Índice

|2014 |2012 |2011 |2010 |2008 |

Desde Rusia con Amor

Dan las 14:00h en el reloj y me extraño de no haber recibido mucho correo electrónico a lo largo de la mañana. De repente, en la bandeja de entrada 120 mensajes, todos errores de Postfix y entre ellos un mensaje del proveedor de los servidores: hemos cortado el acceso al puerto 25 en el router porque hemos detectado muchos mensajes con una alta puntuación de spam saliendo del servidor. Raudo me pongo a ver los logs y hay entre 2 y 3 veces más que de costumbre, ¿qué o quién está haciendo esto?

Leer más =>>

Heartbleed: El Gran Bug de Seguridad

Se ha destacado como uno de los mayores peligros para la seguridad de Internet que ha afectado, según unos a dos tercios de todos los servidores de la red, y según otros solamente al 17%. Lo que sí es seguro es que este error ha afectado no solo a sitios pequeños y desarrollos aislados, sino a todos los usuarios y a todos los desarrollos. ¿En qué consiste el corazón sangrante?

Leer más =>>

La lista negra

Después de mantener fail2ban activo y con restricciones muy altas en mi servidor, comencé a poner a los sospechosos habituales en la lista negra permanente. Estas direcciones IP pertenecen a empresas o particulares a las que es muy difícil localizar y/o no disponen de dirección abuse a la que poder informar de que están incurriendo en actos delictivos o acciones no muy éticas, como ataques de fuerza bruta vía SSH.

Leer más =>>

Un nuevo tipo de phishing

Viendo la web, acerca de ataques de tipo phishing, me encuentro que hay una web en la que exponen un tipo de ataque que sigue aún siendo vulnerabilidad en ciertos navegadores, como Google Chrome (probado en las versiones 13, 14 y 15). Donde lo he visto ha sido aquí (en inglés).

Leer más =>>

Vulnerabilidades y Exploits

A petición de los que participaron en la encuesta, escribiré algo sobre seguridad, hacking y cracking, que es un tema que tenía algo dejado y olvidado.

En principio, para los más neófitos del tema, y que no tengan ni la más remota idea de cómo lo hacen los hackers (y en peor caso los crackers), para entrar en un sistema remoto sin que nadie se percate de ello, vamos a dar alguna que otra luz sobre el asunto.

Leer más =>>

La importancia de la actualización

Desde hace años, me vengo encontrando con sistemas instalados que hay que mantener o sobre los que hay que desarrollar, que son instalaciones de hace 5 ó 7 años. Estas instalaciones suelen ser máquinas con RedHat 9, RedHat EL 2, 3 ó 4, o Fedora Core 2 ó 3. En esos años RedHat estaba muy metido en el entorno empresarial y Fedora Core fue una respuesta libre (totalmente) a la desaparición de RedHat Desktop.

El caso es que la empresa y la comunidad que soportan ambas distribuciones (incluso distros comos OpenSuSE o SuSE, Mandriva y otras similares) les pasa que desarrollan versiones de forma bastante rápida (una o dos al año), con lo que, pasando 5 años, pueden haber salido unas 10 versiones posteriores del producto.

Leer más =>>

WordPress y los ataques DoS

De aquí a un tiempo he visto algunos scripts bastante simples que, sorprendentemente, hacen bastante daño a malas configuraciones de sitios con wordpress. El sistema de DoS (Denial of Service, Denegación de Servicio) que se usa para el ataque es de tipo flood (inundación) enviando un número muy alto de peticiones. Por ejemplo: Under Security.

Leer más =>>

Spam por Relay

A la mayoría no solo le sonará este artículo, sino que lo habrá experimentado en propias carnes. Esto se detecta fácilmente, cuando comienzan a llevar emails que vienen con el remitente MAILER-DAEMON. En este momento puedes planteartes dos posibles escenarios:

  • han entrado en tu servidor y han comenzado a enviar un montón de emails desde tu cuenta de usuario, o
  • alguien ha comenzado a enviar un montón de emails a servidores mal configurados, con tu dirección de email como remitente, para hacerte llegar todos esos mensajes.
Leer más =>>

¿Se nos hunde Internet?

Después de varias noticias algo catastrofistas, ha llegado la última que, en sí, podría afectar a todos los usuarios de Internet, puesto que se basa en el propio protocolo TCP/IP. Hasta el momento, la compañía sueca Outpost24, solo ha dejado caer la noticia y la promesa de extenderla en una conferencia.

En lo que llevamos de año, se han sucedido grandes vulnerabilidades de seguridad. La primera ha afectado al protocolo DNS, la segunda al protocolo BGP y otra vulnerabilidad sobre SSL que ha afectado solo a las distribuciones Debian y derivadas del mismo.

Leer más =>>

¿Mi sistema es realmente seguro?

Es una pregunta que llega a plantearse mucha gente muchas veces, ¿es mi equipo realmente seguro?

Estas preguntas surgen siempre por desconocimiento y, realmente es bueno que nos las hagamos, ya que hay también mucha gente que dice saber y, cuando dicen eso de: "en mi equipo es imposible que entren"; es donde están realmente equivocados.

Nuestros equipos informáticos, en la amplia mayoría, están conectados a Internet. Reciben una cantidad de información muy grande a diario, y envían también mucha información a la red de redes.

Leer más =>>