TUXROOT – GNU/Linux, una forma de vida

julio 16, 2009

Errores más frecuentes de un Administrador de Redes

Filed under: seguridad — tuxroot @ 15:13
  1. Dispositivos de red no críticos que no tienen cambiadas las passwords que vienen por defecto. “Los dispositivos no críticos no son objetivo de los hackers”.
  2. Varios dispositivos que comparten las mismas passwords. “¿Para qué molestarnos en poner passwords diferentes a los servidores? Así tendremos que memorizar menos”.”Y si las conoce el mayor número de empleados, siempre tendremos a alguien a quien preguntar si se nos olvida”. O mejor aún, “si cambio de empresa, usaré las mismas passwords que en la antigua, hay que reutilizar”.
  3. No testear las aplicaciones web en busca de inyecciones de SQL. “Bah, con evitar que se vean los errores poniendo una página default, es suficiente”.
  4. No configurar correctamente las ACLs. “¿Segmentar correctamente la red?, implicaría el uso de los routers como firewalls”.
  5. Permitir el acceso remoto no seguro. “Tener que añadir tokens y certificados lleva demasiado tiempo, y nos tocaría modificar la infraestructura, está bien como está”.
  6. No testear las aplicaciones no críticas en busca de vulnerabilidades. “Mejor centrarse en las aplicaciones web críticas, a un hacker las otras aplicaciones no le interesan”.
  7. Detectores de keyloggers y spyware sólo se instalarán en servidores críticos. “Las licencias están muy caras, y ya tenemos un antivirus que debería detectarlos”
  8. No configurar los routers de forma adecuada para que prohíban el tráfico de salida no deseado. “Si vemos un día que nuestro servidor de correo envía tráfico SSH, será que es multifuncional”
  9. No saber donde están almacenados los datos sensibles. “En cuantos más sitios estén (dispositivos de backup, equipos de desarrollo) más fácil será recuperarlos en caso de extravío”.

Fuente: Security By Default

Anuncios

julio 15, 2009

RFID en pasaportes USA vulnerables: Construyen un dispositivo de 250 $ para clonarlos

Filed under: seguridad — tuxroot @ 17:03

Utilizando un sistema con componentes de bajo costo, de tan solo US$ 250, el experto en seguridad informática Chris Paget ha creado una plataforma móvil que puede clonar grandes números de identificadores electrónicos que son usados en los pasaportes de EEUU y que usarán en la próxima generación de licencias de conducir.

El sistema que el investigador Chris Paget ha construído en su tiempo libre puede ser operado desde un vehículo y contiene todo lo necesario para captar y luego clonar tags RFID. Durante una reciente prueba en la que Paget condujo su automóvil por 20 minutos en el centro de San Francisco, pudo copiar con éxito dos tags RFID de dos pasaporte sin el conocimiento de sus propietarios.

Visto en http://www.seguridadmania.com

Fuente: Cryptex

Crea un blog o un sitio web gratuitos con WordPress.com.