jueves, 29 de marzo de 2012

Firefox cifrará por defecto todas las búsquedas de Google

La Fundación Mozilla tiene en proyecto utilizar en Firefox 14 el protocolo HTTPS por defecto en las búsquedas de Google. Cualquier búsqueda iniciada empleando Google en el cuadro del navegador y las que realicemos empleando las sugerencias de búsqueda, se hará mediante el protocolo seguro HTTPS en vez del actual HTTP. Google es el motor de búsqueda por defecto utilizado en Firefox. Por el momento Mozilla no ha dicho cuándo exactamente se empezarán a realizar las búsquedas cifradas por defecto, aunque se calcula que una vez que las característica entre en las betas del navegador tardarán unas seis semanas en estar disponibles. Entre el 21% y el 25% de los usuarios de Internet utilizan Firefox, según datos de NetApplications y StatCounter. Los desarrolladores de Firefox han estado tratando...

martes, 27 de marzo de 2012

10 tips para evitar el robo de identidad

Información básica de seguridad en red, y recuerda, si quieres estar más protejido no dudes en contactar con seccion9 seguridad 1-Evita ingresar tu usuario y contraseña en links extraños que te lleguen por correo electrónico 2-No compartas información financiera, es confidencial y debes manejarla con reservas. Proporcionar tus   claves a amigos, tu pareja o familiares, para checar alguna transacción, puede ser un riesgo porque no sabes en qué equipo ingresarán tus datos. 3-Asegúrate que las páginas en que ingreses tus datos tengan certificados de seguridad, el prefijo https:// que indica que están respaldadas y cuentan con candados para manejar tu información bancaria. 4-Revisa los estados de cuenta de tus instrumentos financieros, no dejes pasar ninguna irregularidad por más...

miércoles, 21 de marzo de 2012

Exploit público para MS12-020 (Parchea!)

El pasado martes, Microsoft lanzó una actualización crítica MS12-020 (que supersede a MS11-065) que corrige una vulnerabilidad en la implementación del protocolo RDP. Según la descripción de esta vulnerabilidad (CVE-2012-0002) podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en el sistema afectado.Las empresas suelen publicar el puerto RDP (TCP 3389) a través de Internet para permitir el acceso remoto a sus servidores y estaciones de trabajo. Este factor hizo que sea muy atractivo para los atacantes realizar ingeniería inversa del parche, entender los detalles del error y elaborar un exploit (aparente válido), el cual ya ha sido publicado en las últimas horas. No se debe perder de vista que anteriormente ya...

Nueva revisión de NIST SP 800-53: ciberseguridad para organizaciones

A final de mes, Instituto Nacional de Estándares y Tecnología (NIST) ha publicado la 4 SP 800-53 revisión 4 (Security and Privacy Controls for Federal Information Systems and Organizations) [PDF], que añade una guía para la lucha contra las nuevas amenazas de seguridad de la información e incorpora nuevos controles de privacidad en el marco de referencia que utilizan las agencias federales para proteger su información y sistemas de información. Esta revisión (aún en estado de draft) es publicada para hacer frente a las nuevas amenazas internas, el riesgo de la cadena de suministro, los móviles, las tecnologías de computación en nube, y otros desafíos de ciberseguridad. "Los cambios que proponemos en la revisión 4 están directamente relacionados con el estado actual de las amenazas, las intenciones,...

lunes, 19 de marzo de 2012

Facebook admitió que tiene millones de usuarios con identidad falsa

Entre un cinco y un seis por ciento de los 845 millones de seguidores de la red social tienen un perfil ficticio Restando el porcentaje de usuarios falsos, a Facebook le quedarían unos 800 millones de usuarios auténticos. El dato es significativo dado que cada usuario individual de la red suma valor a la empresa. Des de seccion9 seguridad os preguntamos: ¿Os habeis econtrado con algun perfil falso? Al fin y al cabo cuantos más tenga, más ingresa la firma a través de publicidad y juegos. Los inversores analizan actualmente con lupa la marcha de los negocios de la red social de cara a la salida a Bolsa prevista por valor de 5.000 millones de dólares (3.800 millones de euros). Todavía no está claro cuándo comenzará a cotizar Facebook ni...

jueves, 15 de marzo de 2012

Aidra:botnet que afecta routers, tablets y otros dispositivos

Seccion9 seguridad os informa de un virus peligroso para que estéis al tanto. El 12 de febrero el sitio atma.es emitió una alerta sobre una nueva amenaza que posee la particularidad de infectar diferentes tipos de dispositivos, como por ejemplo routers hogareños o cámaras de vigilancia IP, entre otros. Esta amenaza es detectada por ESET NOD32 Antivirus como una variante de Linux/Hydra.B y es conocida bajo el nombre de Aidra. Aidra se caracteriza por ser una botnet cuyo principal objetivo es la de infectar a la mayor cantidad de dispositivos posibles para que estos formen parte de una red de equipos zombis. La particularidad de esta nueva amenaza es que no afecta a sistemas operativos tradicionales como lo hace por ejemplo Dorkbot, sino que afecta a aquellos dispositivos que poseen un sistema...

miércoles, 14 de marzo de 2012

Panamá: buscan penalizar intrusiones ilegales en sitios de internet

El gobierno de Panamá impulsa cambios a una ley sobre delitos informáticos para penalizar la modificación ilegal de páginas en internet y el llamado "phising", o falsificación de identidad, sin juzgar "ciberterroristas" a quienes cometan esas faltas. ¿Los cambios en la ley aran bajar los delitos o se deven de tomar otras medidas?El director Nacional de Tecnología y Transformación de la Autoridad de Innovación gubernamental, Dionys Sánchez, dijo a Notimex que la iniciativa ya fue presentada a la Asamblea de Diputados, con miras a ser discutida en abril próximo.El proyecto busca modificar la actual legislación sobre delitos informáticas que ha sido rebasada por las nuevas modalidades de crímenes virtuales cometidos en el ciberespacio, con efectos en la vida real.El mes pasado, el grupo de hackers...

Aplicación para desactivar Facebook Timeline roba datos de usuarios

El engaño inicia con mensajes en redes sociales y spam a través e correos electrónicos en los que se incluye un enlace al sitio web de “Facebook Remover App“. Supuestamente, con esta aplicación los usuarios pueden desactivar Timeline fácilmente con el simple hecho de ingresar los datos de acceso de su cuenta. “¿Odias Timeline? Pues es momento de que decidas eliminarlo por siempre y para siempre. Una vez que ingreses tu dirección de correo electrónico y contraseña aquí, se eliminará por completo timeline”. Es el mensaje con los que los cibercriminales intentan enganchar los usuarios”. Con el fin de hacerlo parecer más auténtico, en la página se adjunta un vídeo legítimo de YouTube de Facebook Timeline y también se muestra el logotipo de...

martes, 13 de marzo de 2012

Estudio sobre seguridad de aplicaciones [Ponemon]

El equipo de seccion9 seguridad ha encontrado un estudio de seguridad bastante complet, avisamos que esta en ingles. El Instituto Ponemon se dedica a promover la gestión responsable de la información, la protección de datos y la privacidad en los negocios y el gobierno. Recientemente ha llevado a cabo una investigación independiente para educar a los líderes y responsables en el desarrollo de aplicaciones y para comprender las percepciones acerca de la madurez de seguridad de aplicaciones. Los temas clave incluyen:     -Que procesos que son considerados más eficaces     -La adopción y uso de las tecnologías que afectan el estado de la seguridad en las aplicaciones     -Los relación entre las personas, procesos y tecnología y el efecto que tienen...

viernes, 9 de marzo de 2012

Twitter vende tus tweets

Según informa The Mail Online, DataSift, una empresa que asesora a organizaciones sobre como tener éxito en las redes sociales, le ha venido comprando tweets antiguos a la red social de microblogging más grande del mundo, Twitter. Según DataSift la información  se usará con fines netamente de marketing. Según Mashable, vender los tweets antiguos es una forma de obtener beneficios monetarios, que estarían cerca de los 259.9 millones de dólares para el 2012. Toda la información (los mensajes privados no entran en esta categoría) de los últimos dos años estará disponible para que esta empresa monitoree a los usuarios y, según ellos, se usará para predecir el comportamiento de los "twitteros" en cuanto al mercado. ¿Tomarías acciones como bloquear y borrar tweets para evitar que empresas...

jueves, 8 de marzo de 2012

Troyano con polimorfismo, la nueva preocupación para Android

Symantec ha descubierto una especie de troyano bastante sofisticado diseñado para atacar el sistema operativo móvil Android, el cual es capaz de modificar su código cada vez que es descargado con el fin de superar las detecciones antivirus. Este troyano, Android.Opfake, se basa en un mecanismo que modifica algunas de sus partes con el fin de asegurar que cada aplicación maliciosa que descarga es única. Symantec ha identificado numerosas variantes, todas ellas distribuidas desde páginas webs rusas. El malware tiene instrucciones de enviar mensajes SMS a números premium desde varios países europeos y otros que antes pertenecían a Rusia. Detectar esta clase de malware que utilizan polimorfismo, puede no ser una tarea sencilla para algunos productos de seguridad, especialmente si basan su capacidad...

miércoles, 7 de marzo de 2012

Google bloquea miles de cuenas google +

El equipo de seccion9 seguridad ha encontrado la última informació referente: Google está suspendiendo de forma masiva miles de perfiles en los últimos días. Aunque la compañía no se pronunció al respecto, un número indeterminado de usuarios declaró que su perfil fue suspendido. Si bien las causas pueden ser diversas, como lo indican los estándares de la comunidad, varios coincidieron en inconvenientes con la política que obliga a usar nombres reales. Para recuperar el acceso, deben enviar algún tipo de documento o enlace a página web (¡incluso perfiles de Facebook!) que compruebe su identidad. Uno de los afectados fue Kirrily “Skud” Robert, un ex-empleado de Google que, irónicamente, estuvo de acuerdo con esa política. En estos momentos, está recopilando datos de otras personas que hayan...

martes, 6 de marzo de 2012

Android vulnerable a robo de fotografías

Ultima información de seguridad de seccion9 seguridad El sistema operativo móvil de Google, al igual que el iOS de Apple, también tiene abierta de par en par una puerta trasera que permite el acceso a las fotografías personales almacenadas en el equipo. Un robo acceso sin autorización expresa y sin intervención del usuario, que va más allá de la vulnerabilidad encontrada en el iOS de Apple, ya que forma "parte del diseño original de Android", según dice Google, atendiendo a la flexibilidad y dependencia del sistema original para el acceso al contenido de las tarjetas de memoria microSD fuera del terminal. Más allá de la vulnerabilidad del iOS de Apple, cualquier aplicación Android que obtenga permisos para conectarse a Internet puede acceder a las fotografías del terminal y subirlas a un...

viernes, 2 de marzo de 2012

10 principios de diseño de seguridad para tu nube privada

Estos principios son:    *Aplicar las mejores prácticas genéricas de seguridad: hay libros y libros sobre estos temas , pero la utilización de mínimos privilegios, defensa en profundidad, uso de firewalls, NICs separados para administración son algunos de los ejemplos en este caso.    *Entender que la aislación es clave (isolation): separando recursos entre las distintas unidades de negocio o áreas de la organización.     *Considerar la seguridad como el “envoltorio”: La seguridad es relevante a todo nivel de tu infraestructura y aplicaciones, tanto en ambientes físicos como virtuales. Si el atacante gana acceso a la infraestructura física, por ejemplo, podría crear una disrupción no sólo en ella sino en todo el servicio.     *Asumir...

jueves, 1 de marzo de 2012

En busca de mejorar su seguridad, Twitter adquirió Dasient

Con el objetivo de brindar una mayor seguridad a las cuentas de sus usuarios, Twitter adquirió las acciones de Dasient, un sitio dedicado a combatir software o códigos malintencionados.Esta operación es un paso muy importante para la red social basada en el microblogging, ya que se han tenido conocimiento de ataques a más de cincuenta cuentas pertenecientes a personajes famosos y grandes compañías, entre los cuales se cuentan el propio Barack Obama, Lady Gaga y Britney Spears, lo que aumentaba la imagen de inseguridad entre la mayoría de sus más de 200 millones de usuarios. Os han atacado alguna vez? Dasient es conocida por el análisis de enlaces maliciosos y su servicio “Anti-Malvertising”, que bloquea e identifica de inmediato los anuncios...

Pages 371234 »

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons