Entradas etiquetadas ‘Movil

Los 10 virus más destructivos de la historia

5 de julio de 2006

en: Sin categoría

En orden cronológico aquí estan los 10 virus más destructivos de todos los tiempos.

Los 10 virus más destructivos

• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
• Code Red
• MyDoom
• SQL Slammer
• Sasser

CIH (1998)

Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.

Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.

¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.

Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision “Sin”.

Melissa (1999)

Daño Estimado: 300 a 600 millones de dólares

Localización: Un Miercoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.

Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Here is that document you asked for…don’t show anyone else. ;-) ,” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.

20 trucos de seguridad para Apache

19 de junio de 2006

en: Test

Estas son 20 recomendaciones para optimizar la seguridad en tu servidor Apache, del mismo modo debes tener en cuenta que algunas de estas recomendaciones pueden disminuir el rendimiento de tu servidor dependiendo de tu configuración y de las especificaciones del sistema.

Primero, cerciorate de tener instalado los últimos parches de seguridad

No tiene sentido poner una cerradura mas resistente a tu puerta si dejas la ventana abierta.Del mismo modo si no tenemos los ultimos parches de seguridad instalado no tendría sentido continuar con la optimización de seguridad.

Restringir acceso por IP

Si tienes un recurso al que deba solamente tener acceso alguna red, o IP en concreto puedes configurarlo en Apache. Por ejemplo si deseas restringir el acceso a tu Intranet para permitir solamente la red 176.16:

Order Deny,Allow
Deny from all
Allow from 176.16.0.0/16

o por IP:

Order Deny,Allow
Deny from all
Allow from 127.0.0.1

El proyecto abierto de seguridad Web OWASP redactó un documento interesante que enumera lo que piensan sobre las cinco vulnerabilidades más importantes de Internet.

Estas vulnerabilidades pueden, por supuesto, existir en PHP. Aquí están algunas soluciones a cómo evitarlas. He incluido enlaces y referencias relacionadas en aquellos casos que son más importantes.

1. Parámetros no validados

Lo más importante en este punto es desactivar las register_globals. Este ajuste de configuración esta desactivado por defecto a partir de PHP 4.2.0.

Las 10 contraseñas más utilizadas en Internet

1 de junio de 2006

en: Sin categoría

Hoy en día practicamente nuestra vida gira en torno a contraseñas,cuando comprobamos nuestro correo, hacemos una transferencia bancaria o encendemos el movil las contraseñas tienen su parte a jugar. Nos bombardean constantemente con historias del horror de agujeros de seguridad, del fraude, y de gente afectada.

Una contraseña fuerte es esencial para proteger datos confidenciales.

¿Por qué , entonces, los usuarios Web optan por las mismas contraseñas inseguras y muy repetidas?

Tomando una muestra de contraseñas (sobre todo del Reino Unido), podemos observar la siguiente lista de contraseñas comunes.

“Ningún lenguaje de programación puede prevenir código inseguro, aunque tenga las características necesarias para que los desarrolladores lo hagan seguro.”

-Chris Shiflett

Este artículo analiza cinco de los más comunes ataques a aplicaciones Web, principalmente para aquellas programadas en PHP, y despues presenta un caso de un sitio Web que fué encontrado con Google y atacado fácilmente.

Cada uno de los ataques que analizaremos es parte de un extenso estudio,y aconsejo a los lectores que vayan siguiendo las referencias en este artículo citadas en cada sección para una lectura adicional.

Seguridad Php (3ª Parte)

23 de mayo de 2006

en: Programacion

Manipulación de archivos

Algunos sitios tienen URLs parecidas a esto:

index.php?page=contactus.html

El archivo “index.php” incluye simplemente el archivo de “contactus.html”, y el sitio parece funcionar. Sin embargo, el usuario puede cambiar muy fácilmente el pedacito de “contactus.html” por cualquier cosa que le apetezca. Por ejemplo, si estás utilizando el mod_auth de Apache para proteger archivos y para guadar tu contraseña en el archivo llamado ” .htpasswd ” (el nombre convencional), si un usuario quisiera visitar esa URL, la respuesta haría salir el nombre de usuario y contraseña:

index.php?page=.htpasswd