Feeds:
Entradas
Comentarios

Posts Tagged ‘herramientas’

NO os asustéis, no aparece chocheneger para matar malware ;-); es una herramienta que presentan los chicos de la OSI, si cosa pública y que no tiene rabo y cuernos de demonio, para estudiar y mejorar los niveles de seguridad de nuestras máquinas.

Lo váis a encontrar en el enlace, y básicamente analiza la configuración de seguridad de la máquina objeto de estudio y emite un informe sobre su estado.  Copio textualmente “CONAN es una herramienta de análisis de la configuración del sistema que devuelve un informe inmediato del nivel de seguridad del PC. Es de gran utilidad para elevar la seguridad del equipo de una manera rápida y sencilla. Se recomienda su uso como complemento al antivirus.”

Puede ser interesante que le echemos/echéis un ojico para ver como funciona…

Maligno saludo!

Anuncios

Read Full Post »

A este paso, voy a pedir un regalo de acciones de Hispasec 😉   Bueno a lo que ibamos, después de su celebrado Virustotal, un estupendisimo analizador de virus on-line, presentan estos muchachos unas extensiones para navegadores para analizar URL y ficheros.  Se llaman VTzilla, VTChromizer y ahora VTExplorer, cada una de ellas encaminada a un navegador en concreto, creo que se adivinan para que navegadores son verdá’ 😉

Hala, a disfrutarlos…

¡¡Malignos saludos!!

Read Full Post »

Los chicos de Symantec (leída a través de Hispasec) 😉 comunican que han descubierto una técnica de secuestro de sistemas Android, en esta dirección de Symantec, esta la referencia completa pero en inglés …

En resumen, viene a ser algo así como lo que pego a continuación:

La técnica descubierta en Android es similar a este “DLL Hijacking” y
tampoco es un problema específico del sistema operativo, sino de si la
aplicación gestiona incorrectamente la procedencia de sus dependencias.
Así, para aprovecharla, sería necesario encontrar una aplicación
vulnerable instalada en el teléfono y hacer que cargue librerías o
plugins del atacante en vez de los suyos legítimos. Para ello, primero
estas librerías deben estar localizadas en un punto donde todos puedan
escribir para que sean reemplazadas. Por ejemplo, la tarjeta SD del
teléfono.

Android ofrece dos clases, DexClassLoader y PathClassLoader para cargar
código dinámicamente. La primera API optimiza un código y devuelve el
resultado en la variable dexOutputDir, que muchos desarrolladores e
incluso documentación de Android, definen como la tarjeta SD. En ella
puede escribir cualquiera. Así que un atacante simplemente tendría que
reemplazar ese código, y la aplicación lo cargaría creyendo que es el
suyo. El atacante heredaría sus permisos.

PathClassLoader tiene un problema parecido con su parámetro libPath.
Android irá a buscar librerías de sistema donde diga este valor, y
muchos programadores lo establecen a la ruta de la tarjeta SD. Sin
embargo esto no funcionará en ningún caso, puesto que se monta por
defecto con permisos de no ejecución. Lo curioso es que se han
encontrado varias aplicaciones en el Marketplace que lo intentan.

Lo ideal entonces, es que el desarrollador se preocupe de que todos los
archivos son emplazados y cargados desde lugares seguros, (nunca la
tarjeta SD). Desde Symantec han contactado con Google para que al menos,
en la documentación oficial, se mencione este potencial problema.

¿Y qué es eso del DLL HIJACKING?  Viene a ser una “malformación” o “falta de escritura”  de la llamada a una librería.  Una descripción bastante buena esta en este enlace.

Huy, que mal rolloooooo!!!  ¿Y por qué?  Bueno, en principio, no informan de que desde la tienda de aplicaciones de Android, controlen estos programas mal formados, y además, no tiene una solución inmediata, podría pensar en una sand-box, pero hay que probar una a una cada aplicación y eso lleva tiempo.  Habrá que esperar la evolución de esta situación para ver porque solución se opta para solventar esta situación.

¡¡Malignos saludos!!

Read Full Post »

Este post es tranquilico, simplemente indicaros algunas direcciones y nombres de herramientas de seguridad, legales 😉 eso si.  A saber:

  • ERD Commander–> es siempre conveniente tenerla a mano, que nunca se sabe.  A mi me ha permitido entrar a varios Windows de los que había perdido la password.
  • SysInternal –> Esa maravilla creada por Mark Rusinovich y compañía…
  • Repertorio de herramientas de seguridad –> http://www.dragonjar.org/repositorio-con-herramientas-de-seguridad.xhtml
  • TechCenter de seguridad –> Microsoft propone esta página.
  • BinPack –> Conjunto de mil herramientas (según dicen ellos).
  • Microsoft Essentials Security –> Un buen antivirus de Microsoft.
  • Avast…

Hala, buscar un poquito que merece la pena…

¡¡Malignos saludos!!

Read Full Post »

Vuelvo a la carga, pero poco, que se me acercan examenes y hay que estudiar.  Los chicos de Microsoft siguen presentando iniciativas interesantes para la seguridad en equipos Güindous,  si hace clic en el enlace os lleva a una página con información muy completa sobre el tema.

En particular, me ha parecido muy completa en la web antes citada (navega protegido), el menú Protege a tu familia, opción Seguridad de los niños.  Muestra una lista muy completa de recomendaciones que merece la pena leer con detenimiento.

¿Más cosas interesantes de esta web?  El apartado Protegete a ti mismo, ofrece una completa información sobre recomendaciones para que nuestra experiencia en Internet sea agradable y con pocos riesgos, repito pocos riesgos … 😀

Espero que os guste.

¡¡Malignos saludos!!

Read Full Post »

Me comentan los expertos de mi trabajo sobre la posibilidad, muy real, por otra parte, de que a través de ficheros PDF y productos Adobe, aprovechando sus vulnerabilidades no corregidas, entren virus, troyanos y demás mala gente. Por lo que, en general, los consejos a dar son:

  • Tener antivirus instalado y actualizado.
  • No abrir desde el programa de correo electrónico los documentos adjuntos, sino descargarlos al ordenador y escanearlos con el antivirus antes de abrirlos. Y por supuesto, si el programa informa de algo, automáticamente borrar dicho documento.
  • Comprobar con el antivirus todos los documentos que lleguen a nuestro ordenador, vengan de donde vengan, y vengan por donde vengan (messenger, navegador, correo…). Y por supuesto, si el programa informa de algo, automáticamente borrar dicho documento.
  • Descargar los complementos, programas y similares, desde sitios de confianza, bien desde el site home del fabricante, bien de sitios de probada confianza.  Y aún así, no fiarse.
  • Periódicamente, chequear con el antivirus instalado y con un antivirus diferente, el estado de nuestro ordenador.
  • Por supuesto, aunque sea un “poquito” problemático no dejar de actualizar en la medida de lo posible.

En fin, espero no caigais “enfermos”.
¡¡Malignos saludos!!

Read Full Post »

 

Imagen del asesor de contenido.

Asesor del contenido

Internet Explorer tiene escondida una herramienta muy interesante para restringir navegación por webs, el asesor de contenidos. Se encuentra en el menú Herramientas, opción Opciones de Internet, ficha Contenido. Allí está el cuadro asesor de contenido, que una vez activado (botón Habilitar), tiene la pinta de la figura. Como podemos ver, y eso si, PREVIA EXPERIMENTACIÓN, podemos establecer que sitios o no puede ver por categoría (solapa Clasificación), o una lista de sites (solapa Sitios aprobados) y por supuesto protegerla de cambios, en la solapa opciones avanzadas por medio de una password.

Echarle un vistazo y probar, lo poco que yo probé, era un poco pesada, pero con un poco de trabajo podemos ajustarlo a las necesidades de nuestros usuarios.

¡¡Malignos saludos!!

Read Full Post »

Older Posts »