Ir al contenido principal

Zscaler desarrolla una herramienta gratuita para detectar Firesheep snooping

IDG News Service - una compañía de seguridad ha desarrollado un complemento de Firefox libre que avisa cuando alguien de la misma red está usando Firesheep, una herramienta que ha planteado la alarma sobre cómo simplifica un ataque contra una debilidad de largo-conocido en seguridad en Internet.

Firesheep, que fue presentado en la Conferencia de seguridad de ToorCon en San Diego el mes pasado por Eric Butler, recopila información de la sesión que se almacena en la cookie de un navegador Web.La información de la sesión se recopila fácilmente si transmite hacia adelante y hacia atrás entre el equipo de un usuario y un enrutador de Wi-Fi sin cifrar, mientras que una persona se registra en un servicio Web como Facebook.

Mientras que la mayoría de los sitios Web cifrar el tráfico que se transmiten al iniciar sesión en un sitio Web, indicado por el candado en navegadores, más entonces volver a pasar sin cifrar información durante el resto del período de sesiones, una debilidad que los analistas de seguridad han advertido de durante años, especialmente para los usuarios de las redes públicas de Wi-Fi abiertas.

Firesheep identifica ese tráfico sin cifrar y permite un entrometido "secuestrar" el período de sesiones, o iniciar sesión en un sitio Web como la víctima, con sólo un par de clics. El estilo de ataque ha sido posible por un largo tiempo, pero debido a su diseño simple, Firesheep ha dado a los usuarios sofisticados de menos una potente herramienta de hacking.

Complemento de la Blacksheep del Zscaler, sin embargo, detectará cuando alguien de la misma red está usando Firesheep, permitiendo a que sus usuarios hacen una decisión de seguridad más informada sobre su comportamiento mientras sobre una red Wi-Fi abierta, por ejemplo.

Una vez que Firesheep ha interceptado de alguien credenciales de sesión para un sitio Web, realiza una solicitud a ese sitio utilizando los mismos valores de cookie. Blacksheep juega al respecto por las peticiones HTTP de decisiones cada cinco minutos a los sitios controlados por Firesheep--pero utilizando valores de cookie falso. Si Blacksheep, a continuación, detecta Firesheep realizar una solicitud en el sitio utilizando los mismos valores de cookie falsos, que puede plantear una advertencia, dijo Zscaler.

Los analistas de seguridad han recomendado que sitios Web cifrar todo el tráfico, pero muchos sitios han estado dispuestos a hacerlo debido a la potencia de procesamiento adicional necesaria para mantener el cifrado. Sin embargo, ha habido progresos: en enero, Google encendido cifrado de HTTPS para todos los usuarios de su servicio de Gmail, donde previamente sólo había sido una opción.

Otras defensas contra Firesheep incluyan simplemente no utiliza redes Wi-Fi abiertas.Si no es una opción, la Electronic Frontier Foundation construyó un complemento de Firefox que se llama "HTTPS Everywhere," que se activará automáticamente una sesión cifrada con esos sitios Web capaces de proporcionar una. Una conexión VPN también puede frustrar los ataques.

Fuente: ComputeWorld

Comentarios

Entradas populares de este blog

Tutorial: Introducción a PyTorch - Primeros Pasos en Deep Learning

  Muy interesado en este mundo de todo lo relacionado con inteligencia artificial hoy quiero que aprendamos juntos a utilizar PyTorch, una de las librerías más populares para Deep Learning, con ejemplos prácticos. En este tutorial iremos (porque yo también estoy aprendiendo) paso a paso para comenzar con PyTorch y construir nuestros primeros modelos de redes neuronales.  Bienvenido (a)!. El Deep Learning es una rama fascinante de la inteligencia artificial que ha logrado resultados impresionantes en una variedad de problemas complejos. En este tutorial, aprenderás a utilizar PyTorch, una potente librería de Python desarrollada por Facebook, para construir y entrenar modelos de deep learning desde cero. ¿Qué es PyTorch? PyTorch es una librería de Python para computación en Deep Learning que permite tanto entrenar modelos como usarlos para inferencia. Es conocida por su flexibilidad y facilidad de uso, lo que la convierte en una excelente opción tanto para investigadores como pa...

Las 10 Aplicaciones Más Descargadas en Google Play Store y Apple App Store en 2024

  En el mundo digital actual, las aplicaciones móviles juegan un papel crucial en nuestras vidas diarias. Con millones de aplicaciones disponibles, solo unas pocas logran destacar y acumular millones de descargas. En este artículo, exploramos las aplicaciones más descargadas en Google Play Store y Apple App Store hasta la primera mitad de 2024. 1. Instagram Instagram sigue siendo una de las aplicaciones más populares a nivel mundial. Con 696 millones de descargas en Google Play Store, esta plataforma de redes sociales permite a los usuarios compartir fotos y videos, interactuar con amigos y seguir a celebridades. 2. TikTok TikTok, la aplicación de videos cortos, ha revolucionado la forma en que consumimos contenido. Con 654 millones de descargas en Google Play Store, se mantiene como una de las favoritas entre los usuarios jóvenes y creativos. 3. Facebook Facebook, la red social pionera, continúa siendo relevante con 553 millones de descargas . La plataforma ofrece una variedad d...

Inyección SQL: Qué es y Cómo prevenirla

La inyección SQL es una de las vulnerabilidades de seguridad más peligrosas y comunes en aplicaciones web. Permite a los atacantes interferir con las consultas que una aplicación hace a su base de datos, lo que puede llevar a la exposición de datos sensibles y control total sobre la base de datos afectada. En este artículo, exploraremos qué es la inyección SQL, las nuevas técnicas que se están utilizando y cómo puedes proteger tu aplicación contra este tipo de ataques. ¿Qué es la Inyección SQL? La inyección SQL (SQL Injection) ocurre cuando un atacante inserta código SQL malicioso en un campo de entrada, el cual es luego ejecutado por la base de datos. Este tipo de ataque explota la falta de sanitización de entradas y permite a los atacantes acceder, modificar o eliminar datos de la base de datos. Nuevas Técnicas de Inyección SQL Con el tiempo, los atacantes han desarrollado nuevas técnicas para explotar las vulnerabilidades de inyección SQL. Algunas de las más recientes incluyen: Inye...