Múltiples vulnerabilidades en el software Cisco ASA

Cisco ha anunciado la existencia de nueve vulnerabilidades en el software Cisco Adaptive Security Appliances (ASA) por las que un atacante podría permitir a un atacante provocar condiciones de denegación de servicio o evitar restricciones de seguridad.

Se ven afectados los dispositivos Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Next Generation Firewall, Cisco ASA Services Module para Switches Cisco Catalyst 6500 Series y Routers Cisco 7600 Series, y Cisco ASA 1000V Cloud Firewall. Las versiones del software Cisco ASA podrán variar en function del dispositivo y la vulnerabilidad específica.

Las vulnerabilidades anunciadas comprenden denegaciones de servicio en el tratamiento de paquetes ICMP modificados a través de túneles VPN (CVE-2013-5507), en el motor de inspección SQL*Net (CVE-2013-5508), en HTTP Deep Packet Inspection (DPI) (CVE-2013-5512), en el motor de inspección DNS (CVE-2013-5513), en el tratamiento de conexiones del cliente AnyConnect SSL VPN (CVE-2013-3415) y en Clientless SSL VPN (CVE-2013-5515).

Read More

La pulsera Nymi usa los latidos del corazón como sistema de autenticación

La pulsera Nymi usa los latidos del corazón como un sistema de autenticación

Hemos visto sistemas de seguridad biométricos que usan huellas dactilareslas caras de los usuarios y hasta el dibujo del iris para identificar a un usuario, pero bien sabemos que no son perfectos y que el cuerpo humano tiene muchos otros rasgos que nos convierten en individuos únicos. Uno de ellos serían las pulsaciones del corazón, que tendrían un ritmo único que sería casi imposible de replicar, y por lo tanto Bionym ha decidido usarlas para crear su pulsera Nymi. El dispositivo puede ser usado como un aparato de autenticación constante, y gracias a su conexión Bluetooth, puede comunicarse con tablets, ordenadores, y todo tipo de electrodoméstico inteligente o dispositivo de domótica.

Además de capturar los latidos del corazón, Nymi reconoce gestos, permitiéndole activar opciones como cambiar canales en una televisión o apagar luces sin tocar el interruptor. Sus responsables afirman que la pulsera podría usarse para hacer pagos en tiendas, abrir puertas del hogar, trabajo y hoteles, desbloquear teléfonos, y prácticamente cualquier acción que requiera la identificación de su portador.

El aparato puede ser reservado ahora por 79 dólares, pero no será enviado a compradores hasta principios de 2014. Mientras tanto, te dejamos con un video que la muestra en funcionamiento.

https://www.getnymi.com/preorder/

Read More

Como habilitar General Query Log en MySQL bajo Linux

El general query log es un registro general de lo que mysqld esta haciendo. EL server escribe informacion a este log cuando los clientes se conectan o desconectan, y graba cada solicitud SQL recibida de los clientes.
El general query log puede llegar a ser muy util cuando se tiene sospecha de un error en un cliente y necesitamos saber exactamente que es lo que el  cliente envia al mysqld.
De esta manera, si tenemos algun bug o problema con la base de datos, una manera de rastrear ese problema es habilitando este log, y verificar que es lo que esta sucediendo.

El general query log está deshabiitado por defecto, y para habilitarlo en Linux debemos hacer lo siguiente:

Editar el archivo de confguracion de mysql:

vi /etc/my.cnf

Read More

Denegación de servicio en Samba

Jeremy Allison, trabajador de Google y colaborador del proyecto Samba, ha descubierto un error de desbordamiento de entero en Samba que permite ocasionar una denegación de servicio a través de una petición especialmente manipulada.

Samba es una implementación libre del protocolo SMB/CIFS. Dicho protocolo permite la compartición de archivos, impresoras y otros dispositivos a través de la red. SMB/CIFS es asociado a menudo con estaciones de trabajo Microsoft Windows ya que es soportado de manera nativa desde Windows 2000. Su desarrollo comenzó en los laboratorios de IBM para dar capacidad de interoperatividad de red al sistema de archivos de MS-DOS.

La vulnerabilidad descubierta por Allison reside en la función ‘read_nttrans_ea_list’ del archivo ‘nttrans.c’.

Este es el código de la función vulnerable:

http://2.bp.blogspot.com/-_FCZVfQ70vs/UhswoCKjhXI/AAAAAAAACwQ/3Z7bMB05k8M/s1600/samba_codigo_1.png

Read More

MySQL. Can’t get hostname for your address

Después de instalar XAMPP  en una máquina local, he intentado acceder a MySQL desde otro equipo de la red local y he obtenido el siguiente error:
Can’t get hostname for your address

El problema es precisamente ese, que el servidor intenta descifrar el nombre del host que está accediendo a MySQL y como se trata de una red local sin DNS pues no lo consigue.

Después de buscar un poco por internet, encontré la solución que simplemente es añadir skip-name-resolve en el apartado  [mysqld] del archivo my.ini de configuración de MySQL.

Fuente: VisualXtudio

Read More

El bot Ainslot.L analiza el sistema operativo y, en caso de que encontrara otros bots, los elimina …

El bot Ainslot.L analiza el sistema operativo y, en caso de que encontrara otros bots, los elimina con la intención de ser el único que ocupe el sistema. Se propaga a través de un correo fraudulento que simula proceder de la tienda textil británica CULT. La impecable redacción del mensaje ayuda a que el usuario no sospeche de la posibilidad de que sea peligroso.

Read More

Los sabores de Linux: construyendo el arsenal del hacker

Continuando con la segunda parte del artículo dedicado a Linux en esta ocasión revisaremos una de las 3 distribuciones más importantes orientadas a la auditoria y seguridad de la información. Cada una de estas distribuciones ha sido diseñada para propósitos específicos y pueden ser muy útiles dependiendo del escenario en que nos encontremos.

Comenzaremos con Knoppix STD una distribución basada en Debian y no necesita instalarse ya que en realidad es un LiveCD y puede ejecutarse directamente desde un CD, DVD o USB de inicio. Knoppix STD cuenta con una serie de herramientas clasificadas en varias categorías: authentication, password cracking, encryption, forensics, firewalls, honeypots, intrusion detection system, network utilities, penetration, packet sniffers, assemblers, vulnerability assessment and wireless networking.

Read More

Perpetuidad de datos igual a altos costos

Hace un par de décadas el almacenamiento de datos en medios informáticos era tan caro que para optimizar los  discos duros y las cintas necesarias para esto, los desarrolladores de aplicaciones recurrían a trucos de almacenamiento, como guardar información abreviada o las fechas julianas, táctica  que, por cierto, ocasionó gran conmoción en las organizaciones durante el cambio de siglo, dado que puso en riesgo la continuidad de las operaciones.

Read More

WiGig quiere revolucionar la tecnología inalámbrica

La conocida como Wireless Gigabit Alliance, una organización dedicada a impulsar una nueva tecnología para conexiones inalámbricas de alta velocidad conocida como WiGig, ha dado luz verde a los fabricantes para que la incluyan en sus productos.

La idea es que las empresas que se dedican a producir los módems inalámbricos apuesten también por incluir la compatibilidad con WiGig en sus productos.

La tecnología WiGig se diferencia de los tradicionales Wi-Fi 802.11b/g/n y 802.11a, en que emplea un espectro de 60GHz, frente a los 2,4GHz y 5GHz de sus rivales.

Gracias a eso, los usuarios tendrán la posibilidad de conectarse a internet con capacidad multigigabit, lo que supondrá una velocidad de conexión espectacular de 7GB/s, hasta diez veces superior a los actuales sistemas inalámbricos.

Además, ofrece la posibilidad de transmitir vídeo y audio en formato HDMI, lo que demuestra que WiGig está preparada para tareas que requieran el procesamiento de elevadas cantidades de datos.

Fuente:The Inquirer

Read More