)?

Hace poco tiempo vimos que Google puso en su lista negra a un grupo entero de subdominios como co.cc. Estos dominios se utilizaban para alojar sitios web maliciosos. Casi al mismo tiempo, comencé a investigar nuevas formas de identificar dominios conectados a contenidos maliciosos, analizando la información DNS.

Para mi investigación, sólo hice revisiones AXFR de dominios sospechosos, pero no tardé en darme cuenta de que no sólo los ordenadores que alojan sitios phishing tienen configuraciones débiles en sus nombres de servicio. Muchos sitios gubernamentales y servidores de nombres que utilizan Dominios de Nivel Superior (TLD), permiten que se realicen transferencias AXFR. Esta no es una vulnerabilidad en sí misma, pero la información que se consigue desde los servidores de nombres puede ser muy valiosa para los atacantes.

AXFR es el código de operación de la zona de transferencia DNS, que es un tipo de solicitud DNS que permite a una persona externa obtener toda la información DNS de un dominio específico. Los administradores lo usan para duplicar las bases de datos con los datos DNS a través de una serie de servidores DNS. Esto también permite que los atacantes consigan todos los datos DNS para un dominio específico.
Los ataques dirigidos y el hacktivismo son un tema muy candente. Esto está presionando a los gobiernos, organizaciones y muchas grandes compañías. Hemos visto que las empresas están dando más prioridad a la seguridad, pero parece que la mayoría se enfoca en las vulnerabilidades nuevas y sofisticadas, olvidando las viejas vulnerabilidades triviales.

Una de las primeras cosas que revisé es cuántos de los dominios de nivel superior admiten AXFR. Basé mi investigación en la lista IANA TLD, que puedes encontrar enhttp://data.iana.org/TLD/tlds-alpha-by-domain.txt. Me sorprendió descubrir que alrededor del 30% de todos los servidores de nombres con TLD permitían el funcionamiento de AXFR.

Contenido completo en fuente original Viruslist

El consumo de datos supera al de voz en la mitad de los teléfonos móviles

Un estudio de Yoigo asegura que la mitad de los usuarios utiliza más el móvil para navegar por internet que para hablar.

El 89% de los usuarios de telefonía móvil se conecta a internet desde su teléfono. Laencuesta de Yoigo asegura que la mitad de los usuarios utiliza más el móvil para hablar que para navegar por internet. El porcentaje no superaba el 23% el año 2009.

Según Mobile Life, un estudio sobre uso y consumo móvil a nivel global de TNS, este año, cuatro de cada diez usuarios de teléfono móvil españoles se conectan a páginas web a través de sus dispositivos.

Para Yoigo, las conclusiones de la encuesta ponen de manifiesto que el consumo de datos es el “futuro” del mercado móvil. "Mientras en 2009 era un 67% de los usuarios los que se habían conectado a la red desde su móvil, ahora sólo un 11% continúa sin explotar las posibilidades que ofrece su terminal en cuanto a datos", explica la operadora.

La conexión desde dispositivos móviles también empieza a desplazar al acceso a la red desde el ordenador: una cuarta parte de los usuarios pasa más tiempo en la red desde su móvil o ”tablet” que desde su ordenador.

Dentro de las aficiones a la hora de conectarse, las redes sociales son la elección principal del 36% de los usuarios. Un 29% opta por los servicios de mensajería online como Whatsapp. Las aplicaciones siguen también este orden de popularidad entre los clientes.

Fuente: SiliconNews

30 años de MS-DOS: nuestros recuerdos


Icono de MS-DOSEl 27 de julio de 1981, Microsoft lanzaba MS-DOS, su sistema operativo para ordenadores IBM PC Compatibles. A principios de los noventa había vendido ya más de 100 millones de copias en disquetes de cinco y tres pulgadas. En septiembre del año 2000, después deocho versiones, MS-DOS colgó definitivamente el C:\> MS-DOS era un sistema primitivo, pero, a pesar de ser monotarea, no tener interfaz gráfica y no poder gestionar más de 640 kb de memoria, fue capaz de ejecutar los mejores videojuegos de su tiempo, servir de base para las primeras versiones de Windows y acercar la informática a todo el mundo. Logros nada desdeñables. Lo poco que queda de MS-DOS sobrevive en la línea de comandos de Windows, un derivado descafeinado del DOS que rara vez visitamos. Para darle a MS-DOS el reconocimiento que se merece, vamos a usar este espacio para compartir recuerdos sobre el sistema del cedospuntos...

Crear archivos BAT era todo un hobby...

Si hablamos de MS-DOS, mi cabeza se llena de palabros que resultarían incomprensibles para alguien criado en la generación de Windows: AUTOEXEC.BAT, SET BLASTER, HIMEM.SYS, ECHO OFF y otros múltiples comandos del sistema de las letras blancas sobre fondo negro. Un momento grandioso sucedía cuando encontraba un pequeño EXE con el cual podía hacer un menú o reproducir un sonido, creando interesantes –pero de dudosa utilidad- archivos BAT para mis propios asuntos. Lo que hubiera dado por tener NirCmd Iván Ramírez

¡Qué aburrido era instalar con disquetes!

Cuando pienso en MS-DOS, además de pensar en una prehistoria que no lo es tanto, no puedo evitar pensar en los disquetes de instalación de MS-DOS y lo tedioso del proceso. Tampoco puedo olvidarme de mi incapacidad para acordarme de los comandos: tenía siempre una “chuleta” (un post-it) pegada a la pantalla con los comandos necesarios para ejecutar, principalmente, juegos. Y uno de los juegos de MS-DOS que recuerdo con más cariño, además de uno de fútbol cuyo nombre no soy capaz de recordar, es Monkey Island. ¡Qué juego, señores!

Alberto Cifuentes

Todavía sueño con la memoria expandida

Mi primer ordenador fue un Olivetti M300-04 con procesador Intel 386SX, 4 megas de RAM y 20 megas de disco duro. Recuerdo todas las horas que pasé peleando con DoubleSpace, MemMaker, DOS4GW y los archivos de configuración para lograr que los juegos funcionaran. Esos mensajes sobre "memoria insuficiente" (EMS o XMS) aún me persiguen en sueños. Pero, después de todo, fue emocionante. Aprendí muchísimo. Y el manual de usuario de MS-DOS 6.22 era una auténtica joya, con multitud de ejemplos y explicaciones avanzadas; ya no los hacen así.

Fabrizio Ferri

¿DOS? Lo veía cuando se estropeaba el arranque

Mi relación con MS-DOS empezó con LOGO en el colegio y la dichosa tortuga. Mi primer ordenador también fue un Olivetti, desconozco el modelo. Bueno, digo mío aunque era más bien de mi hermana. Y como tenía Windows 3.11 “para trabajo en grupo” poco tocaba MS-DOS salvo para algún juego que me dejaban y que irremediablemente ocupaba tres o más disquettes. El que recuerdo con más cariño es Aladdin, un juegazo. Por lo demás, mi experiencia con MS-DOS es más bien negativa. DOS aparecía cuando estropeaba involuntariamente el arranque de Windows (3.11, 95, 98)... José María López

Nada se compara a la libertad que me dio MS-DOS

Mi recuerdo de MS-DOS empieza con un "C:". Al principio andaba algo desorientado, pidiendo un poco de HELP, pero pronto me sentí más confiado e inicié mi propio viaje por este curioso entorno. TREE y DIR fueron mis mapas y CD mi principal vehículo. Durante el camino me topé con no pocos problemas: algún que otro susto con CHKDSK, la frustración de un VERIFY incorrecto o de un DELTREE no deseado. Pero decidí tomarme las cosas con filosofía, hacer CLS y seguir adelante. Cuando encontré mi lugar en el disco, invoqué MKDIR… y aquí estamos. He visto muchas cosas después, algunas más útiles y otras no tanto, pero nada se compara a la libertad que me dio aquel sistema. Abel Bueno
¿Cuál es tu recuerdo de MS-DOS?

Programa CCleaner para limpiar tu PC automáticamente

Posted: 28 Jul 2011 01:16 AM PDT

Logo de CCleanerTodo el mundo conoce CCleaner, el programa de limpieza de Windows más conocido y eficaz. Usarlo es una especie de rutina: lo abres, cierras Firefox y Chrome, revisas las opciones y le das a Ejecutar el limpiador. Por último queda ver cómo la barra de progreso crece y disfrutar viendo en el resumen cuánto espacio acabas de recuperar. ¿Qué aburrido, no? ¿Y si pudieras hacer estalimpieza de forma automática, sin necesidad de tener que repetir los mismos pasos una y otra vez? Para ello puedes usar losparámetros de línea de comandos de CCleaner, junto con el Programador de tareas de Windows. A continuación te explicamos cómo.

Los parámetros de línea de comandos de CCleaner

Tal y como especifican en su página web, CCleaner dispone de unos pocos parámetros de línea de comandos. Son los siguientes:
  • /AUTO - ejecuta CCleaner en el modo automático, usando las últimas opciones
  • /SHUTDOWN - Apaga Windows al terminar la limpieza
  • /CLEANER, /REGISTRY, /TOOLS, /OPTIONS - Abre el programa con la pestaña especificada seleccionada por defecto
Por tanto, para nuestro fin usaremos el primero, /AUTO.

1. Configura CCleaner

Como hemos visto con anterioridad, si ejecutas CCleaner en modo automático, usará la última configuración del programa. De este modo, lo primero que tienes que hacer es ejecutar CCleaner y ajustar la configuración que querrás usar.

Opciones de CCleaner

Seguramente te interese revisar las opciones de los navegadores. ¿Quieres borrar las cookies y sesiones? Entonces te tocará iniciar sesión de nuevo en todas las páginas. En cualquier caso, tú eliges cuánto quieres borrar. Una vez lo tengas, lo puedes cerrar. Las opciones se graban automáticamente.

2. Crea la tarea programada

Lo único que queda es crear la tarea programada. Ve al Menú Inicio > Accesorios > Herramientas del sistema > Programador de tareas. En el panel de Acciones, haz clic en Crear tarea básica.

Crear tarea básica

Esto abrirá un asistente. En el primer paso debes introducir el nombre de la tarea, así como una descripción opcional. Cuando termines, presiona Siguiente.

Descripcion

En el siguiente paso, elige la periodicidad: diaria, semanal, mensual, una vez, al iniciar el equipo, al iniciar sesión o cuando se registre un evento. Nosotros vamos a elegir Semanalmente.

Desencadenador

En el siguiente paso podrás especificar con mayor precisión cuándo se va a ejecutar la tarea.

Semanalmente

Tras pulsar siguiente, elige la acción que se va a llevar a cabo: Iniciar un programa.

Accion

Ahora llega el momento de buscar el ejecutable de CCleaner en tu disco duro: generalmente se encuentra en Archivos de programa. Después, no te olvides de incluir /AUTO en el apartado Agregar argumentos.

Programa

Presiona Siguiente y finaliza la creación de la tarea programada. Icono de Ccleaner¿Cómo saber si funciona? Muy fácil, en cuanto llegue la hora, si todo va bien, aparecerá un icono de CCleaner en tu Área de notificación parpadeando hasta que termine en su limpieza. Cuando termine desaparecerá por donde ha venido, dejando tras de sí un refrescante olor a limpio. ¿Qué otras aplicaciones le ves a programar tareas?

Hacker roba y publica 18 mil documentos científicos del MIT

Un "activista de la Guerrilla" robó y publicó en Internet más de 18 mil documentos científicos entre artículos y estudios del Instituto Tecnológico de Massachusetts (MIT).

La noticia publicada por la revista de la misma institución, Technology Review, señala que el robo llega en protesta contra el arresto de un investigador de Harvard de 24 años durante esta semana que al mismo tiempo intensificó la pelea por el acceso libre a registros y estudios científicos.

"Ayer, en respuesta al arresto, un activista de Internet declaró haber entrado en la red del MIT y recolectado cerca de 5 millones de artículos escolares," indicó Samantha Murhpy en su nota. "Un segundo 'hacker' irrumpió en el mismo sistema y tomó más de 18 mil 592 artículos pertenecientes al acervo disponible únicamente bajo suscripción."
El segundo hombre fue identificado como Greg Maxwell de 31 años, un "matemático recreacional y científico de hobbie" del norte de Virginia.
El año pasado, Aaron Swartz, investigador de Harvard, fue acusado de descargar artículos ilegalmente desde la base de datos académica conocida como JSTOR. En el 2008, hizo un llamado a través del "Guerrilla Open Access Manifesto" en el que pidió a activistas a pelear de vuelta en contra de los servicios que guardaban celosamente bajo "un servicio de pago" documentos y estudios de la comunidad científica.
De acuerdo con Maxwell, los documentos que publicó son parte de las Transacciones Filosóficas de la Sociedad Real y que fueron publicadas ya antes de 1923, lo cual indicaría que son de dominio público.
En su momento, Swartz devolvió los documentos voluntariamente a JSTOR y el MIT no presentó cargos; sin embargo, podría enfrentar 35 años en prisión y un millón de dólares en multas como resultado de una orden federal. Por su parte, no han presentado cargos en contra de Maxwell.
El robo viene en un mal momento en el que el "hacktivismo" se ha apoderado de Internet. Decenas de activistas se han levantado en una era de "vigilantismo" que busca externar las operaciones internas de las grandes empresas y gobiernos, así como su corrupción.

Microsoft ofrece recompensas para encontrar cibercriminales

Microsoft anunció el pago de recompensas de hasta 250.000 dólares para quien de información que permita la identificación y captura de los creadores de Rustock, una red mundial que tiene capacidad de enviar hasta 30.000 millones de spams al día.

De acuerdo con el responsable de la unidad de crímenes digitales de Microsoft, Richard Boscovich, Rustock cayó en marzo tras la acción civil efectuada por la compañía. En operativos de fuerzas de seguridad se secuestraron ordenadores maestros que coordinaban la red, lo que redujo la cantidad de correo basura que circulaba por Internet. Ahora la investigación se centra en atrapar a los cibercriminales.
Microsoft sospecha que la red se originó en Rusia. "En base a evidencia reunida para el caso, tenemos motivos para creer que la gente detrás de Rustock operaba u opera desde Rusia", dijo Boscovich.
Inicialmente Microsoft había publicado anuncios en periódicos rusos informando de la demanda que la compañía llevó a la justicia, con la esperanza de que los responsables de la red salieran.

Pero como la estrategia no funcionó, ahora la compañía ha decidido ofrecer una recompensa.
"Aunque el principal objetivo de nuestro operativo legal y técnico ha sido detener y desbaratar la amenaza que Rustock representaba para todos los afectados, también creemos que los responsables deben hacerse cargo de sus actos", dijo Boscovich.
La red fue reducida en un tercio en marzo pasado, según un informe de Mesaagelabs de Symantec que informó del importante papel de esta organización tanto en la producción de correos basura como en códigos maliciosos desde el año 2006 y que llegó a enviar hasta 44.100 millones spams al día.
Symantec señaló que Rustock era responsable del 47,5 por ciento de todo tipo de spams.


Fuente: www.clarin.com


Link relacionado:
- Microsoft Offers Reward for Information on Rustock

Protéjase de los virus para celular

Debido a su auge, comienzan a crecer los programas malignos para móviles.


A medida que crece la fiebre por los smartphones y las tabletas, tanto para labores personales como privadas, con una conexión constante a Internet, los delincuentes informáticos han visto en estos dispositivos un nuevo escenario para sus fechorías.
Un equipo 'hackeado', robado o extraviado puede significar el hurto no sólo de datos privados del usuario, sino de información financiera o empresarial sensible para la estabilidad de cualquier negocio.

Según el Informe de Amenazas de Seguridad Informática del primer trimestre del 2011, realizado por la compañía de seguridad McAfee, los nuevos objetivos del malware (software que tiene como objetivo infiltrarse o dañar un dispositivo sin el consentimiento de su propietario) y la ciberdelincuencia son ahora los sistemas operativos de los dispositivos móviles.
Durante los primeros tres meses de este año, el Android de Google ha sido el segundo sistema operativo más atacado por malware, después del Symbian de Nokia, afirmó McAfee. Agregó en su estudio que "se espera que a medida que vaya aumentando la popularidad de Android en todo el mundo, el malware desarrollado para este crezca".

Actualmente McAfee trabaja en el desarrollo de soluciones de seguridad contra varias familias de malware dirigidas a los teléfonos Android.
Una de ellas, 'Android/DrdDream', incluye una serie de juegos y aplicaciones legítimos en los que se ha inyectado código malicioso. Estas amenazas son únicas y peligrosas, ya que permiten a los delincuentes un mayor control de los smartphones.

Otra forma de vulnerar los dispositivos es a través de la modificación de aplicaciones altamente demandas en las tiendas de descargas, con las que los ciberdelincuentes roban información y la envían a sitios controlados por ellos.
El virus 'Android/SteamyScr.A', recientemente lanzado, es una versión modificada de una aplicación que convierte la pantalla del teléfono en una ventana empañada. Este malware recoge los datos del dispositivo (el Imei o código de identificación del teléfono móvil, así como los números de teléfono) y los envía a los cibercriminales.

Los problemas de seguridad también se extienden a otros equipos y sistemas operativos. En el caso de Apple, ocurre cuando los usuarios desbloquean los equipos (iPhone, iPod Touch, iPad y Apple TV) o realizan el proceso conocido como 'jailbreak ebn', el sistema operativo iOS, con el que es posible descargar y ejecutar aplicaciones distintas a las alojadas en la App Store.
Aplicar 'jailbreak' no es ilegal, pero sí permite instalar al usuario aplicaciones 'crackeadas' o desbloqueadas, lo que es ilegal y con lo que se pierde la garantía del dispositivo.
Al aplicar el proceso se abre un 'agujero' en la seguridad del equipo.
La semana pasada Apple lanzó la actualización (4.3.4) para iOS, el sistema operativo del iPhone, que repara varios fallos de seguridad en el procesamiento de los archivos PDF y evita que se pueda liberar el teléfono mediante la famosa aplicación jailbreaking.

Los hackers lanzaron días después el programa Pwnage Tool, que permite a los propietarios de productos iOS hacer un 'jailbreak' a cualquier dispositivo, excepto el iPad 2.


Para evitar los problemas
Android
En el Android Market se encuentran aplicaciones gratuitas y de pago de AVG, Kaspersky, McAfee y Lookout, que protegen el equipo de los virus y 'malware' y permiten encriptar información y borrar datos de manera remota.

Symbian
La tienda de Nokia ofrece MYMobile Protection, Kaspersky, Mobile Antivirus, Dr. Web Mobile Security, MobiShield y F-Secure Mobile Security, en versiones gratuitas.

BlackBerry
Para proteger los equipos BlackBerry, de RIM, se pueden descargar sin costo de la AppWorld: AVG, McAfee Wave Security, Mobile Security Suite, SmrtGuard Mobile Security, entre otras.

Apple
El mejor consejo para los usuarios de iPad, iPhone y iPod Touch es que no desbloqueen sus equipos o realicen 'jailbreak'. Este procedimiento genera la pérdida de la garantía de los dispositivos.

En los equipos BlackBerry
Algunos virus los pueden afectar a través de sms
Se han encontrado virus en estos equipos, y la razón principal es que los usuarios conectan su 'smartphone' a PC que están infectados, lo que causa lentitud en los aparatos. Otra causa de infección es la circulación a través de mensajes de texto (SMS). Se trata de Zeus, un virus (troyano) que entrega a los delincuentes el control del BlackBerry y les permite encenderlo o apagarlo, cambiar el número utilizado para los SMS, agregar un nuevo administrador y controlar la lista de llamadas bloqueadas.

MIGUEL JARAMILLO ÁNGEL

Las baterías de los Mac pueden ser vulnerables al 'hackeo'

Un experto en seguridad afirma haber encontrado un fallo de seguridad en los chips que controlan las baterías de los ordenadores de Apple, que podría permitir a los hackers infectar los equipos con malware y tomar el control de las baterías.

El responsable de estas afirmaciones es Charlie Miller, que asegura que los MacBook, MacBook Pro y MacBook Air estás expuestos a ataques lanzados a través de los chips que controlan el nivel de carga de las baterías.

Al parecer, los chips de las baterías de equipos Mac utilizan contraseñas por defecto que pueden ser adivinadas por los hackers. Miller asegura que si un atacante es capaz de dar con esta clave podría tomar el control del chip e inutilizar las baterías, haciendo incluso que se calienten en exceso y puedan llegar a incendiarse.

“Lo que estoy demostrando es que es posible utilizar las baterías para hacer algo realmente malo”, afirma Miller. Además de arruinar la batería, esta vulnerabilidad puede permitir que los hackers instalen malware en el chip que infecte el resto del equipo con el fin de robar información personal del usuario, controlar el ordenador de forma remota e incluso hacer que deje de funcionar.

Este experto ha señalado que expondrá el problema de las baterías Mac en la conferencia Black Hat que se celebra en agosto. Además, lanzará una herramienta llamada “Caulkgun”, que permite a los usuarios de ordenadores de Apple cambiar la contraseña por defecto del chip de la batería por una clave aleatoria.

Por el momento la compañía de Cupertino no se ha pronunciado sobre este asunto, aunque Miller ya les ha enviado un completo informe sobre este fallo de seguridad.

Fuente: TehInquierer

Fotos falsas de Amy Winehouse muerta (12.000 cuentas robadas)

Como era de esperar ya comenzaron a llegar los primeros correos de spam en donde se anuncian las fotos exclusivas de la muerte de Amy Winehouse por sobredosis. Como se sabe, la cantante murio el pasado 23 de julio y en estos días seguramente seguirán apareciendo este tipo de correos falsos:
Como se puede ver, el enlace lleva a un sitio Dyndns que redirecciona a la IP 110.[ELIMINADO].72.226 y descarga el archivo 103684policia-inglesa-divulga-fotos-do-corpo-da-cantora-amy-winehouse-WVA.EXE, un troyano bancario.

A continuación parte de las modificaciones que realiza el troyano en el archivo hosts del sistema:
Si se intenta ingresar a cualquiera de esas URL (y otras), el delincuente obtendrá los datos de acceso. Desde el 21 de julio hasta el momento de escribir el presente, se han robado más de 12.000 cuentas de correo:

Actualización 26/07: la cantidad de infectados hasta ahora asciende a 14.435, con un promedio de 4 usuarios por minuto.
Cristian de la Redacción de Segu-Info

Configurar FoxyProxy para utilizar un servidor proxy

Estas son las instrucciones para configurar FoxyProxy para utilizar un servidor proxy.

¿No tienes un servidor proxy? Lea este .

  1. Crear una definición de nuevo proxy, haga clic en "Añadir Proxy Nuevo" en el cuadro de diálogo Opciones de FoxyProxy [ pantalla ].
  2. En la ficha Detalles Proxy [ pantalla ], seleccione una de las siguientes:
    • Directo si no quiere usar un proxy en todas las direcciones URL para el definido en el siguiente paso
    • Configuración de proxy manual si se desea utilizar un servidor HTTP o SOCKS. Si elige esta opción, asegúrese de ingresar el nombre de host y el puerto del servidor proxy. Si usted no tiene los detalles de un proxy (nombre de host / dirección IP, puerto), usted puede conseguir uno aquí (ensayo libre disponible). Si el servidor proxy es un proxy HTTP, no marque la casilla de verificación de los calcetines.
    • URL de configuración automática del proxy si desea utilizar un archivo PAC para seleccionar dinámicamente si desea o no utilizar un servidor proxy.Escriba la dirección URL del proxy, y haga clic en la prueba de botón para asegurarse de que puede ser leído y analizado correctamente.
  3. En la ficha Tramas [ pantalla ], entre los patrones de la lista blanca que coinciden con las direcciones URL bloqueada. Lea este para aprender acerca de los patrones.
  4. Navegar por la web. Siempre que su navegar a una URL que coincide con uno de los patrones de * que ha definido, el proxy asociado se utiliza para cargar la URL.

* Proporcionar (1) FoxyProxy está establecido en "Utilizar proxies basados ​​en sus patrones predefinidos y prioridades", y (2) no hay un patrón definido para la lista negra de la URL.

Repita los pasos anteriores si desea utilizar más de un proxy.

fuente: http://getfoxyproxy.org/configuring.html

martes, 19 de julio de 2011

TOP 25 errores más peligrosos en el desarrollo de software

top25 TOP 25 errores más peligrosos en el desarrollo de softwareCWE (Common Weakness Enumeration) y la SANS han publicado un estudio donde enumeran los 25 deprogramación mas peligrosos en el desarrollo de software para el año 2011, en la lista encontraremos errores que mucha gente toma como inofensivos pero que realmente abren una brecha de seguridad en susaplicaciones.

El TOP 25 errores más peligrosos en el software es:

  • No filtrar propiamente las sentencias SQL (Inyección SQL) (Puntaje 93.8) (ID CWE-89)
  • No filtrar las llamadas al sistema de forma adecuada (Inyección en comandos del SO) (Puntaje 83.3) (ID CWE-78)
  • No chequear el tamaño de la memoria reservada a la hora de copiar datos (desbordamiento de memoria) (Puntaje 79.0) (ID CWE-120)
  • No detectar la inyección de scripting (XSS) (Puntaje 77.7) (ID CWE-79)
  • No autentificar en llamada a funciones críticas (Puntaje 76.9) (ID CWE-306)
  • No autorización (Puntaje 76.8) (ID CWE-862)
  • Usar credenciales estáticos en el código (Puntaje 75.0) (ID CWE-798)
  • No cifrado de datos sensibles (Puntaje 75.0) (ID CWE-311)
  • No restringir la subida de ficheros a ciertos formatos (Puntaje 74.0) (ID CWE-434)
  • Confiar en una fuente de datos no confiable a la hora de tomar una decisión de seguridad (Puntaje 73.8) (ID CWE-807)
  • Ejecución con privilegios innecesarios (Puntaje 73.1) (ID CWE-250)
  • Cross-Site Request Forgery (CSRF) (Puntaje 70.1) (ID CWE-352)
  • No limitar el acceso al sistema de ficheros a directorios restringidos (Puntaje 69.3) (IDCWE-22)
  • Descarga de código sin chequear la integridad del mismo (Puntaje 68.5) (ID CWE-494)
  • Autorización incorrecta (Puntaje 67.8) (ID CWE-863)
  • Permitir la integración de funcionalidades de fuentes no confiables (Puntaje 66.0) (IDCWE-829)
  • Asignación de permisos incorrecta a recursos críticos (Puntaje 65.5) (ID CWE-732)
  • Uso de funciones potencialmente peligrosas (Puntaje 64.6) (ID CWE-676)
  • User un algoritmo de cifrado que ha sido comprometido o roto (Puntaje 64.1) (ID CWE-327)
  • Cálculo incorrecto del tamaño de memoria (Puntaje 62.4) (ID CWE-131)
  • No restricción a un número de intentos fallidos de acceso (Puntaje 61.5) (ID CWE-307)
  • Redirección URL a sitios no confiables (‘Open Redirect’) (Puntaje 61.1) (ID CWE-601)
  • Formato de cadena no controlado (Puntaje 61.0) (ID CWE-134)
  • Desbordamiento de enterios (Puntaje 60.3) (ID CWE-190)
  • Aplicar una función hash sin usar la sal (Puntaje 59.9) (ID CWE-759)

Si cometes por lo menos uno de estos errores en el de tus aplicaciones, no dudes en hacer click en su respectivo ID, donde encontraras toda la información necesaria para entender mejor el problema y corregirlo.

Puedes descargar todo el informe en PDF o verla online en la pagina oficial de la Common Weakness Enumeration.