Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

24 mayo 2011

SbD: FAQs al Grupo de Delitos Telemáticos de gran ayuda al internauta

Gran artículo publicado por Security by Default (SbD) al que merece la pena referirse por su gran ayuda en cuanto a respuestas de preguntas importantes para muchos internautas.

Son algunas preguntas frecuentes (FAQ) que han llegado al buzón de Security by Default y otras que han oído y leído en foros, blogs o conferencias.
Todas ellas han sido remitidas al Grupo de Delitos Telemáticos y respondidas por Juan Salom.
Desde Security by Default esperan que nos sean de ayuda a todos.


* Texto del post de SbD:


He detectado un cargo en mi cuenta corriente que no es mío y sospecho que hayan utilizado mi tarjeta de crédito por Internet. ¿Qué debería aportar en la denuncia?

Como bien dices, lo primero es denunciar en el centro policial o judicial más cercano y presentar la reclamación en el banco para que te devuelvan el dinero. En este caso, cuando utilizan nuestra tarjeta, poco podemos aportar más que nuestra denuncia. La investigación ha de centrarse en el comercio electrónico, para determinar las conexiones a través de las que se realizó la compra, y la empresa de transporte que realizó la entrega.

Desde hace unos días no puedo acceder a mi correo electrónico y creo que me alguien ha cambiado la contraseña, ¿Debería denunciarlo?

Por supuesto. Han accedido a nuestro correo, han vulnerado nuestra intimidad, somos víctimas de un delito de descubrimiento y revelación de secreto. Pero además, están en disposición de hacer más daño. Conocen nuestros contactos y pueden utilizar nuestra cuenta, suplantar nuestra identidad para que nuestros amigos confíen en lo que les mandamos por el email, bien sea un engaño o contenga malware. Por ello, además de denunciar, debemos avisar a todos nuestros contactos. Y por descontado, debemos intentar recuperarla. La mayoría de los Prestadores de Servicio de correo electrónico, de una forma más o menos clara o fácil, ofrecen un protocolo de recuperación de la cuenta de correo.

Alguien ha creado un perfil con algunos de mis datos en una red social. ¿Es denunciable? Y si lo hago yo para gastarle una broma a un amigo, ¿qué me puede pasar?

Todo depende con la intencionalidad que lo hagamos. Decimos muchas veces que han cometido un delito de suplantación de identidad. Pero ese delito no existe. El código penal habla de usurpación de estado civil, conducta que requiere algo más que suplantar una identidad por el Facebook.

Ahora bien, si esa suplantación conlleva el uso de mi imagen, que se considera dato reservado de carácter personal, en mi perjuicio, estaríamos nuevamente ante un delito de descubrimiento y revelación de secreto. Por ello, nosotros siempre recomendamos la denuncia.

Y respecto a lo de la broma, pues que te voy a decir, que siempre ha habido bromas de mal y buen gusto, y siempre han existido los que no aguantan ni una y los que se las tragan todas. Como se te vaya de las manos y te enfrenes al impasible que no perdona ni una, te puedes encontrar con la desagradable sorpresa que un juez te cite a declarar. De todas formas, este delito de descubrimiento y revelación de secreto, es un delito privado que precisa querella del ofendido, es decir, que ha de denunciarse ante el Juez acompañado de procurador. Y cuando el denunciante vea lo que le cuesta el procurador, probablemente termine pensando que era una broma, de mal gusto, pero al fin y al cabo, una simple broma.

Tengo una página web y recibo muchos insultos y amenazas agresivas de algún usuario. ¿Tiene sentido denunciarlos?

Cada uno hemos de saber nuestro límite, hasta donde estamos dispuestos a soportar. Hay gente que disfruta haciendo el “troll” en la red, provocando. Otros se cabrean y se sienten autorizados a insultar y amenazar. A mí me gusta compararlo con la carretera. Si haces alguna barrabasada, hay conductores que ni se inmutan, otros se acuerdan de tu familia y con eso se desahogan, otros son capaces de seguirte, poniendo en riesgo su vida y la de los otros conductores y hasta que no cruzan una mirada asesina contigo y te dicen de todo, no son felices, y finalmente, unos pocos son capaces de pararse en el semáforo y liarse a mamporros contigo. Gracias a Dios, estos últimos son los menos. Estas reacciones también se dan en la red, aunque no hayamos hecho nada. Solo por decir algo en la web nos podemos encontrar con alguien que no lo comparta y esté dispuesto a “bajarse en el semáforo”. Yo frene a los radicales, creo que lo mejor es denunciarlo.

He publicado fotos y/o comentarios en una web pero ahora no puedo eliminarlos, ¿puedo hacer algo?

Depende. Si los acuerdos de la web lo permiten y si la web está en España, es decir, bajo jurisdicción española. En ese caso sí, pues la LOPD establece el derecho a la cancelación de datos. Pero en el extranjero, si no está expresamente contemplado en el acuerdo de uso, nos podemos encontrar que no se permita la retirada de contenidos, una vez publicados.

Descargándome cosas de Internet, al abrir el archivo me di cuenta que contenía pedofilia, ¿me puede pasar algo? ¿Lo borro y me olvido?

No, no te puede pasar nada. Yo antes de borrarla, pediría que se contacte con el GDT a través de la web y se informe de dónde se ha encontrado o descargado la pornografía. Y después, borrarla. Hacer de la red segura es una tarea común. Lo de “apatrullar”, que decía Torrente, no es posible en la red. Debemos convertirnos todos en vigilantes de la red, y denunciar todo lo que consideremos negativo o peligroso.

Últimamente descargo música, películas y algún juego de foros con enlaces a Megaupload o Rapidshare, son para uso personal ¿podría tener problemas?

Nunca se ha perseguido al usuario que descarga cosas de forma moderada. Se persiguen a los facilitadores de las descargas y los que proveen de contenidos. A esos que utilizan el falso discurso de que hay que cambiar el modelo de negocio de la música y el cine, para proteger su negocio, el de importantes ingresos por la publicidad de sus páginas visitadas masivamente por los que no queremos gastarnos el dinero en comprar cosas que podemos copiar.

Mi hijo tiene 13 años y se conecta a Internet, ¿puedo instalar herramientas para monitorizar lo que hace (ver su correo, leer sus mensajes de msn, etc? y ¿si tiene 18 años y aún vive conmigo?

Yo creo que eso es una cuestión muy personal y entra dentro de la esfera del derecho a la educación de los padres. Igual que el cachete. Personalmente te diré que a mí, mi padre, cuando era pequeño, me soltó más de un guantazo. Hoy, te aseguro que no tengo ningún trauma y les agradezco que me educaran como lo hicieron, porque me han permitido ser lo que soy. Seguramente me cotillearon alguna carta escrita por la chica del momento, o las chorradas que me ponían las amigas en la libreta. Y no sé hasta cuando fue ni si fueron ellos los que dejaron de hacerlo o fui yo que marcó las distancias. El caso es que hoy no tengo nada que reprochar y entonces, ni se me ocurría la posibilidad de denunciar a mis padres.

Mi novia me ha facilitado el usuario y contraseña de su correo electrónico, ¿puedo leerlo? ¿y si un día se enfada conmigo y dice que se lo he robado?

Mientras seáis novios y la cosa vaya bien, no creo que haya problema, pero tampoco será necesario que la espiemos, porque hay confianza, amor, y todas esas cosas.

Cuando las cosas empiezan a ir mal, ni se nos ocurra mirar ni cotillear nada. Si no nos fiamos de ella, se habla, y si no se arregla, adiós y a por otra u otro. Este tipo de acciones es el pan nuestro de cada día. Cada vez recibimos más denuncias de parejas despechadas que cuando la cosa iba bien, no había problemas, pero luego lo primero que hacen es denunciar al otro por vulneración de la intimidad.

Y no digamos lo de las fotos, esas que se toman en la intimidad, y que cuando nos enfadamos se convierten en portada de cualquier web.

He descubierto una vulnerabilidad en una página web alojada en España, ¿puedo publicarla en mi blog?

Si la has descubierto es que la has probado, y con la última modificación del código penal, yo no lo aconsejaría. Nos podemos encontrar con un administrador de sistemas que no le gusta que le saquen lo colores y que convenza a la empresa para que denuncie.

Yo aconsejaría que nos utilicen, que nos informen del fallo par que nosotros se lo comuniquemos a los afectados. Con nosotros aún nadie se ha puesto gallito, además nuestros avisos van con la coletilla de que si la vulnerabilidad permite acceder a datos reservados, si en un plazo razonable no se subsana, se dará cuenta a la Agencia Española de Protección de Datos.

07 mayo 2011

Vídeos y Slides de las charlas de la RootedCON 2011

Vídeos y Slides de las charlas de la RootedCON 2011

******************************************************************************

Blueliv – Information Tracking with Optos
Daniel Solis Agea y Jose Antonio Ancharro

Antonio Ramos - La asimetría en el mercado de la seguridad 

Cloud Malware Distribution: DNS will be your friend
Francisco Jesús Gómez y Carlos Juan Diaz

La Gestión de la Seguridad de la Información ante las nuevas amenazas tecnológicas en la era de la web 3.0
Gianluca D’Antonio

Global Warfare
David López Paz


Obfuscation and (non-)detection of malicious PDF files
José Miguel Esparza


Unprivileged Network Post-Exploitation
José Selvi


Lost in translation: WTF is happening inside my Android phone
Jaime Blasco y Pablo Rincón Crespo


La iPrueba
Jacobo Van Leeuwen

Virus, el arte no debería ser negocio
Alberto García de Dios


RootedPanel – Grupo de Hackers Históricos: Apòstols

Browser Exploitation for Fun and Profit Revolutions
Raúl Siles

Como defenderse en terreno hostil: 
Protecciones para la Defcon 18 CTF
Jaime Peñalba

radare2: From forensics to bindiffing
Sergi Álvarez y Roi Martín

Pulveriza tus publicaciones con Dust
Chema Alonso y Alejandro Martín

Know your ******: 4dv4nc3d P@55w0rd$ (r4c|<1ng
Alejandro Ramos

Hardware security: Side Channel Attacks
Eloi Sanfelix

NoSQL Security
José Ramón Palanco

{RootedPanel} – Full-Disclosure
Moderado por Security By Default

Un ataque práctico contra comunicaciones móviles
David Pérez y José Pico

Database Security Paradise
Joxean Koret

Seguridad en capa de enlace
Vins Villaplana

Man-In-Remote: PKCS11 for fun and non-profit
Gabriel Gonzalez

WCE Internals
Hernan Ochoa

SCADA Trojans: Attacking the Grid
Rubén Santamarta

05 mayo 2011

Revelaciones en Wikileaks: Entrevista a Assange alerta contra Facebook

Assange considera que los usuarios de internet exponen muchos datos personales en Google y Yahoo!, entre otros. Pero resalta una gran diferencia entre estos y las redes sociales, sobretodo Facebook.

Según Assange, de Wikileaks, en la entrevista alerta de lo siguiente: “Facebook, en particular, es la máquina más terrible de espionaje jamás inventada. Aquí tenemos la base de datos más completa del mundo sobre las personas, sus relaciones, sus nombres, sus direcciones, sus ubicaciones y las comunicaciones entre ellos, sus familiares, y todo ello accesible a la inteligencia de EEUU”, explicó. A los EEUU, y a otras muchas personas que se las ingenian para obtener información, aunque a menos escala de la que pueden hacerlo desde dentro.

“¿Está facebook realmente a cargo de la inteligencia de los EEUU? No, no funciona así. Se trata simplemente de que la inteligencia de los EEUU puede hacer valer la presión legal y política sobre ellos. Y es costoso para ellos entregar los registros uno por uno, así que automatizaron el proceso. Todo el mundo debe entender que cuando se suman sus amigos a facebook lo que hacen es trabajar gratis para las agencias de los EEUU en la construcción de una base de datos”, sentenció.

La entrevista completa:

http://rt.com/news/wikileaks-revelations-assange-interview/

* Uno de los vídeos:

04 febrero 2011

Reaparece el Generador de claves WPA para las wifi JAZZTEL_XXXX y WLAN_XXXX

Pues lo dicho, aquí anoto unos links del Generador de claves WPA para las redes wifi de JAZZTEL_XXXX y WLAN_XXXX que ha sido publicado, y también ha aparecido en Mename.
Han preparado una web con unos scripts con el algoritmo para generar las claves. Todo ello viene de algún enfado con la gente de seguridadwireless, que fueron los descubridores del algoritmo y tras no recibir respuesta cuando se lo comunicaron a la gente de Comtrend, acabó en los foros y se creó un exe con el generador. El caso es que a alguien le molestaba que se cobrase por usarlo, en principio usando publicidad que reembolsa beneficios (hay rumores que indicaban esa intención, aunque seguridadwireless lo desmiente), y al final ha acabado aquí (robado o no, pero se ha publicado):

* Link 1
* Link 2

Estos scripts existen también en php - bash - python - javascript

Nota IMPORTANTE:
Realmente, ésta información debería usarse para cambiarse la contraseña de la WiFi personal/laboral si es de este tipo y, por supuesto, comunicárselo a tus conocidos (los que tienen este tipo de wifi) para que su seguridad y privacidad no sean vulneradas.
Hay que ser responsables, y nunca confundir 'el aprender' con 'el hacer daño'.

01 febrero 2011

Seguridad en las redes sociales: No te fíes de todo, tú también podrías ser víctima de un abuso

Es un vídeo para reflexionar sobre los peligros de Internet y las redes sociales. Siempre cabe la posibilidad de acabar siendo víctima de algún abuso. Y si alguna vez ocurre a alguien, siempre hay que denunciarlo inmediatamente ante la Policía.



16 enero 2011

Aplicaciones de Control Parental para los ordenadores usados por los hijos menores

Han publicado en SEGU-KIDS un listado de herramientas de Control Parental para que los padres puedan proteger el ordenador que usan sus hijos, y así poder controlar y asegurar la navegación de los menores por Internet. Es muy recomendable usarlas, así como poner el ordenador en un lugar visible, como puede ser el salón, ya que no es conveniente para la educación y desarrollo de los menores que algunos contenidos de Internet puedan perjudicarlos o marcar su infancia y adolescencia.

Existen gran cantidad de herramientas que los padres pueden utilizar para control parental. A continuación se listan algunas de ellas, sus caracteríticas y formas de adquisición.






AplicaciónDescpripciónSistema
Operativo
Tipo
  • No se instala como aplicación, sino como una barra de tareas complementaria en el navegador
  • Trabaja en dos modos "Child Mode" y "Parental Mode". El cambio de modalidad está protegido por una contraseña.
  • Filtrado de contenidos. Posee un botón para agregar rápidamente una dirección web a la lista de sitios bloqueados
Windows 98 /ME / 2000 / XP con Internet Explorer, Mozilla Firefox, Safari
Gratuito
  • Filtrado de navegación por categorías
  • Control horario del uso de internet
  • Reportes detallados de navegación (por día, hora, sitios visitados, sitios restringidos)
  • Fácil y rápida instalación
  • Fácil manejo del panel de control por parte de los padres
Windows NT / ME / 2000 / XP
Pago (versión de prueba gratuita)
  • Protección por contraseña
  • Se ejecuta oculto al usuario
  • Control de acceso a Internet por día y hora
  • Bloqueo de más de 40.000 sitios fraudulentos
  • Registro de los sitios visitados
  • Registro de chats (Windows Messenger, Yahoo! Messenger y MSN Messenger)
  • Prohibición opcional de redes sociales como Facebook o MySpace
  • Envío de reportes por correo
  • Fácil instalación
  • Seguro. No puede ser deshabilitado por usuarios no autorizados
  • Los padres pueden personalizar los sitios bloqueados
Windows 2000 / XP / Vista
Pago
  • Filtrado de contenido ilícito, obsceno o no apto para niños
  • Bloqueo de acceso a aplicaciones (MSN Messenger, Yahoo! Messenger, IRC)
  • Control y asignación del tiempo de uso de Internet
  • Registro de escritura por teclado ante el uso del chat
  • Bloqueo opcional de mensajería instantánea
  • Monitoreo de actividad y uso de Internet (optativo: envío de reportes diarios por correo electrónico)
Windows NT / ME / 2000 / XP
Pago
  • Examina en tiempo real todos los datos que son intercambiados mediante aplicaciones de Internet (navegadores, chats, programas P2P, cliente ftp, etc.)
  • No se limita a una lista negra interna sino que la combina con el análisis heurístico y semántico de las paginas web y enlaces, además reconoce el sistema de etiquetado ICRA.
  • Cierra el navegador cuando detecta contenido ofensivo
  • No es configurable, por lo que si alguna página de interés es bloqueada es necesario "desactivar" el programa.
  • No sólo protege el navegador, sino otros programas como el chat o los programas para compartir archivos.
Windows NT / ME / 2000 / XP
Gratuito
  • Filtrado de sitios web de contenido indeseable
  • Anti pop-ups.
  • Anti-spyware
  • Registro de navegación histórico
  • Registro del teclado (keylogger)
  • Limita la descarga de archivos por extensión (MP3, ZIP, EXE, etc.)
Windows 95 / 98 /Me / 2000 / NT / XP
Pago (descarga gratuita por 30 días)
  • Es una extensión del navegador Firefox
  • Se basa en la construcción colaborativa entre todos los usuarios de una red, de listas de sitios confiables
  • Si un usuario (un menor) consulta por permisos para ver un nuevo website, que no esta incluido en la colección de Glubble, un mensaje aparecerá en otra terminal de la red.
Windows / Mac / Linux con navegador Firefox
Gratuito
  • Filtrado de sitios web de contenido indeseable
  • Anti pop-ups.
  • Anti-spyware
  • Registro de navegación histórico
  • Registro del teclado (keylogger)
  • Limita la descarga de archivos por extensión (MP3, ZIP, EXE, etc.)
2000 / XP / Vista
Gratuito
  • Fácil instalación
  • Solo permite filtrado de navegación por listas negras
Linux
Gratuito

(*) Indica que el software sólo está disponible en el idioma inglés

La Comisión Europea desarrolló un informe que contiene los resultados del estudio sobre la evaluación comparativa de herramientas de control parental para la protección de niños en línea y este es el primero de cinco informes que se publicarán semestralmente. 

El informe tiene como objetivo guiar a los usuarios finales (especialmente padres) de una manera fácil y completa a través de la variada gama de herramientas de control disponibles actualmente en el mercado europeo.

Para lograr este objetivo, se llevó a cabo una evaluación comparativa de las herramientas de control parental. Cabe señalar que ese proceso fue realizado de forma independiente del vendedor/proveedor.

En la primera comparativa fueron examinadas 31 herramientas, en las siguientes categorías: ordenadores personales, teléfonos móviles y consolas de juegos.
(Imagen de Segu-Info)

Los resultados del estudio (PDF) también están disponibles a través de una consulta en línea que permite producir listas de clasificación ajustada a la padres, según sus necesidades específicas.

:: Fuentes:

11 enero 2011

Python tools para PenTesting

Si estás implicado o te gusta la investigación de vulnerabilidades, la ingeniería inversa o pruebas de penetración, existen algunas herramientas escritas en Python para realizar pruebas de penetración (Penetration Test).
La mayoría de las herramientas enumeradas en este listado están escritas en Python, otras son sólo uniones de Python para bibliotecas de C existentes, es decir, hacen que esas bibliotecas sean fácilmente utilizables desde programas de Python.
Algunas de las herramientas más agresivas (pentest frameworks, bluetooth smashers, web application vulnerability scanners, war-dialers, etc.) no están bien vistas en cuanto a las leyes de diversos países, pero hay que entender que estas herramientas son para aprender y no para hacer el mal. No usar nada de esto en lugares ajenos, ya que es delito.

Pongo aquí el listado de estas herramientas (la mayoría de ellas serán detectadas como hacktool por los antivirus, como siempre). Para no traducir la descripción una por una, pego una traducción hecha mediante microsofttranslator, que es mucho mejor que Google translate, pero mejor siempre leerlo en el idioma original, en este caso el inglés, que esta en el link de abajo del todo de este post.

Red

  • Scapy: enviar, rastrear y diseccionar y forjar paquetes de la red. Utilizable forma interactiva o como una biblioteca
  • pypcapPcapy y pylibpcap: varias uniones diferentes de Python para libpcap
  • libdnet: bajo nivel rutinas de redes, incluyendo la interfaz de búsqueda y transmisión de trama de Ethernet
  • dpkt: paquete rápido y simple creación/análisis, con definiciones para los protocolos TCP/IP básicos
  • Impacket: diseñar y decodificar paquetes de la red. Incluye soporte para los protocolos de nivel superiores como NMB y SMB
  • pynids: contenedor de libnids ofreciendo oliendo, desfragmentación de IP, reensamblaje de secuencia TCP y puerto de análisis de detección
  • Dirtbags py-pcap: leer archivos pcap sin libpcap
  • flowgrep: grep a través de cargas útiles de paquetes utilizando expresiones regulares
  • httplib2: amplia biblioteca de cliente HTTP que cuenta con muchas funciones dejado fuera de otras bibliotecas HTTP

Depuración e ingeniería inversa

  • Paimei: invertir la ingeniería de marco, incluye PyDBG, PIDA, pGRAPH
  • Inmunity Debuger: depurador mediante secuencias de comandos de línea de comandos y GUI
  • IDAPython: IDA Pro plugin que integra la Python, lenguaje de programación, lo que permite secuencias de comandos para ejecutar en IDA Pro
  • PyEMU: pueden asociar a scripts emulador de IA-32, útil para el análisis de malware
  • pefile: leer y trabajar con archivos Portable Executable (también conocido como PE)
  • pydasm: interfaz de Python con la biblioteca de desmontar de libdasm x 86
  • PyDbgEng: contenedor de Python para el motor de depuración de Windows de Microsoft
  • uhooker: interceptar llamadas a llamadas a la API dentro de archivos DLL y también direcciones arbitrarias dentro del archivo ejecutable en la memoria
  • diStorm64: biblioteca de desensamblador para AMD64, bajo la licencia BSD
  • Python-ptrace: depurador utilizando ptrace (Linux, BSD y Darwin sistema llamada a procesos de seguimiento) escrito en Python

Fuzzing

  • Sulley: desarrollo de fuzzer y fuzz pruebas marco consistente en varios componentes extensibles
  • Peach Fuzzing Plataform: marco de fuzzing extensible para la generación y la mutación basa fuzzing
  • antiparser: fuzz inyección de prueba y error de API
  • TAOF, incluyendo ProxyFuzz, un fuzzer de red no determinista man-in-the-middle
  • sucio: fuzzer XML de propósito general
  • Powerfuzzer: web altamente automatizada y totalmente personalizable fuzzer (fuzzer de aplicación en función de protocolo HTTP)
  • FileP: archivo fuzzer. Genera archivos mutados en una lista de archivos de código fuente y las alimenta a un programa externo en lotes
  • SMUDGE
  • Mistress: archivo de sonda formatos sobre la marcha y los protocolos con los datos con formato incorrecto, basadas en patrones predefinidos
  • Fuzzbox: fuzzer de medios de comunicación multi-codec
  • Forensic Fuzzing Tools: generar archivos inexactas, sistemas de archivos inexactas y sistemas de archivos que contiene archivos inexactas para comprobar la solidez de las herramientas de análisis forense y sistemas de examen
  • Windows IPC Fuzzing Tools: herramientas utilizadas para difusos de las aplicaciones que utilizan mecanismos de comunicación de sistema de Windows
  • WSBang: realizar pruebas de seguridad automatizada de servicios web SOAP basado
  • Construct: biblioteca para análisis y construcción de estructuras de datos (binarias o textuales). Definir sus estructuras de datos de manera declarativa
  • fuzzer.py (feliam): simple fuzzer por Andrés Felipe anzano

Web

  • ProxMon: proxy de procesos los registros e informes de problemas detectados
  • WSMap: localizar archivos de descubrimiento y extremos de servicios web
  • Twill: navegar por la Web desde una interfaz de línea de comandos. Soporta automatizada de pruebas Web
  • Windmill: herramienta diseñada para que pueda realizar automatizar y depurar la aplicación web de pruebas web
  • FunkLoad: funcional y carga web tester

Análisis forense de

  • Volatility: extraer artefactos digitales de muestras de memoria volátil (RAM)
  • SandMan: Lea el archivo de hibernación, independientemente de la versión de Windows
  • LibForensics: biblioteca para desarrollar aplicaciones de análisis forense digital
  • TrIDLib, identificar los tipos de archivo de sus firmas binarios. Ahora incluye el enlace de Python

Análisis de malware

  • pyew: editor hexadecimal de línea de comandos y desensamblador, principalmente para analizar malware
  • Didier Stevens' PDF Tools: analizar, identificar y crear archivos PDF (incluye PDFiD, pdf-analizador y make-pdf y mPDF)
  • Origapy: contenedor de Python para el módulo de Origami Ruby que sanitizes archivos PDF
  • Exefilter: filtrar los formatos de archivo de mensajes de correo electrónico, páginas web o archivos. Detecta muchos formatos de archivo comunes y puede quitar contenido activo
  • pyClamAV: agregar capacidades de detección de virus para su software de Python

Misc

  • InlineEgg: cuadro de herramientas de clases para escribir programas en ensamblador pequeñas en Python
  • Exomind: marco para el fomento decoradas gráficos y desarrollo de módulos de código abierto de inteligencia y de ideas, centrada en los servicios de red social, los motores de búsqueda y mensajería instantánea
  • RevHosts: enumerar hosts virtuales para una dirección IP dada
  • simplejson: JSON codificador/decodificador, por ejemplo, para utilizar Google Ajax API

Otras bibliotecas útiles y herramientas

  • IPython: mejorado shell interactivo de Python con muchas características para introspección de objeto, acceso de shell de sistema y su propio sistema de comando especial
  • Beautyful Soup: analizador HTML optimizado para raspado de la pantalla
  • Matplotlib: hacer gráficas 2D de arreglos de discos
  • Mayavi: visualización 3D de datos científicos y el trazado
  • RTGraph3D: crear gráficos dinámicos en 3D
  • Twisted: motor de creación de redes orientada a eventos
  • Suds: cliente liviano de jabón para el consumo de servicios Web
  • M2Crypto: contenedor más completa de OpenSSL
  • NetworkX: biblioteca de graph (bordes, nodos)
  • pyparsing: general de módulo de análisis
  • lxml: biblioteca más características y fácil de usar para trabajar con XML y HTML en el lenguaje Python
  • Pexpect: controlar y automatizar de otros programas, similares al sistema de 'Espera' de Don Libes
  • Sikuli, tecnología visual para buscar y automatizar mediante imágenes de interfaces gráficas de usuario. Mediante secuencias de comandos en Jython

10 enero 2011

Las vulnerabilidades de Mac OS X descubiertas en 2010 ascienden a 308 según Secunia


Según las estadísticas, el año 2010 ha sido de los buenos para los investigadores de seguridad, dando trabajo a los desarrolladores de algunos productos, sobretodo a los de Adobe.

En el caso de Mac OS X, el número de vulnerabilidades descubiertas no ha sido más bien amplio; según expedientes de seguridad recogidos en la base de datos de vulnerabilidades de Secunia, han alcanzado un total de 308 vulnerabilidades.

Expedientes de Macintosh OS X en Secunia durante 2010

En Secuania, han recogido los siguientes expedientes de seguridad a lo largo de todo el año 2010. En la tabla inferior se puede ver el número de vulnerabilidades (CVEs) confirmadas en cada uno de los Advisories de seguridad generados. La lista de todos los advisories publicados en 2010 para Mac OS X es la siguiente:

SA38066SA38241SA39158SA39426SA39819SA40220SA40674SA41087SA41522SA41905SA42151 y SA42278

Figura 1: Vulnerabilidades durante el año 2010 según Secunia


De esas 308 vulnerabilidades, echando un vistazo a las estadísticasun 67 % tuvo un nivel de criticidad Alto, lo que significa que un atacante puede ejecutar código arbitrario remotamente y tomar control total del sistema operativo.

Figura 1: Izquierda nivel de criticidad de las vulnerabilidades, derecha estado de solución


Además,  tal y como se puede ver en el gráfico de la derecha, un 17% de las vulnerabilidades descubiertas se quedaron sin parchear, alargando así su ventana de tiempo. No ha sido un buen año para la seguridad en Mac OS X, como no lo ha sido para casi ningún producto de software. Veremos como mejoran, o no, las cosas en este nuevo año 2011.

:: Fuente original: Blog i64 de Seguridad Apple