Página 8 de 51

El problema de seguridad que afecta al Banco BCI y TBanc

Me atrevería a decir que en chile, estos dos bancos (que en realidad son lo mismo) son los únicos que no implementan un login con seguridad HTTP+SSL o más conocido como HTTPS.
Una implementación segura de este protocolo necesita que tanto el formulario de inicio de sesion como la URL de destino del formulario esten bajo HTTPS, de lo contrario perfectamente mediante un ataque MITM u otro tipo de ataque un atacante podría modificar los parámetros del formulario que está sin seguridad.

El pensamiento para implementar HTTPS de ambos bancos es: “Hagamos el login sin https, pero cuando el usuario presione ‘entrar’ se envie el formulario a un sitio con https“.

Seguir leyendo

Los cuatro errores más comunes al momento de subir archivos a producción

Es más común de lo que piensan que los usuarios suban archivos “basura” a servidores en producción/explotación. Muchas veces son distintos usuarios los que tienen acceso al directorio público de un sitio web, ya sea todos accediendo desde el mismo usuario o cada uno con su usuario.
El problema es cuando no tenemos control sobre las cosas que se suben a producción, por ejemplo como administrador de sistemas a muchos nos ha tocado que debemos crear cuentas de usuario ftp con acceso a subdirectorios de un sitio web, uno intenta aplicar todas las medidas de seguridad posible y hacer cumplir todos los procedimientos necesarios, como por ejemplo que un “usuario normal” no puede subir archivos a produccion vía FTP sin que sean correctamente validados ni filtrados, sin embargo, a ellos no le sirve. Otro ejemplo es cuando los desarrolladores tienen que subir desarrollos nuevos o actualizaciones, ya sea mediante un control de versiones o suciamente directamente desde ftp o ssh, nunca se controla qué tipo de archivos están subiendo, exponiendo nuestros servicios y servidores.

Seguir leyendo

Vulnerabilidad en red social de Microsoft permite usar sus servidores como proxy

SO.CL es el nombre de la red social de Microsoft la cual permite, mediante una vulnerabilidad que afecta a uno de sus servidores, usar una IP de Microsoft como proxy.
La vulnerabilidad afecta al servicio que genera las minuaturas (thumbnail) de las imagenes que suben los usuarios a la red. Al insertar o enlazar una imagen, la red social llama a https://cdn2.so.cl/handlers/thumbnail entregandole mediante GET la URL de la imagen a mostrar. Este sistema de thumbnails no valida correctamente los parametros permitiendo generar request a servidores remotos de manera arbitraria.

La vulnerabilidad en si es un poco compleja de explotar, ya que no devuelve ningún valor, pero realizando algunas pruebas de concepto con un servidor de pruebas podemos analizar el comportamiento e imaginar distintas formas de explotarla.

Seguir leyendo

e-Safe4kids: Información sobre el uso seguro de internet para padres e hijos

Este post es para presentarles un nuevo proyecto chileno de Shinee Labs, que busca acercar a padres e hijos al uso seguro de internet. Esto incluye el uso de redes sociales, navegacion segura, mecanismos de control y vigilancia, etc.

s-Safe4kids es un espacio creado con la finalidad de acercar a padres e hijos al uso seguro de la Internet.
El mayor poder existente es estar informado, esto nos ayuda a prevenir y tomar acciones en pro del bienestar de nuestros hijos.

La comunidad usualmente desconoce el poder de la tecnología y de los riesgos que por malas practicas se corren. Informar y crear conciencia es un paso importante en la lucha contra el acoso infantil.

La evolución en la Tecnología debe ir de la mano con la responsabilidad de quien la ocupa, cada vez es mas común ver a niños tener acceso a Internet por diferentes dispositivos a más temprana edad.

Si te interesa apyar esta iniciativa visita y difunde el sitio web https://www.e-safe4kids.org/ y síguelos en twitter @esafe4kids.

Aclaración: Empresa INFOMIN no espia a sus empleados …

En el post anterior se expuso a una empresa que almacenaba en sus servidores registros de un KeyLogger. La empresa es INFOMIN y presta servicios a grandes mineras del país.
En el post se menciona el hecho de espionaje informático a un empleado de la empresa. La publicación repercutió en distintos medios sociales como twitter y facebook, hasta que llegó a uno de los responsables de la empresa INFOMIN, quien vía correo electrónico y luego vía telefónica, se contactó conmigo y luego de una larga conversa, creo que es necesario emitir las siguientes aclaraciones:

  • La afectada es una persona que no trabaja en INFOMIN, familiar de uno de los encargados de la empresa.
  • La empresa NO espía a sus empleados ni a sus clientes.
  • Los registros del KeyLogger, donde se elmacena todos los usuarios y claves, almacenados en el directorio collahuasi/ no tienen relación con la Minera Collahuasi. Es simplemente un directorio que tenia los permisos de escritura donde el atacante decidió guardar los datos de su víctima.
  • La empresa inició una investigación interna mediante la cual busca aclarar los hechos para determinar responsables y afectados. Estudiarán la posibilidad de una denuncia a cibercrimen para determinan responsabilidades a otro nivel.

Como punto a parte, la persona con la que hablé me reconoció no haber tomado en cuenta el correo que se le envió el día 6 de Diciembre porque lo encontró poco serio. Esto nos deja dos moralejas:

  • Nosotros: Tomar contacto de una manera más seria (buscar como hacerlo)
  • Ellos: Tomar en cuenta los correos con avisos de seguridad independientemente si el remitente es de hotmail, gmail u otro. Siempre puede ser interesante.

Espero  que esto sirva de aclaración y de ejemplo para quienes no toman en serio la seguridad informática y la privacidad de las personas. Más vale tarde que nunca. Muy bien INFOMIN por haber reconocido el incidente y actuar de forma correcta.

ACTUALIZADO

 

Finalmente Google eliminó los resultados de sus busquedas y me contactaron de INFOMIN para comunicarme que hicieron la denuncia respectiva en fiscalía.

Espionaje de empresa INFOMIN a sus empleados mediante KeyLogger

Un KeyLogger es una herramienta que permite almacenar todo lo que un usuario escribe con el teclado, permitiendo almacenar contraseñas, nombres de usuarios, datos bancarios, textos, etc. Ser víctima de esta herramienta es potencialmente peligroso, ya que por lo general se oculta entre los procesos y no nos damos cuenta de que alguien está registrando todo lo que hacemos y enviandolo a un servidor externo.

La empresa INFOMIN, dedicada a otorgar servicios de consultoría tecnológicas a las mineras de chile, está almacenando en sus servidores información obtenida desde un KeyLogger aparentemente de un empleado. La información corresponde al año 2012 y recocleta todo tipo de información como usuarios y contraseñas de Facebook y tiendas comerciales, entre otros. Un claro espionaje de la empresa (o alguien de la empresa) hacia los empleados.

Seguir leyendo