jueves, 17 de abril de 2008

Semana 3

Aca les dejo los artículos que elegi de la 3er semana:

Articulo 1:

Inseguridad en UPnP.

Funcionamiento de UPnP:

UPnP (Universal Plug and Play), es un conjunto de protocolos que permite el intercambio de información y datos entre los dispositivos conectados a una red que soporten UPnP, de forma independiente al fabricante, sistema operativo, lenguaje de programación…
Un dispositivo con UPnP activado, puede controlar otros dispositivos UPnP tales como cortafuegos y routers, de forma automática y sin autenticación.






Articulo 2:

Como tener un Fotolog en Blogger (Plantilla)

Alejandro de SpamLoco ha modificado una plantilla existente para Blogger que simula el diseño clásico de los Fotologs:

Los fotologs o flogs son un tipo de red social donde los usuarios pueden subir imágenes, describirlas y recibir comentarios o firmas. La mayoría son creados por jóvenes aunque es un fenómeno que abarca todas las edades e incluso muchas personas los utilizan para promocionar sus productos y servicios. Además de ser muy sencillos de utilizar, ofrecen una buena interacción entre los usuarios favoreciendo la comunicación, generalmente en el centro de la página se muestran fotografías y en las columnas laterales accesos directos a los fotologs de amigos y personas que viven en la misma ciudad o país.


Además de hacer un magnifico trabajo, pone a libre disposición las plantillas para su descarga en dos colores, negro (mi favorita) y rojo.

Están genial para crear un nuevo blog y usarlo como álbum de fotos colocando un enlace o incluyéndolo en el menú de nuestro blog principal.

Para descargar las plantillas y recibir información adicional sobre ellas, visitad SpamLoco.

Elegí este artículo porque es una de las tantas cosas que le faltaban incorporar al blog.

Link:http://elescaparatederosa.blogspot.com/2008/04/como-tener-un-fotolog-en-blogger.html

Articulo 3:

Técnicas de ataque mediante dispositivos USB.


La primera técnica: el ataque proviene del dispositivo USB y afecta al sistema.

Consiste en una aplicación, USB Switchblade, guardada en USB, este USB se introduce en la maquina victima y se ejecuta mediante la reproducción automática de dispositivos. Esta aplicación recoge información de la maquina victima: secretos LSA, contraseñas de Windows, dirección IP, puertos abiertos, contraseñas de correo, historiales de navegación, contraseñas guardadas en el navegador, serials de aplicaciones instaladas… Además crea una cuenta con privilegios de administración y un servicio oculto VNC para poder controlar dicha maquina.
La mejor forma de prevenir esta técnica es deshabilitar la ejecución automática, de estas dos formas:
  • Ir a inicio, ejecutar y escribir, gpedit.msc, y en la ventana que se abra seleccionar en Directiva Equipo Local > Plantillas de administración >sistema > desactivar reproducción automática >clic derecho > propiedades, después marcar en habilitada y debajo seleccionar todas las unidades y aceptar los cambios, que sólo tendrán efecto cuando se reinicie el sistema.
  • O modificar la siguiente clave de registro: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\usbstor\start
La segunda técnica: el infectado es el sistema y la victima el dispositivo USB.

Se trata de una aplicación llamada USB Dumper que instalada en un sistema Windows, se dedica a copiar toda las información de los dispositivos USB que se insertan en dicho sistema, sin que el usuario se entere. Existe una modificación actual de esta aplicación llamada USB Hacksaw que además de capturar la información del dispositivo la envía vía SMTP a una cuenta que se le configure, además de incluir la opción de cargar datos en el dispositivo USB para infectar sistemas.
La mejor solución para este ataque es cifrar los datos importantes que tenemos en nuestro dispositivo USB.

Elegí este artículo para prevenir este tipo de ataques usb y para que todos conozcamos como solucionarlo.

No hay comentarios: