Jornada sobre protección de datos en la Cámara de Comercio de Zaragoza

Nos avisa Javier de la Jornada sobre protección de datos en la Cámara de Comercio de Zaragoza.

Dia: 16 de Julio

Agenda:

1.Introducción: deberes y obligaciones de la LOPD

a.Concepto de fichero
b.Tipos de datos personales y niveles de seguridad
c.Uso de datos personales
d.Cesión y transferencia de datos

2.Realización de una Auditoría de Protección de Datos:

a.Análisis de los ficheros y determinación del nivel de seguridad aplicable
b.Adaptación de las medidas de seguridad existentes a la legislación vigente
c.El Documento de Seguridad
d.Notificación de la existencia de los ficheros
e.Elaboración y revisión de contratos, formularios y cláusulas
f.Sensibilización al personal de la empresa
g.Revisión y actualización de las medidas.

3.Protección de datos en Internet

4.Ejemplos prácticos:

a.Clientes y proveedores
b.Personal

Inscripción gratuita

Revista INSECURE nº 11

issue11.jpg

Ya está disponible el número 11 de INSECURE. Descarga en PDF.

Los contenidos de este número son:

On the security of e-passports

  • Review: GFI LANguard Network Security Scanner 8
  • Critical steps to secure your virtualized environment
  • Interview with Howard Schmidt, President and CEO R & H Security Consulting
  • Quantitative look at penetration testing
  • Integrating ISO 17799 into your Software Development Lifecycle
  • Public Key Infrastructure (PKI): dead or alive?
  • Interview with Christen Krogh, Opera Software’s Vice President of Engineering
  • Super ninja privacy techniques for web application developers
  • Security economics
  • iptables – an introduction to a robust firewall
  • Black Hat Briefings & Training Europe 2007
  • Enforcing the network security policy with digital certificates

Notefi, sigue comentando estafas por internet

imagen214.jpg

Os animo a que visitéis nuestro blog hermano NOTEFI, en donde vamos comentando noticias y correos fraudulentos.

Tenemos estafas de todo tipo, Regions Bank, loterías falsas, nuevas técnicas de phising, etc.

Una verdadera colección de la ciberdelincuencia

Ciberataque contra el Pentágono

pentagono.jpg

El Pentágono ha sufrido un ataque informático que ha obligado a parar 1.500 ordenadores.

Según palabras del secretario de Defensa, Robert Gates, es una cosa habitual, y no ha habido ningún tipo de filtración de información secreta.

Casualidad que se apellide Gates este señor.

Testimonio real de una persona estafada

imagen191.jpg

En Notefi, recogemos el testimonio de una persona que ha sido estafada por los que envían correos fraudulentos, ofreciendo trabajo de muleros.

Una amiga nos relata en primera persona su experiencia (amarga experiencia), y nos pone en alerta ante esta oleada de estafas.

Muy recomendable su lectura.

Los datos de 120.000 usuarios españoles, en manos de ‘ciberpiratas’

Atacan la base de datos de una empresa dedicada a alojar dominios (no dicen cual), y se hacen con multitud de claves, datos personales, etc.

El asunto es de hace algunas semanas, aunque se está empezando a saber ahora.

Seguro que se oye hablar dentro de poco de empresas afectadas por ese robo. En cuanto se sepa una empresa, se sabrá que alojador fue.

Mal empezamos la semana.

Via El País.

Hay muchos sitios que se hacen eco de esta noticia, y en los foros y comentarios, todos apuntan hacia el mismo proveedor….

¿que sería mejor?, ¿que la empresa víctima lo diga o que calle para que pase el tema y nos olvidemos?. Me imagino que si se sabe con certeza quien ha sido, habrá un montón de clientes que se darán de baja.

Graves vulnerabilidades en Internet Explorer y Mozilla Firefox

ima_explorerfox.jpg

Leo en Hispasec, esta noticia:

Michal Zalewski vuelve a hacer de las suyas. Ha descubierto y publicado cuatro vulnerabilidades que se reparten por igual entre los dos navegadores más usados del momento: Internet Explorer y Mozilla Firefox.

* El primer fallo se debe a un problema con los IFRAMES en Firefox.
El navegador permite por error que páginas arbitrarias reemplacen los IFRAME de webs a través del método document.write(). El problema parecía resuelto hace un año, pero se ha descubierto un nuevo vector de ataque a través de about:blank que permite su explotación. La consecuencia directa es que, por ejemplo, se podría modificar el contenido de una página legítima (un ataque muy «apropiado» para el phishing) o incluso (y esto se demuestra en la prueba de concepto programada por Zalewski) interceptar las pulsaciones de teclas cuando la víctima visita una página legítima.

* La mayoría de los navegadores modernos deshabilitan los botones de «aceptar» de los cuadros de diálogo durante unos segundos cuando se va a descargar algo, para que el usuario no actúe por instinto y ejecute demasiado rápido lo que no debe. Firefox comete un error a la hora de trabajar con el temporizador que inhabilita el botón de «Aceptar», de forma que es posible saltarse esta medida e incluso ejecutar lo descargado sin intervención del usuario. Además, este fallo permite visualizar ficheros locales e incluso se podrían enviar a través de la red.

* Zalewski también ha encontrado errores en Internet Explorer. Existe una condición de carrera cuando, a través de código JavaScript, se navega hacia otra página. Se trata de un intervalo de tiempo (cuya duración depende de muchos factores) durante el cual, el código JavaScript podría realizar cualquier acción que se le permitiese sobre la página que se abandona, pero actuando sobre el contenido de la nueva página. Esto da pie una serie de ataques que, según la imaginación del atacante, podrían permitir desde el robo de credenciales hasta la ejecución de código arbitrario. Para Zalewski, esta condición de carrera echa por tierra todo el sistema de seguridad del navegador.

* En Internet Explorer 6 (y sólo en esta versión) se puede falsificar la URL a través de un error similar en cierta manera al problema encontrado hace unos meses con el método onUnload. Esto también resulta un ataque muy «apropiado» para el phishing.

Por si fuese poco, se acaba de conocer que Firefox tampoco ha reparado en su última versión (2.0.0.4) un fallo que permitía a un atacante tener cierto acceso a ficheros locales. En Linux y Mac OS el problema sigue ahí tal cual. En Windows, con la nueva versión, se limitó el ataque al directorio de instalación del navegador, pero se han abierto nuevos vectores de ataque que lo siguen manteniendo vulnerable.

Zalewski ha publicado todas las pruebas de concepto en su página, explicando el problema y demostrando las vulnerabilidades. Una vez más, vuelve a publicar los detalles de los fallos en listas especializadas sin tapujos. Desde hace tiempo, este polaco se ha convertido en el azote de la seguridad en los navegadores, demostrando en especial que Firefox sufre problemas de seguridad que en muchas ocasiones no son reparados o parcheados por completo. También se centra en Internet Explorer, aunque parece que en menor medida hasta ahora. En una de las páginas de su web, deja entrever que Opera, Safari o Konqueror no le interesan lo más mínimo, pues ni siquiera se ha molestado en comprobar que puedan llegar a ser vulnerables o no a estos errores.

Los dos navegadores más usados, siguen siendo así vulnerables a problemas serios con graves consecuencias. Si se utilizan conviene aprovechar las zonas de Internet Explorer para navegar sin ejecución de JavaScript por defecto, o la extensiones de Firefox para conseguir el mismo efecto. Por supuesto, también es imprescindible evitar las cuentas de administrador o root para ejecutar el navegador. Estas medidas son además aplicables a los usuarios de otros navegadores, pues el hecho de no estar en el punto de mira no impide que sean más o menos vulnerables.

Tres importantes vulnerabilidades en PHP 5.x

Leo en Hispasec:

Se han descubierto tres vulnerabilidades en php que podrían ser aprovechadas por un atacante para eludir restricciones de seguridad, causar denegaciones de servicio o ejecutar código arbitrario.

* Un desbordamiento de entero en la función chunk_split que podría ser aprovechado por un atacante para comprometer un sistema vulnerable.

* Un bucle infinito en la función imagecreatefrompng que podría ser aprovechado por un atacante para causar una denegación de servicio.

*Un error en la función realpath que podría ser aprovechado por un atacante para eludir las restricciones open_basedir y safe_mode.

Estas vulnerabilidades afectan a la versión 5.2.2 y anteriores.

Se recomienda actualizar a la versión 5.2.3 disponible para su descarga desde aqui

Múltiples errores en Mozilla Firefox, Thunderbird y Seamonkey

seamonkey-logo-original.png

Copio y pego de Hispasec:

Se han descubierto seis vulnerabilidades en Mozilla Firefox, Thunderbird y Seamonkey que podrían ser aprovechadas por un atacante para eludir restricciones de seguridad, causar denegaciones de servicio o tomar control total de la máquina afectada.

* Un error de corrupción de memoria en JavaScript a la hora de comprobar datos malformados. Un atacante podría aprovechar esto para ejecutar código arbitrario o causar una denegación de servicio.

* Un error en la característica de autocompletado a la hora de procesar datos malformados. Un atacante podría aprovechar esto para consumir toda la memoria del sistema y causar una denegación de servicio.

* Un error en la comprobación de los datos de entrada a la hora de procesar nombres y rutas de cookies. Un atacante podría aprovechar esto para provocar una denegación de servicio a través de una web especialmente manipulada.

* Un error en la autenticación APOP a la hora de procesar las respuestas a las solicitudes de autenticación. Un atacante podría aprovechar esto para revelar ciertas credenciales de usuario a través de dar ciertas respuestas a las peticiones de autenticación del servidor APOP.

* Un error en la función nsEventReceiverSH::AddEventListenerHelper. Un atacante podría aprovechar esto para modificar y acceder a datos locales del sistema afectado desde una página remota engañando al usuario para que visitase un sitio especialmente manipulado.

* Un error en el manejo de popups XUL. Un atacante podría aprovechar esto para modificar o esconder partes del navegador tales como la barra de navegación, etc.

Los productos afectados por estas vulnerabilidades son:
Mozilla Firefox anterior a 2.0.0.4.
Mozilla Firefox anterior a 1.5.0.12.
Mozilla SeaMonkey anterior a 1.0.9.
Mozilla SeaMonkey anterior a 1.1.2.
Mozilla Thunderbird anterior a 2.0.0.4.
Mozilla Thunderbird anterior a 1.5.0.12.

Se recomienda actualizar a las siguientes versiones.
Mozilla Firefox versión 2.0.0.4 o 1.5.0.12

Mozilla SeaMonkey versión 1.0.9 o 1.1.2

Mozilla Thunderbird versión 2.0.0.4 o 1.5.0.12

Hoy, conferencia sobre seguridad en Zaragoza

Nos lo cuenta Fernand0 en su blog:

Dentro del curso de doctorado: ‘Diseño de aplicaciones seguras’ se celebrará la siguiente conferencia:


Título: «Software seguro. ¿un oxímoron?»
Profesor: Borja Marcos, Responsable de Seguridad de Sarenet
Día: Viernes, 25 de mayo
Hora: 16:30
Lugar: Seminario 21 del Edificio Ada Byron. Centro Politécnico Superior


No es necesario ser alumno del curso, puede asistir libremente el que quiera.

Organizado por el Departamento de Informática e Ingeniería de Sistemas