Contraseñas en ficheros de backup

lupa magnificante

Además de en ficheros de swap, registro de windows, ficheros temporales, ficheros «.conf», etc. la custodia de passwords tiene un enemigo mucho menos conocido: Los ficheros de backup y recuperación. Cualquier usuario precavido, suele hacer copia de seguridad de la configuración de su router, antes de tocar algún ajuste, por si algo saliese mal. Esto, que es absolutamente recomendable, puede convertirse en un problema de seguridad si no manejamos con cuidado estos los ficheros. Además, es muy común en foros de ayuda, encontrar a gente que sube estos ficheros para que otros usuarios les echen una mano, sin que se […]

Leer más Contraseñas en ficheros de backup
octubre 8, 2011

Etiquetas: , , , , , ,

El sistema de ficheros procfs o «/proc»… Ese gran desconocido

La mayoría de los Unix y Linux, cuentan con un útil pero, en ocasiones, desconocido directorio, el cuál nos ofrece un amigable interfáz con los procesos que corren en el sistema. Esta capa de abstracción, se denomina «procfs» y podemos tener acceso a ella como si de un sistema de ficheros se tratase en /proc. La estructura de /proc, es muy simple. Si hacemos un listado del contenido de este directorio, veremos algo similar a esto: En esta captura, podemos ver, por un lado directorios asociados a los procesos identificados por un número (el PID, o Process ID) y por […]

Leer más El sistema de ficheros procfs o «/proc»… Ese gran desconocido
octubre 3, 2011

Etiquetas: , , , , , , 3 Comments

Tiene un aviso importante: Le vamos a estafar.

«Tiene un aviso importante. Llame al 902599271 REF.XXXX» Este SMS, tal y como se puede ver con una simple consulta a Google, se ha convertido en una de las estafas que están causando «furor» entre los usuarios de móviles a lo largo de este mes de septiembre. Las consecuencias de esto, de hacer caso al SMS, puede ser que unos «señores estafadores» ganen unos euros y que, nosotros, cual pobres pardillos, seamos la fuente de dicha ganancia. Esta estafa, junto con otras un poco más elaboradas de las que ya hice un comentario, atacan a la inmediatez y disponibilidad por parte […]

Leer más Tiene un aviso importante: Le vamos a estafar.
septiembre 8, 2011

Etiquetas: , , , 2 Comments

Deja el mac a tus amigos, sin tener que pasar miedo

Rage Guy

Cuantas veces nos ha surgido la necesidad de dejar nuestro portátil o el ordenador de sobremesa a otra persona, y se nos ha puesto cara de «OMG, mi historial de Internet, mis pelis especiales de bajo presupuesto en vestuario destinadas a esos momentos de soledad, mis contactos, mi calendario, mis documentos ultra-secretos….!!» En OSX, hay una opción poco conocida, o al menos entre las personas a las que he preguntado (si, era para esto ;P) que nos da la posibilidad de activar una cuenta especial de invitado. Esta cuenta, con carácter temporal, no tendrá acceso a los ficheros del resto […]

Leer más Deja el mac a tus amigos, sin tener que pasar miedo
septiembre 8, 2011

Etiquetas: , , , , ,

Usando Word como herramienta de seguridad

johnny_automatic_typewriter

Verba volant scripta manent, o dicho de otra forma «La palabra vuela, lo escrito permanece». Con esta frase tan chula en latín, posiblemente nos ahorraremos muchos sustos y mucho dinero a la hora de administrar nuestra red, y máxime en entornos con varios administradores o con una rotación de personal importante. Un número importande de los problemas que he detectado haciendo auditorías de sistemas, se derivan de la falta de documentación en cuanto a estos y sus aplicaciones se refiere. En otros casos, no se si más o menos peligrosos, la documentación está obsoleta y/o no se ajusta a la […]

Leer más Usando Word como herramienta de seguridad
septiembre 2, 2011

Etiquetas: , , , , , ,

Contraseñas por defecto = caca

Masked password

1234, qwerty, admin, root, administrador, HelpDesk… todas estas son contraseñas por defecto de muchas aplicaciones y dispositivos. Por desgracia (para algunos) y por suerte (para otros), estas contraseñas no son cambiadas tras la configuración inicial, especialmente en elementos cuyo acceso es puntual, como impresoras, routers, switches, etc. Es importante, y así lo deberíamos tener presente en nuestra metodología de trabajo, cambiar no solo las contraseñas por defecto de las cuentas administrativas que incorporan estos dispositivos, sino, cualquier otra cuenta que proporcione acceso al sistema, por mínimo que sea el nivel del mismo. Como clientes y/o usuarios, deberíamos revisar las contraseñas […]

Leer más Contraseñas por defecto = caca
agosto 22, 2011

Etiquetas: , , ,

El SPAM nuestro de cada día

Correo con SPAM

Que el SPAM es uno de los mayores problemas que acompaña a Internet desde que es la red de redes, es un hecho. Normalmente, cuando pensamos en SPAM, lo asociamos a una serie de correos electrónicos que nos ofrecen viagras, falsificaciones de relojes y hasta utensilios de cocina. Si bien este tipo de SPAM ha bajado en cuanto a volumen según lo recogido en varios informes del 2010, lo cierto es que el «poco» que se recibe, ha afinado su «modus operandi» para diversificarse a otros soportes como las redes sociales o blogs. En verdad, prácticamente cualquier cosa con capacidad […]

Leer más El SPAM nuestro de cada día
agosto 19, 2011

Etiquetas: , , , , 2 Comments

Geolocalización por IP… ¿¿Ande andarás??

Clipart de Ojo con iris de la bola del mundo

El término «geolocalización», referido al mundo Internet, nos puede ayudar por un lado a poder localizar servicios situados a nuestro alrededor, como se puede hacer con el uso de aplicaciones del tipo AroundMe para IPhone o a hacer «Check-in» en redes sociales como FourSquare. Sin embargo, este tipo de localizaciones, viene apoyada por la decisión del usuario en querer ser localizado, como el caso de las aplicaciones anteriormente citadas, ya que sin esta localización, es imposible hacer uso de estas aplicaciones. Sin querer criminalizar esta opción, también es cierto que compañías como Apple o Google, han estado tiempo atrás en […]

Leer más Geolocalización por IP… ¿¿Ande andarás??
agosto 14, 2011

Etiquetas: , , ,

El tamaño no importa, lo que importa es lo que haces con ella

Condon con metro

La valoración de las vulnerabilidades informáticas, siempre ha sido algo discutido y discutible. Que una vulnerabilidad tenga una valoración de «baja», «media» o «alta» o su peligrosidad sea medida en una escala del 1 al 10, deja al administrador o incluso a los usuarios, una sensación de confusión en cuanto a la urgencia en la toma de medidas y sobre todo a la priorización de las correcciones o incluso al cierre de servicios. Por ejemplo, vamos a imaginar que sale una vulnerabilidad que nos permitiría por medio de un SQL Inyection, obtener acceso en modo solo lectura a las tablas […]

Leer más El tamaño no importa, lo que importa es lo que haces con ella

Tu coche es del color de tu contraseña…

Un nudo en el dedo. Recordar contraseñas

Una de las peores cosas que nos puede pasar a la vuelta de vacaciones, que dicho sea de paso es mala de por sí, es que no recordemos nuestro password de acceso tras un tiempo sin utilizarla. Es entonces cuando los diferentes servicios que protegemos mediante nuestra contraseña, nos ofrecen diferentes formas de recuperación para poder acceder a nuestro correo o Red Social favorita. El envío de una URL a una cuenta de correo que nos eliminará el actual password y nos dará la posibilidad de introducir uno nuevo, utilizar a tres amigos para que actúen de fedatarios de nuestra […]

Leer más Tu coche es del color de tu contraseña…
agosto 2, 2011

Etiquetas: , , , , ,