miércoles, 30 de noviembre de 2011

Ciberlunes: tenga cuidado.

 

El llamado Cyber Monday, día de compras online equivalente al tan famoso Black Friday, es conocido por ser el inicio de un período, de aproximadamente un mes, en el que los cibercriminales se aprovechan del alma festiva de los confiados usuarios, y aumentan los ataques cibernéticos y las amenazas en la web. 

Los principales ciberataques que se esperan para el próximo lunes son ataques de phishing, scams y sitios maliciosos que aparecen en los motores de búsqueda, según le dijo a SCMazineUS, Steven Cobb, experto en seguridad de la firma de antivirus ESET.

"El Ciberlunes no es sólo un gran día para los minoristas, también es un gran día para los hackers y delincuentes que se aprovechan de los consumidores. Los dirigen a sitios web maliciosos donde pueden descargar malware y troyanos en los sistemas de los consumidores", dijo Mark Bower, vicepresidente de Voltage Security.

martes, 29 de noviembre de 2011

Campaña de scam en Facebook propaga un sofisticado malware.

 

A través de su blog de seguridad, Microsoft ha advertido de una nueva campaña de ingeniería social que se está propagando en Facebook y que tiene como finalidad engañar a los usuarios para que descarguen software malicioso.

Los mensajes son distribuidos por medio de comentarios en el muro de Facebook, son muy variados y están altamente personalizados, lo cual dificulta aún más su detección. En los mensajes se adjunta un enlace que envía a una página que simula el diseño de YouTube, y en la cual se advierte a los usuarios que necesitan instalar un complemento Active X para poder reproducir e vídeo. 

Si el usuario cae en la trampa, lo que descarga no es un componente web, sino un malware conocido como Win32/Caphaw.A, el cual se trata de una sofisticada puerta trasera con capacidades para eludir cortafuegos y que, una vez en el ordenador de la víctima, instala un servidor FTP, un sistema de proxy y un keylogger para registrar todas las pulsaciones del teclado

lunes, 28 de noviembre de 2011

Múltiples vulnerabilidades en el reproductor RealPlayer.

 

Se han publicado un total de 19 vulnerabilidades en el reproductor multimedia RealPlayer que podrían ser aprovechadas por un usuario malicioso para comprometer el sistema de un usuario. 

Todas por errores no especificados en codecs, como por ejemplo AAC, ATRC, Cook, etc,.. Cabeceras MP4 y archivos MP4; al decodificar archivos RV30, RV20, RV10,etc. Así como otros errores al renderizar con el módulo RealVideo, en peticiones RSTP SETUP, fragmentos MLTI de archivos IVR y problemas con archivos RealAudio, entre otros. Todos estos errores podrían ser aprovechados por un usuario malicioso para corromper memoria, y provocar desbordamientos de buffer.

El software afectado por estos problemas es RealPlayer 14.0.7 y versiones anteriores, por lo que se recomienda actualizar a la mayor brevedad posible a la versión 15.0.0 o superior.

viernes, 25 de noviembre de 2011

HBO inicia demanda a Cuevana.

 

Cuevana.com, el sitio argentino dedicado a ofrecer películas, series y entretenimiento online, se encuentra atravesando su etapa de mayor exposición pública.

Se enfrentó en los últimos días con varios problemas. En primer lugar, Telefe amenazó con iniciar una causa penal por violación de propiedad intelectual, que luego, la empresa no hizo por decisión de la casa central del Grupo Telefónica.

Luego, un supuesto hacheo, obligó a su creador, Tomás Escobar, a presentar una nueva interfaz de usuario que fue rechazada por los navegantes.

Por último, este fin de semana La Nación, reveló que la cadena de televisión HBO inició una causa contra "Tomas y cuevana.com sobre infracción a la Ley 11.723".

jueves, 24 de noviembre de 2011

Cómo realizar una clonación de un disco.

 

Si has detectado que tu disco duro tiene problemas y ya tienes que reemplazarlo, te preguntarás: ¿Cómo se hace una clonación de discos? Pues vamos a usar el Norton Ghost. 

El disco duro nuevo debe ser de igual o mayor tamaño que el que falla, y debes diferenciar bien los discos de origen y destino, de lo contrario, perderás todos los datos.

Pasos a seguir:
  1. Apaga la PC y abre la tapa del gabinete.
  2. Colócate la cinta anti-estática y conéctala al chasis del gabinete.
  3. Toma el disco duro nuevo e instálala debajo del disco duro fallado. No retires el disco fallado.
  4. Enciende la PC e introduce el CD del Norton Ghost en la grabadora de DVD. Si Windows está por iniciar, reinicia nuevamente la PC.
  5. Haz click en “OK” para cerrar la ventana de bienvenida.
  6. Haz click en “Local“.
  7. Luego en “Disk“.
  8. Y ahora, en “To Disk“.
  9. En la pantalla que te aparece, tienes que seleccionar el disco de origen de los datos, es decir, el disco fallado.
  10. Haz click en “OK” cuando lo hayas seleccionado.
  11. Ahora, en esta pantalla, tienes que seleccionar el disco de destino de los datos, o sea, el disco nuevo.
  12. Haz click en “OK” cuando lo hayas seleccionado.
  13. Ahora te va a salir un mensaje de confirmación. Si has seleccionado bien los disco de origen y destino, haz click en “Yes” y comenzará la clonación del disco fallado.
  14. Este proceso puede llevar un tiempo algo largo, dependiendo de las capacidades de los discos.
  15. Cuando haya terminado, haz click en “Reset computer” para reiniciar la PC.
  16. Apenas se haya reiniciado la PC, la apagas.
  17. Retira el disco fallado de su lugar y pones el disco duro nuevo y recién clonado en ése lugar.
  18. Conecta los cables de datos y de energía.
  19. Enciende la PC y verifica que todo está funcionando correctamente.
  20. Abre unos cuantos programas y reinicia la PC un par de veces más.
  21. Si todo está bien, apaga la PC.
  22. Desconecta tu cinta anti-estática del chasis, cierra la tapa del gabinete y enciende la PC.
  23. ¡Listo!

miércoles, 23 de noviembre de 2011

La engañosa 'privacidad' de las fotos en Facebook.

 

"Robar" una foto en Facebook es muy fácil: lo único que hay que hacer es arrastrar la imagen con el puntero a la barra de navegación (o abrir en ventana nueva) y así se puede obtener la dirección de la misma. 

No se trata de un "agujero" de seguridad, sinó de un problema de privacidad: sucede porque la compañía aloja las imágenes en servidores públicos de fotos contratados para ello.

¿Por qué sucede esto? Esta manera de obtener la dirección de la imagen en cuestión, se da independientemente de la configuración de privacidad del usuario.

¿Cómo es posible? La URL obtenida y que apunta a la imagen no está vinculada directamente a "facebook.com" sinó que pertenece a un servidor externo a la compañía, contratado para alojar datos ('hosting'). 

"La configuración de privacidad de los usuarios (de Facebook) no se aplica a los servidores que alojan la foto, sólo sirven para limitar quién puede ver el enlace a la foto en el servidor de fotos".

Los servidores utilizados por Facebook puede ser:

  • https://fbcdn-sphotos-a.akamaihd.net/hphotos-ak-snc3/
  • http://sphotos.ak.fbcdn.net/hphotos-ak-snc3/hs395.snc3/
  • https://s-hphotos-ash4.fbcdn.net/
  • https://fbcdn-sphotos-a.akamaihd.net/hphotos-ak-snc4/
  • https://fbcdn-photos-a.akamaihd.net/hphotos-ak-ash4/
  • https://s-hphotos-snc6.fbcdn.net/
  • Algún otro formato similar donde el servidor es Akamai o Fbcdn

martes, 22 de noviembre de 2011

iOS 5.0.1 corrige múltiples vulnerabilidades.

 

Después de que hace unos días se diera a conocer una vulnerabilidad crítica en iOS con la que atacantes podían conseguir ejecutar código no autorizado por medio de aplicaciones, Apple no ha tardado en ofrecer una solución con el lanzamiento de la versión 5.0.1 de su plataforma móvil. 

La actualización solventa otras 5 vulnerabilidades que pueden ser aprovechadas para diferentes fines como obtener información sensible del usuario al visitar un sitio web malicioso, y ejecutar código al ver un documento especialmente modificado.

Se recomienda a todos los usuarios de iPad, iPhone y iPod Touch actualizar lo más pronto posible. 

Además de las soluciones de seguridad mencionadas, la nueva versión de iOS también incluye otros cambios como mejoras en el consumo de batería, nuevos gestos táctiles y corrige diferentes bugs relacionadas con el servicio en la nube al subir documentos. La actualización se puede descargar por medio de iTunes, o también desde la misma interfaz de iOS.

lunes, 21 de noviembre de 2011

La seguridad de las infraestructuras críticas mundiales a examen.

 

El pasado día 3 de noviembre se realizó en Bruselas el primer simulacro de ciberataque contra infraestructuras críticas, en el que participaban conjuntamente Europa y Estados Unidos.

Por parte española han participado cuatro organismos, son; el Departamento de Infraestructura y Seguimiento para Situaciones de Crisis (DISSC) de la Presidencia del Gobierno, el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC) del Ministerio del Interior, el Centro de Respuesta a Incidentes de Seguridad para las Administraciones Públicas (CCN-CERT) del Ministerio de Defensa, y el Centro de Respuesta a Incidentes de Seguridad de INTECO (INTECO-CERT) del Ministerio de Industria, Turismo y Comercio. A nivel supranacional, el ejercicio contó con el apoyo de la agencia europea para la seguridad de las redes y de la información (ENISA) y del departamento de seguridad nacional (DHS, Department Homeland Security) por parte del gobierno estadounidense.

En este tipo de ejercicios se simulan posibles casos reales de ataques o fallos en sistemas críticos, cuyo fallo podría desencadenar una verdadera crisis para la población. A partir de esta situación los diferentes expertos reunidos estudian, entre otras cosas, las diferentes formas de apoyo y cooperación que podrían darse entre Europa y Estados Unidos para resolver este tipo de conflictos.

Cyber Atlantic 2011, ha planteado dos escenarios de ataque:

1. Ataque de tipo APT (Amenaza Persistente Avanzada). Son ataques con el propósito de robar información y porque se alargan en el tiempo, soliendo pasar desapercibidos tanto para usuarios como para administradores.
2. Simulación de un fallo en centrales de generación de energía eólica en varios países miembros de la Unión Europea, producido por un ataque cibernético a los sistemas de supervisión y control (SCADA). 

CyberAthlantic ha sido uno de los frutos de la colaboración establecida entre Europa y Estados Unidos en materia de ciberseguridad, a través del grupo de trabajo “EU-US Working Group (EU-US WG) on Cyber-security and Cybercrime” creado en noviembre de 2010 y en el cual se abordan todo tipo de cuestiones de seguridad.

viernes, 18 de noviembre de 2011

Múltiples vulnerabilidades en Adobe Flash Player.

 

Se han publicado un total de doce vulnerabilidades no especificadas en el reproductor de Adobe. La gravedad de las mismas ha sido calificada como Alta. 

El software afectado por el problema es:

- Adobe Flash Player 11.0.1.152 y versiones anteriores para Windows, Macintosh, Linux, y Solaris
- Adobe Flash Player 11.0.1.153 y versiones anteriores para Android
- Adobe AIR versions 3.0 para Windows, Macintosh, y Android

Para solucionar el problema se recomienda actualizar a la mayor brevedad posible a una versión no vulnerable. Disponible para su descarga en la página web de Adobe.

jueves, 17 de noviembre de 2011

¿Transacciones seguras en dispositivos móviles?


Las entidades financieras se protegen de los ataques en Internet añadiendo nuevas capas de seguridad o mejorando las actuales en aras de evitar el fraude. 

Analizando el futuro inmediato, los dispositivos móviles de pequeño tamaño, como tables y smartphones, serán los que se usarán para realizar pagos en la red, y puede representar un paso atrás en cuanto a la seguridad basada en la autenticación de dos factores, ya que la infección en un teléfono móvil -que recibe un mTAN para realizar una transferencia- podría ser sustraído con una única infección. 

Algunos dispositivos de seguridad como los tokens físicos son una buena solución a nivel de seguridad, puesto que el usuario final tendrá que llevarlo a todas partes. Para evitar dispositivos adicionales algunos de los caminos posibles son el uso de máquinas virtuales integrados en los propios dispositivos, la securización a nivel hardware o el uso de herramientas que impidan accesos no autorizados, entre otros. 

Como cualquier contramedida que se establece, y usando la conocida frase "la seguridad es un proceso y no un producto", estos métodos tendrán que seguir evolucionando con el fin de proteger a los usuarios, ya que los delincuentes a buen seguro harán todo lo posible por inutilizar cualquier medida de seguridad adoptada.

miércoles, 16 de noviembre de 2011

Apple y Adobe publican actualizaciones críticas de seguridad.


Apple y Adobe se han unido a la estela de Microsoft de publicar actualizaciones de seguridad en un día en el que los administradores de sistemas ya tienen bastante trabajo. Las vulnerabilidades contenidas en la actualización de Adobe se deben al reproductor Shockwave Player para sistemas Windows y Mac OS X.

El fabricante recomienda a los usuarios actualizar a la versión Shockwave Player 11.6.3.633 o posterior para solventar el problema. Por otro lado la actualización de Apple soluciona 17 vulnerabilidades en Java para Mac OS X 10.6 y 10.7. Alguna de las cuales podría permitir a un atacante ejecutar código arbitrario fuera del marco de seguridad del sandbox de Java. 

Las vulnerabilidades contenidas en los boletines de seguridad incluyen una solución a una vulnerabilidad crítica en el componente TCP/IP de Windows 7 y Windows vista.

Problemas con componentes de terceros como Shockwave y Java son una dificultad añadida para la resolución de las vulnerabilidades debido a que muchas veces faltan parches y no se dan cuenta de ello ni usuarios ni administradores.

martes, 15 de noviembre de 2011

Defacement de Anonymous a la Academia de las Ciencias y las Artes de Television.

 

Tal vez como venganza por el bloqueo que hubo a los manifestantes a las puertas del debate, o simplemente como un objetivo más en esta campaña. 

En él, como puede verse en la imagen superior, aparece un mensaje político con algunos de los escándalos más destacados de la política en España. 

lunes, 14 de noviembre de 2011

Múltiples vulnerabilidades en Google Chrome.

 

Se han publicado un total de 18 vulnerabilidades, con una gravedad Media-Alta en conjunto. Algunas de ellas tienen un impacto desconocido mientras que otras podrían ser aprovechadas por usuarios maliciosos para descubrir información sensible, sobrepasar determinadas medidas de seguridad y comprometer un sistema vulnerable. 

Destacamos cinco errores por uso después de liberación (use-after-free), cuatro errores no especificados, varios errores con las funciones v8, además de errores en objetos DOM.

viernes, 11 de noviembre de 2011

Nuevo troyano para Mac.

 

En el 2002 se encontró un troyano para Linux llamado Tsunami que tras 9 años ha vuelto a dar que hablar. 

Las características de ambos son similares ya que lo que provoca es que el equipo pase a formar parte de una botnet para realizar DDOS (Denegaciones de Servicio Distribuidas) mayormente. Su modo de comunicación es mediante el chat IRC, al igual que el original, mediante el cual escucha una lista determinada de canales, a través de ellos le pasan los comandos. 

Para evitar este y otros problemas lo mejor es tener un buen sistema de prevención y detección de amenazas, aunque pensemos que Mac y Linux están más a salvo al ser plataformas minoritarias es conveniente protegerse.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons