Usando Linux para muchas cosas y disfrutando de videojuegos, en dispositivos moviles, consolas y pc. Using Linux for many things and enjoying video games, mobile devices, consoles and pc

Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

Ubisoft hackeado, cambia tu contraseña online!!!

Ayer se conoció por email que Ubisoft tuvo problemas de hacking en algunos de sus servidores por lo cual envió la recomendación a sus usuarios de que cambiaran sus contraseñas. Según su comunicado los datos de cuentas bancarias, tarjetas de crédito, etc no fueron afectadas y ya están restableciendo los servidores afectados. Yo ya cambie mi contraseña y tu?




Eres fan de los videojuegos de Ubisoft? te afecta este problema de seguridad?


Si te resulto útil este articulo, se social, compártelo con otros por medio de los botones o sígueme en twitter google+ y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.
Share/Bookmark

Vulnerabilidad de bind permite ataques

El ya algo antiguo bind o named es el software encargado en Internet de resolver los nombres a ip's. Hace unos días se detecto una vulnerabilidad que permite que un hacker o atacante cambie por asi decirlo los datos alamacenados en el cache de un DNS y redireccionar el trafico hacia un sitio falso, ejemplo, la pagina de un banco, donde se haria el robo de informacion.
Se recomienda a los administradores primero actualicen sus named o bind en Linux al bind 9 y segundo verifiquen si en el named.conf tienen las lineas:

query-source    port 53;
query-source-v6 port 53;
En caso de asi serlo, quitarlas y reiniciar el servicio. Si queremos verificar si un DNS que usamos tiene el problema, hacemos la siguiente prueba en una consola con el comando dig:

dig +short porttest.dns-oarc.net TXT

Los resultados deben ser GOOD y se basan en:

POOR 0-3000
FAIR 3000-10000
GOOD 10000-
Los dejo con algunos URL donde tratan el tema:

http://securosis.com/2008/07/09/more-on-the-dns-vulnerability/
http://rhn.redhat.com/errata/RHSA-2008-0533.html



Share/Bookmark