septiembre 30, 2014

No hay comentarios

Internet esta enfermo hoy !

Illustration: Ross Patton/WIRED[

Reprinted from wired
A nasty bug in many of the world’s Linux and Unix operating systems could allow malicious hackers to create a computer worm that wreaks havoc on machines across the globe, security experts say.

The flaw, called Shellshock, is being compared to last spring’s Heartbleed bug because it lets attackers do some nasty stuff—in this case, run unauthorized code—on a large number of Linux computer servers. The flaw lies in Bash, a standard Unix program that’s used to connect with the computer’s operating system.

The good news is that it doesn’t take long to patch the bug. At internet infrastructure provider CloudFlare, admins scrambled for about an hour this morning to fix the flaw, which was disclosed late on Tuesday. “We got 95 percent of it done within 10 minutes,” says Ryan Lackey a security engineer at the company.

THE FLAW IS BEING COMPARED TO LAST SPRING’S HEARTBLEED BUG BECAUSE IT LETS ATTACKERS DO SOME NASTY STUFF ON A LARGE NUMBER OF LINUX SERVERS

Because Shellshock is easy to exploit—it only takes about three lines of code to attack a vulnerable server—Lackey and other security experts think there’s a pretty good chance that someone will write a worm code that will jump from vulnerable system to vulnerable system, creating hassles for the world’s system administrators. “People are already exploiting it in the wild manually, so a worm is a natural outgrowth of that,” Lackey says.

To exploit the bug, the bad guys need to connect to software such as PHP or DHCP—which use bash to launch programs within the server’s operating system

There are still some important questions about the bug. One is whether other operating systems that use Bash—Mac OS, for example—are vulnerable. Another big one: how many linux server applications and appliance-like Linux devices—things like storage servers or video recording devices—might be vulnerable to the flaw. Many of these Linux systems to not use the Bash software, but those that do could be vulnerable to attack and difficult to patch.

In the grand scheme of things, Shellshock is not as big of a problem as, say, phishing attacks, which continue to trick internet users, says Robert Graham, CEO of Errata Security. However, it’s “slightly worse than Heartbleed,” he says. “It’s in more systems. It’s going to be harder to track them down and patch them, and you can immediately exploit it with remote code execution.” Heartbleed let criminals steal your username and passwords, but it didn’t make it quite so easy to run your own malicious software on a vulnerable system, Graham says.

Like Heartbleed, the new bug has been around for a long time, and was introduced in a widely used piece of open source software. In the wake of Heartbleed, the open source community came up with some money to beef up the security of several popular open-source tools. And it may be time to add a few more—including Bash— to that list.

septiembre 17, 2014

No hay comentarios

¡ NO te dejes engañar !

Natalia-Vodianova

El problema:
Hoy en día, se utiliza una gran cantidad de contraseñas para acceder a nuestros mensajes de correo electrónico, chat, acceso a nuestros archivos, cuentas bancarias … no es fácil de recordar todo.
Algunos tendemos a utilizar la misma contraseña en todas partes. Esta es una muy mala idea: si un hacker logra encontrar su contraseña, tendrá acceso a todos! Es demasiado peligroso. Al tomar diferentes contraseñas, tendemos a olvidar rápidamente. Al elegir contraseñas demasiado simples (fácil de recordar), se hace más fácil para los hackers para adivinar. Algunos dejan quel software recuerde sus contraseñas, lo cual es peligroso porque la piratería es posible, te pueden engañar, y si algo sale mal pierde todas sus contraseñas.
Idealmente, una buena contraseña es larga (más de 8 caracteres) y mezcla letras, números y símbolos. Entonces, ¿cómo elegir una contraseña bastante complejo pero fácil de recordar?

Un método eficaz:
Elija una frase tome la primera letra de cada palabra, añade unos pocos números y símbolos.

Ejemplo:
La abuela come los dientes de león por la raíz
Lo que da: Laclddlplr
Adicióne números y símbolos: Laclddlplr&%$71

De este modo, la contraseña es larga y prácticamente impermeable a los ataques de diccionario, y uno puede recordar muy fácilmente su frase

 

Nota: Esta politica de clave de seguridad es parte de las mejores practicas que recomienda Keptos en Auditoria Informatica

septiembre 9, 2014

1 comentario

Invitación personal a descubrir el “Cloud”

logo Keptos
Keptos Cloud
.
El “Cloud” es una grande oportunidad de transformar tu empresa para hacerla más competitiva, más pro-activa, más cercana a tus clientes: aprovechala con Keptos . Haz click en nuestra invitación para tener una presentación personal.
Invitación personal
¿ QUE ES EL CLOUD ?

El “Cloud” permite disponer de servidores en unos centros de datos en lugar de tenerlos en instalaciones propias. Los centros de datos usan la tecnología de vanguardia en salas que pueden medir hasta 10 canchas de fútbol. Esas salas tienen miles de servidores dedicados para el “Cloud” o la nube. Los servidores se enlazan redondamente con fibra óptica, se benefician de energía interrumpida y con alta seguridad de los sitios. Respaldados por compañías como Vmware, Amazon o Microsoft con una cobertura mundial para ofrecer los servicios más amplios y seguros. Sus centros de datos están presentes en cada continente del mundo para que la información llegue más rápido a donde nos encontremos

FUENTE DE AHORROS EN LAS EMPRESAS

Con el Cloud se rentan servicios no hay necesidad de inversiones. Ahorro en la compra de servidores y de software. Ahorro en espacio de oficina. Reducción en el costo total de propiedad (TCO) de su infraestructura. Menos dispositivos que se deben comprar, cablear, configurar, alimentar, refrigerar y asegurar. Recorte de los gastos operativos relacionados con la administración y las operaciones.

EL “CLOUD” HÍBRIDO

Keptos ofrece con sus servicios de Auditoria, Integración y Administración, soluciones innovadoras del uso del “Cloud” con su infraestructura existente. Con el “Cloud” híbrido, nuestra solución permite integrar de manera transparente y progresiva su infraestructura actual y sus inversiones con los beneficios de disponibilidad, seguridad y ahorros del “Cloud”. Keptos es el socio confiable que le permitirá beneficiar del “Cloud” sin hacer grandes experimentos y sin tomar grandes riesgos.

. .
Ofrecemos servicios de soluciones TI a clientes en México y América Latina

Contáctenos y vea cómo Keptos se adapta a tus necesidades.
.
.
Keptos Cloud
¡Llámanos!
+52 – 55 51300150
contacto@keptos.com
www.keptos.com
...

septiembre 4, 2014

No hay comentarios

Como hacer facilmente una clave de seguridad

Natalia-Vodianova

El problema:
Hoy en día, se utiliza una gran cantidad de contraseñas para acceder a nuestros mensajes de correo electrónico, chat, acceso a nuestros archivos, cuentas bancarias … no es fácil de recordar todo.
Algunos tendemos a utilizar la misma contraseña en todas partes. Esta es una muy mala idea: si un hacker logra encontrar su contraseña, tendrá acceso a todos! Es demasiado peligroso. Al tomar diferentes contraseñas, tendemos a olvidar rápidamente. Al elegir contraseñas demasiado simples (fácil de recordar), se hace más fácil para los hackers para adivinar. Algunos dejan quel software recuerde sus contraseñas, lo cual es peligroso porque la piratería es posible, y si algo sale mal pierde todas sus contraseñas.
Idealmente, una buena contraseña es larga (más de 8 caracteres) y mezcla letras, números y símbolos. Entonces, ¿cómo elegir una contraseña bastante complejo pero fácil de recordar?

Un método eficaz:
Elija una frase tome la primera letra de cada palabra, añade unos pocos números y símbolos.

Ejemplo:
La abuela come los dientes de león por la raíz
Lo que da: Laclddlplr
Adicióne números y símbolos: Laclddlplr&%$71

De este modo, la contraseña es larga y prácticamente impermeable a los ataques de diccionario, y uno puede recordar muy fácilmente su frase

 

Nota: Esta politica de clave de seguridad es parte de las mejores practicas que recomienda Keptos en Auditoria Informatica