Via SecurityFocus me enteraba de un error de diseño en Opera, mi navegador favorito. Y mirando bien, el error aunque un poco tonto, puede prestarse para mucha confusion. En si el problema radicaria en que Opera, al mostrar el recuadro de dialogo de autentificacion (HTTP Basic Authentication) corta los caracteres correspondientes al nombre de dominio al cual se pretende ingresar.

Por ejemplo, al ingresar a la URL:
securelogin.profiles.microsoft.com.testing.bitsploit.de
, Opera corta el nombre del dominio y solo muestra en los datos del servidor:
securelogin.profiles.microsoft.com…
Imagen de ejemplo (extraida de Kriptopolis.org) :
operavul.gif

Como pueden ver, facilmente uno podria llegar a pensar de que estamos ingresando a un subdominio de Microsoft.

Leer más →

Hace unos dias, aparecia un articulo en el blog de EarlOfGrey, en el que se trataba sobre la antigua URL de la herramienta para remover webs de los resultados de Google, la cual al parecer tenia uno de sus directorios sin proteccion, por lo que cualquiera podia acceder a su contenido. Ver imagen:

googlehole.gif

Leer más →

El martes 17 de julio de 13:00 a 18:00 hs se llevará a cabo el Tercer Seminario de Seguridad de la Información organizado por Segu-Info, en la Ciudad Autónoma de Buenos Aires (Argentina).

Objetivo

Este evento tiene como objetivo presentar las debilidades más comunes a las que nos vemos expuestos como usuarios.

La amplia repercusión de la Cruzada Naranja Antifraude demostró que existen amenazas comunes ante las cuales no estamos prevenidos y que son comúnmente utilizadas para engañarnos, robarnos y estafarnos.

Por ello, y respondiendo a nuestro compromiso de capacitar para prevenir presentamos estas «10 maneras de ser estafado».

Leer más →

wordpress.jpgDias atras Alex publicaba en su blog BuayaCorp un articulo avisando de una vulnerabilidad en WordPress 2.2, la ultima disponible. Las misma trata de un error en el archivo xmlrpc.php, el cual no hace la conversion a enteros del parametro max_results, un despiste en la programacion, porque si se mira un poco el codigo uno se da cuenta que han hecho dicha conversion con el primer argumento, y en el ultimo se les paso el detalle. Esta no es una debilidad menor, cualquier usuario con malas intenciones podria hacerse de los datos del admin o usuario con altos privilegios y echarnos a perder nuestro trabajo.

Es altamente aconsejable que editen dicho archivo para evitar futuros dolores de cabeza. Aqui pueden ver las modificaciones hechas en el mismo (lo que esta en rojo es el original, y el contenido resaltado en verde es el nuevo parcheado) :
http://trac.wordpress.org/changeset/5570

Tambien ha.ckers.org ha reportado errores que permiten la ejecucion de codigo (lado cliente), conocido como XSS, estas fallas permitirian el robo de cookis de los usuarios del blog, entre otras cosas.

Las instrucciones para arreglar estos errores las pueden ver aqui:
http://www.buayacorp.com/wp-content/uploads/2007/05/wp-xsspatch.txt
La linea con «-» se va, y la que tiene «+» al comienzo es la nueva con la correspondiente modificacion.

Les recomiendo que agreguen el blog de Buayacorp a su lector de feeds, que no solo de seguridad trata el mismo, sino tambien de trucos y consejos de diseño y programacion, que siempre le vienen bien 🙂