Chris Brook

About

"Distrust and caution are the parents of security" - Benjamin Franklin

Privacidad

Dé clic en su nombre, después dé clic en Editar perfil.

Note que mi cumpleaños es el 1ro de enero. No hay razón para que
Facebook sepa mi verdadero cumpleaños. Facebook necesita saber el año en que
usted nació para “establecer” que tiene 18 años. Por lo tanto, eso es lo único
que necesita. Entonces, ya que mi cumpleaños es falso, no lo muestro.

Note que hay escasez de información.

Privacidad

Dé clic en Información del Perfil.

Compare lo que tiene con lo que yo tengo. Puede desear que más gente
tenga acceso a su información. Pero yo generalmente sólo quiero que mis amigos
sepan la mayoría de estas cosas.

Yo permito que la gente escriba mensajes en mi muro. Recuerde, si usted escribe
cosas en los muros de otras personas, todos sus amigos pueden verlas. Si no
desea que eso pase, mejor envíeles un correo. Vaya a la Bandeja de Entrada si
quiere mandar un correo.

Tan pronto como inicie la sesión

Una vez que su cuenta haya sido creada, inmediatamente dé clic en
“Configuraciones” y obtendrá esta página. Note que la dirección de correo
electrónico es una que creé para registrarme en cuentas “de juego” en
línea.  La he separado de mi cuenta de
correo electrónico normal.

Si pierdo alguna de mis cuentas en línea, no habrá ninguna información
bancaria o algo importante en mi cuenta de correo electrónico.


Cuando cree una cuenta en Facebook, sea cuidadoso con la información personal
que ofrece durante el proceso de registro.

Facebook sólo necesita un nombre y un cumpleaños (falso).

NO use la misma contraseña que utiliza para su correo electrónico u otras
cuentas en línea de naturaleza delicada. Si su cuenta de Facebook se ve
comprometida, usted no va a querer a un hacker que posea una contraseña
utilizada en múltiples lugares.

Asegurando Facebook

Esta presentación fue creada por Jimmy Kuo, un investigador veterano anti-malware
que ahora trabaja en el equipo de Investigación y Respuesta de Seguridad
Microsoft. Dicha presentación cubre algunos consejos básicos para usar Facebook
de manera segura y privada.

We’ve been saying this for years but there’s a certain desperation today for an SDL-type program at Apple.   The security reality does not match Apple’s marketing/advertising and, as the Pwn2Own exploits show, the company is running around in circles trying to keep hackers at bay.  Apple needs to swallow hard and hire a security chief with experience in running a mandatory Security Development Lifecycle for all Internet-facing software.

Respect The Fuzzer

This image from Charlie Miller’s CanSecWest presentation (credit InfoSec Events) shows how a small home-brewed fuzzing tool found multiple exploitable vulnerabilities in Apple’s Preview, Microsoft’s PowerPoint and OpenOffice.   At the Pwn2Own contest, all the vulnerabilities used in the winning exploits were found via fuzz testing, a technique that provides invalid, unexpected, or random data to the inputs of a program.

Like Apple’s Safari, the open-source Mozilla Firefox browser does not properly implement ASLR, a key anti-exploit mitigation that can limit the damage from hacker attacks.  Nils, the U.K.-based researcher who compromised a Windows machine running Firefox for the second year in a row told me it’s “somewhat trivial” to bypass Firefox’s ASLR implementation because there are some .dll files that does not properly implement the address space layout randomization mitigation.

The Pwn2Own contest is probably the best theoretical situation to show the damage that can be caused by skilled, dedicated attackers.  However, throughout the contest, many researchers say the cash and hardware prizes were not enough to get them to give up “high-value” browser vulnerabilities.  The contest sponsors paid $10,000 for every winning browser vulnerability but researchers say a reliable zero-day browser vulnerability/exploit is valued at ten times that amount.  

For the third year in a row, security researcher Charlie Miller successfully compromised a fully patched MacBook Pro machine with a Safari vulnerability and exploit.  Despite Apple’s best efforts at making it difficult to exploit the Mac OS X, Miller’s exploits show that Safari is still easy pickings because it lacks the mitigations found in Microsoft Windows.  For example, Safari does not implement ASLR properly and does not have a sandbox to limit the damage from a hacker attack.