Spiga

¡Este sitio es una web atacante!

Hola!

A través de este artículo de S21Sec, en el que explican qué hacer si tu dominio ha sido incluido en la lista de google como página que aloja malware, me ha picado la curiosidad para saber cómo funciona este servicio de protección anti-Malware y anti-Phishing de Firefox y Chrome.

Tanto Chrome como Firefox utilizan los datos de dos organizaciones sin ánimo de lucro, StopBadware.org y Antiphishing.org, para avisar al usuario que va a visitar una página que ha sido incluida en las listas de estas organizaciones como sospechosa:



El protocolo completo de navegación segura de google puedes encontrarlo aquí, pero vamos a hacer un resumen, que va a ser una traducción (más o menos libre) del comienzo de un artículo escrito por Oliver Fisher, que trabaja como ingeniero de software en google:

El protocolo de navegación segura muestra un aviso al usuario si se ha encontrado contenido sospechoso el sitio que va a visitar, pero ¿qué significa "sospechoso"?

Los escáneres automáticos de malware de google tienen una precisión muy alta y apenas producen falsos positivos.Parte de este éxito es que la definición de "sospechoso" en realidad es "que aloja sucio malware". Si los escáneres no están completamente seguros de que aloja malware, no lo añadirán a la lista de malware.

Sin embargo, cuando los escáneres hacen una revisión del sitio para comprobar si hay que retirarlo de la lista de malware, usan una definición de "sospechoso" más rigurosa. Si existe cualquier actividad sospechosa en el sitio, no se borra de la lista. A menudo, el sitio ha sido infectado con malware de diversas formas, y los escáneres tienen que estar seguros de que se ha eliminado todo el riesgo para el usuario.


Por tanto, si nos aparece un aviso del navegador advirtiendo de la posibilidad de que estemos accediendo a un sitio que aloja malware, es muy probable que así sea, así que, sólo si te van las emociones fuertes y el riesgo, pulsa el pequeño enlace que aparece en la esquina inferior derecha "Ignorar esta advertencia" ;-)

Saludos!

Manuales de Atención al Alumnado con Necesidades Específicas de Apoyo Educativo

La Consejería de Educación de Andalucía ha publicado este verano una actualización de las Guías de Atención al Alumnado con Necesidades Educativas Especiales, del año 2002, actualizándolas a los cambios normativos y teóricos que se han producido en el ámbito de la atención a la diversidad durante este tiempo.

Esta obra
, que contiene diez guías que incluyen además fichas sobre normativa, bibliografía, páginas web y direcciones de interés, es un magnífico apoyo para el profesorado que tiene que atender por primera vez a alumnado con este tipo de necesidades, así como para sus familias.

1.- Necesidades Específicas de Apoyo Educativo.
2.- Altas Capacidades Intelectuales.
3.- Limitaciones en la Movilidad.
4.- Trastornos Graves de Conducta.
5.- Trastornos Generales del Desarrollo.
6.- Síndrome de Down.
7.- Discapacidad Auditiva.
8.- Discapacidad Visual y Sordoceguera.
9.- Enfermedades Raras y Crónicas.
10.- Discapacidad Intelectual.

Saludos!

Nuevo webminar para enterder la vulnerabilidad WPA2 Hole 196

Como ya sabréis, investigadores de la empresa AirTight han encontrado una vulnerabilidad en el protocolo WPA/WPA2, llamada Hole 196, que permite a un atacante interno realizar de forma sencilla un MITM. Esto se debe a que GTK no tiene protección antiSpoofing (este problema de la GTK se explica en la página 196 del estándar, de ahí el nombre Hole 196).

Sohail Ahmad, uno de los investigadores que encontraron la vulnerabilidad, realizó la presentación en la Black Hat Arsenal de la DEFCON18 en las Vegas el pasado 29 de Julio, y aquí podéis encontrar las diapositivas y el paper que utilizó, así como un vídeo de la webminar que llevaron a cabo unos días después.

Pues bien, el 24 de Agosto a las 8 AM Pacific Time, por tanto, a las 17 horas de España, van a repetir el webminar, que tiene los siguientes objetivos:

* Entender cómo funciona la vulnerabilidad WPA2 Hole 196 y cómo puede ser explotada.
* Comprender los riesgos a los que se exponen los datos de tu empresa y la seguridad de la red.
* Evaluar las posibles contramedidas y determinar los pasos que puedes seguir para proteger tu red de esta vulnerabilidad.

Si queréis apuntaros, podéis hacerlo aquí.

Un saludo!

WPA Too (Hole 196): presentación y vídeo

Hola!

Hace uno días conocimos la noticia de una nueva vulnerabilidad en el protocolo WPA/WPA2 que afectaba a entornos PSK y Enterprise: un atacante interno puede realizar un MITM de forma muy sencilla debido a que los paquetes GTK no tienen protección antiSpoofing.

Aquí podéis encontrar la presentación que realizó Sohail Ahmad (el descubridor de la vulnerabilidad) en la Black Hat de las Vegas, y aquí el paper.

Además, la empresa donde trabaja Sohail Ahmad, AirTight Networks, ha realizado un webminar para explicar su funcionamiento, riesgos y soluciones. Podéis ver el vídeo aquí.

Un saludo!