Saltar al contenido

Nuevos contenidos Criptored

Breve resumen de las novedades producidas durante el mes de febrero de

2008 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS FREEWARE PARA SU DESCARGA DESDE CRIPTORED

* Principales Puntos de Atención en el Open Web Application Security Project OWASP (Roberto Gómez Cárdenas, presentación PDF, 46 págs.) http://www.criptored.upm.es/guiateoria/gt_m626d.htm

* Correlación de Bitácoras (Roberto Gómez Cárdenas, presentación PDF, 51

págs.)

http://www.criptored.upm.es/guiateoria/gt_m626e.htm

* Ingeniería Inversa vs Antipiraterìa (Roberto Gómez Cárdenas, presentación PDF, 64 págs.) http://www.criptored.upm.es/guiateoria/gt_m626f.htm

Nuevos contenidos Criptored

¿Port Knocking… ofuscación o capa de seguridad?

Fuente: www.hispasec.com

El objeto de este artículo es recordar el concepto de «Port Knocking» y sus implicaciones de seguridad para en un posterior artículo reflexionar sobre «Single Packet Authorization» (SPA). «Port Knocking» no es un ingenio nuevo, lleva con nosotros desde 2003, pero es un tema recurrente en listas de correo y discusiones sobre seguridad.

 

¿Qué es «Port Knocking»?

 

Todos hemos visto películas en las que alguien golpea cierta secuencia en la puerta de una taberna y si la secuencia era correcta el tabernero abre una rendija para solicitar una clave verbal. Si la secuencia de llamada no era correcta, ninguna medida se toma y el interesado cree que la taberna se halla cerrada. El concepto de «Port Knocking» es exactamente análogo.

 

En informática, este concepto consiste en enviar paquetes a ciertos puertos en un orden específico con el fin de abrir un puerto en concreto. Este último puerto se halla cerrado por un cortafuegos siempre y cuando no se realice el barrido de puertos siguiendo la secuencia particular. De esta forma, si un atacante efectúa un escaneo del sistema, el puerto aparecerá cerrado aun estando el servicio asociado a él en funcionamiento, el cortafuegos hace un simple DROP si no se ha efectuado la secuencia de barrido previa.

 ¿Port Knocking… ofuscación o capa de seguridad?

Lista de Servicios de Google

Mirando los Foros de Hack Hispano, he encontrado este post muy interesante:

Lista de servicios de Google:

Añadir a Google:
http://www.google.com/intl/zh-cn/web…s/addfeed.html
Permite a un webmaster crear una imagen en su página web que si clickea el usuario añade la web a su Google Reader o a su página principal.

Bloggler:
http://blogger.com/
Ofrece un CMS para realizar blogs así como espacio para ellos. Uno de los servicios más populares.

Froogle:
http://froogle.google.com/
Servicio que sirve para comparar precios de distintos productos entre las tiendas de todo internet.

Gmail:
http://mail.google.com/
Servicio de correo electrónico que actualmente ofrece más de 2700 megas de espacio.

Google adsense:
http://www.google.com/adsense
Servicio que permite a webmaster incluir en su página web publicidad.

Google Adwords:
https://adwords.google.com/
Servicio que permite a empresas y usuarios poner publicidad de sus productos en las páginas que utilizan Adsense y en las búsquedas de Google.

Google Alerts:
http://www.google.com/alerts
Servicio de Google en el que te manda un email si encuentra lo que buscas en una búsqueda determinada. Muy usado para alertas de noticias.

Google Analytics:
http://www.google.com/analytics/
Contador de visitas a páginas web con unas extensas estadísticas.

Google Answers:
http://answers.google.com/
Para responder tus preguntas.

Google Base:
http://base.google.com/
Librería masiva de contenidos en la que cualquiera puede introducir datos.

Google Blog Search:
http://blogsearch.google.com/
Buscador que sólo busca en blogs.
Lista de Servicios de Google

Video Android.

En este video podeis ver en accion las primeras aplicaciones de ejemplo de la Plataforma Android de la que ya hemos hablado en este post, lo bueno esta por llegar…

Apple abrirá el desarrollo de aplicaciones para el iPhone

El presidente de Apple, Steve Jobs, ha anunciado que a partir de febrero pondrán a disposición de terceros un kit de desarrollo de aplicaciones para el iPhone y el iPod Touch, que hasta ahora no aceptan programas desarrollados por otras compañías.

"Queremos aplicaciones nativas de terceros en el iPhone, y esperamos tener un kit para ello en febrero", ha asegurado Jobs en la página web oficial de Apple. Un anuncio que supone un cambio en la política de la compañía de la manzana, que hasta ahora se reservaba la exclusividad para crearlas.

Según Jobs, se trabaja para que dicho sistema de desarrollo sea una plataforma potente y al mismo tiempo proteja a los usuarios de su teléfono móvil de virus, malware y posibles ataques maliciosos. Algo que Jobs asegura que "no es tarea fácil", aunque sea imprescindible desde su punto de vista.

"A medida que los móviles se vuelven más potentes, los programas maliciosos son más peligrosos (…), y el iPhone es un objetivo muy visible", añade. Jobs pide también "paciencia" a los desarrolladores para poder acceder al sistema de desarrollo de Apple, y asegura que las novedades "compensarán" la espera.

Apple abrirá el desarrollo de aplicaciones para el iPhone

Múltiples vulnerabilidades en JRE (Java Runtime Environment) de Sun

Sun han publicado actualizaciones para JDK, JRE y SDK debido a que se han encontrado numerosos problemas de seguridad no especificados que afectan a diferentes versiones. Estas herramientas también se engloban dentro del producto Java 2 Platform, Standard Edition

 JDK (Java Development Kit) y SDK (Software Development Kit) son productos destinados a los desarrolladores de programas Java. JRE (Java Runtime Environment) es un entorno que permite a las aplicaciones Java ejecutarse en el sistema e interpretar gran cantidad de contenido web.

 JRE es además un producto presente en la mayoría de clientes, que lo usan como plugin del navegador, de ahí la importancia de mantener actualizado el sistema. Se han dado bastantes casos de malware que ha intentado aprovechar vulnerabilidades en JRE para ejecutar código arbitrario en el sistema. Sin embargo, el hecho de que existan varias ramas en desarrollo (1.4.x, 5.x, 6.x…) con saltos de versiones y cambios en la nomenclatura, unido al hecho de que pueden convivir varias ramas en un mismo sistema de forma que necesiten actualización por separado, hacen que el mantenimiento de esta máquina virtual resulte confuso para muchos usuarios.

 Las vulnerabilidades, de los que no se han dado detalles técnicos, son:

 * Cuando los applets o aplicaciones no confiables muestran una ventana, Java Runtime Environment muestra además un mensaje de advertencia. Un defecto en JRE permitiría que un applet o aplicación especialmente manipulada mostrara una ventana con un tamaño mayor que ocultaría la advertencia al usuario.

 Múltiples vulnerabilidades en JRE (Java Runtime Environment) de Sun