jueves, 29 de marzo de 2012

Firefox cifrará por defecto todas las búsquedas de Google

La Fundación Mozilla tiene en proyecto utilizar en Firefox 14 el protocolo HTTPS por defecto en las búsquedas de Google. Cualquier búsqueda iniciada empleando Google en el cuadro del navegador y las que realicemos empleando las sugerencias de búsqueda, se hará mediante el protocolo seguro HTTPS en vez del actual HTTP.

Google es el motor de búsqueda por defecto utilizado en Firefox. Por el momento Mozilla no ha dicho cuándo exactamente se empezarán a realizar las búsquedas cifradas por defecto, aunque se calcula que una vez que las característica entre en las betas del navegador tardarán unas seis semanas en estar disponibles.

Entre el 21% y el 25% de los usuarios de Internet utilizan Firefox, según datos de NetApplications y StatCounter.

Los desarrolladores de Firefox han estado tratando el tema de las búsquedas cifradas de Google dentro del navegador desde febrero de 2011. La diferencia con las búsquedas normales es que no son tan rápidas, aunque ya se ofrecen como una opción para los usuarios. Ahora, sin embargo, Firefox podría convertirse en el primer navegador en ofrecer cifrado por defecto en las búsquedas, algo que ni siquiera utiliza Chrome.

El pasado mes de diciembre Mozilla renovó su acuerdo de búsquedas con Google por otros tres años, lo que le permite ingresar 300 millones. El contrato con Google generó el 84% de los 123 millones de dólares de ingresos de Mozilla en 2010.

martes, 27 de marzo de 2012

10 tips para evitar el robo de identidad

Información básica de seguridad en red, y recuerda, si quieres estar más protejido no dudes en contactar con seccion9 seguridad

1-Evita ingresar tu usuario y contraseña en links extraños que te lleguen por correo electrónico

2-No compartas información financiera, es confidencial y debes manejarla con reservas. Proporcionar tus   claves a amigos, tu pareja o familiares, para checar alguna transacción, puede ser un riesgo porque no sabes en qué equipo ingresarán tus datos.

3-Asegúrate que las páginas en que ingreses tus datos tengan certificados de seguridad, el prefijo https:// que indica que están respaldadas y cuentan con candados para manejar tu información bancaria.

4-Revisa los estados de cuenta de tus instrumentos financieros, no dejes pasar ninguna irregularidad por más pequeña que sea.

5-En caso de extravío de tus documentos de identificación, levanta una denuncia ante las autoridades.

6-No proporciones información comercial o personal en encuestas telefónicas.

7-Ten cuidado en el manejo de documentos personales y financieros, evita dejarlos al alcance de cualquiera, aun dentro de tu casa.

8-Ten especial cuidado con documentos que tengan tu firma personal y huella digital.

9-Conserva los comprobantes digitales de tus transacciones en línea, generalmente cuando realizas una compra te llega una notificación a tu correo.

10-Evita utilizar tus medios de pago en lugares de dudosa reputación o que no estén debidamente establecidos.

miércoles, 21 de marzo de 2012

Exploit público para MS12-020 (Parchea!)


El pasado martes, Microsoft lanzó una actualización crítica MS12-020 (que supersede a MS11-065) que corrige una vulnerabilidad en la implementación del protocolo RDP. Según la descripción de esta vulnerabilidad (CVE-2012-0002) podría permitir a un atacante remoto no autenticado ejecutar código arbitrario en el sistema afectado.

Las empresas suelen publicar el puerto RDP (TCP 3389) a través de Internet para permitir el acceso remoto a sus servidores y estaciones de trabajo. Este factor hizo que sea muy atractivo para los atacantes realizar ingeniería inversa del parche, entender los detalles del error y elaborar un exploit (aparente válido), el cual ya ha sido publicado en las últimas horas. No se debe perder de vista que anteriormente ya había circulado otro exploits falso supuestamente creado "by Sabu".

La vulnerabilidad afecta la implementación de RDP de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 y Windows 7. Por estas razones, se recomienda aplicar el parche MS12-020 tan pronto como sea posible en su entorno y también se puede aplicar un filtro para Snort.

Nueva revisión de NIST SP 800-53: ciberseguridad para organizaciones

A final de mes, Instituto Nacional de Estándares y Tecnología (NIST) ha publicado la 4 SP 800-53 revisión 4 (Security and Privacy Controls for Federal Information Systems and Organizations) [PDF], que añade una guía para la lucha contra las nuevas amenazas de seguridad de la información e incorpora nuevos controles de privacidad en el marco de referencia que utilizan las agencias federales para proteger su información y sistemas de información.

Esta revisión (aún en estado de draft) es publicada para hacer frente a las nuevas amenazas internas, el riesgo de la cadena de suministro, los móviles, las tecnologías de computación en nube, y otros desafíos de ciberseguridad.

"Los cambios que proponemos en la revisión 4 están directamente relacionados con el estado actual de las amenazas, las intenciones, los objetivos de los adversarios y el análisis de datos de los ataques a través del tiempo", explicó Ron Ross, lider de proyecto de FISMA.

La revisión también añade un apéndice de Confidencialidad, que proporciona controles de privacidad y las pautas de implementación asociada. "La privacidad y la seguridad son complementarios, por lo que decidimos combinarlos en SP 800-53", dijo Ross.

lunes, 19 de marzo de 2012

Facebook admitió que tiene millones de usuarios con identidad falsa


Entre un cinco y un seis por ciento de los 845 millones de seguidores de la red social tienen un perfil ficticio

Restando el porcentaje de usuarios falsos, a Facebook le quedarían unos 800 millones de usuarios auténticos. El dato es significativo dado que cada usuario individual de la red suma valor a la empresa.
Des de seccion9 seguridad os preguntamos: ¿Os habeis econtrado con algun perfil falso?

Al fin y al cabo cuantos más tenga, más ingresa la firma a través de publicidad y juegos.

Los inversores analizan actualmente con lupa la marcha de los negocios de la red social de cara a la salida a Bolsa prevista por valor de 5.000 millones de dólares (3.800 millones de euros). Todavía no está claro cuándo comenzará a cotizar Facebook ni cuánto costará cada acción.

jueves, 15 de marzo de 2012

Aidra:botnet que afecta routers, tablets y otros dispositivos

Seccion9 seguridad os informa de un virus peligroso para que estéis al tanto.

El 12 de febrero el sitio atma.es emitió una alerta sobre una nueva amenaza que posee la particularidad de infectar diferentes tipos de dispositivos, como por ejemplo routers hogareños o cámaras de vigilancia IP, entre otros. Esta amenaza es detectada por ESET NOD32 Antivirus como una variante de Linux/Hydra.B y es conocida bajo el nombre de Aidra.

Aidra se caracteriza por ser una botnet cuyo principal objetivo es la de infectar a la mayor cantidad de dispositivos posibles para que estos formen parte de una red de equipos zombis. La particularidad de esta nueva amenaza es que no afecta a sistemas operativos tradicionales como lo hace por ejemplo Dorkbot, sino que afecta a aquellos dispositivos que poseen un sistema operativo embebido basado en Linux. Algunos de los sistemas más afectados son:
¿Tenéis algun dispositivo Linux que pueda estar infectado?

    Routers domésticos
    Cámaras de vigilancia IP
    Sistemas VOIP
    Smartphones
    Tablets


Una funcionalidad de Aidra que vale la pena destacar es que en primera instancia intenta acceder al dispositivo realizando fuerza bruta a través de contraseñas comunes o preestablecidas. Si consigue acceso a este dispositivo, infecta el sistema operativo embebido en él e intenta realizar la misma tarea con aquellos que se encuentran conectados al dispositivo infectado. En el caso de una infección positiva, comienza a reportarse al panel de control utilizando protocolo IRC.

miércoles, 14 de marzo de 2012

Panamá: buscan penalizar intrusiones ilegales en sitios de internet

El gobierno de Panamá impulsa cambios a una ley sobre delitos informáticos para penalizar la modificación ilegal de páginas en internet y el llamado "phising", o falsificación de identidad, sin juzgar "ciberterroristas" a quienes cometan esas faltas.
¿Los cambios en la ley aran bajar los delitos o se deven de tomar otras medidas?

El director Nacional de Tecnología y Transformación de la Autoridad de Innovación gubernamental, Dionys Sánchez, dijo a Notimex que la iniciativa ya fue presentada a la Asamblea de Diputados, con miras a ser discutida en abril próximo.

El proyecto busca modificar la actual legislación sobre delitos informáticas que ha sido rebasada por las nuevas modalidades de crímenes virtuales cometidos en el ciberespacio, con efectos en la vida real.

El mes pasado, el grupo de hackers "Anonymous" reveló haber incursionado en los portales de la Asamblea Nacional de Diputados y la Presidencia de Panamá, además de otras páginas privadas.
Sánchez admitió que el sitio de la Autoridad de Tránsito y Tranporte Terrestre (ATTT) sufrió un "defacement" y el Parlamento fue atacado con denegación de servicio mientras la Presidencia "siempre se mantuvo activa".

"Lo que estamos haciendo es tipificar delitos de cosas que se están haciendo y que le cuestan mucho dinero al gobierno y la empresa privada", advirtió el experto sobre las modificaciones a la ley elaboradas en conjunto con el Ministerio Público.

Reveló que para dar seguimiento a los ataques se creó en la AIG con unos ocho expertos el Centro Nacional de Respuestas a ataques de seguridad cibernética, por recomendación de la Organización de Naciones Unidas (ONU) y la Organización de Estados Americanos (OEA).

Junto con las modificaciones a la legislación se creará además un marco operativo que permita la revisión constante de mecanismos para enfrentar las amenazas de los delitos cibernéticos.

Como uno de los puntos más relevantes de la legislación, Sánchez destacó el rol de los proveedores del servicio de internet que deberán permitir el acceso expedito a sus servidores cuando se requiera.

Aplicación para desactivar Facebook Timeline roba datos de usuarios


El engaño inicia con mensajes en redes sociales y spam a través e correos electrónicos en los que se incluye un enlace al sitio web de “Facebook Remover App“. Supuestamente, con esta aplicación los usuarios pueden desactivar Timeline fácilmente con el simple hecho de ingresar los datos de acceso de su cuenta.

“¿Odias Timeline? Pues es momento de que decidas eliminarlo por siempre y para siempre. Una vez que ingreses tu dirección de correo electrónico y contraseña aquí, se eliminará por completo timeline”. Es el mensaje con los que los cibercriminales intentan enganchar los usuarios”.

Con el fin de hacerlo parecer más auténtico, en la página se adjunta un vídeo legítimo de YouTube de Facebook Timeline y también se muestra el logotipo de un fabricante de productos antivirus, asegurando que ofrece protección para la página. Sin embargo, todo se trata de una trampa, y una vez que el usuario ingresa sus datos para iniciar sesión, es enviado a otra página web en la que, irónicamente, sólo se muestra una captura de la interfaz de Timeline.

La víctima no sólo no puede restaurar el anterior diseño de su perfil, sino que al facilitar sus datos, los atacantes pueden tomar control de su cuenta en cualquier momento y utilizarla para fines maliciosos. Justo hace unas semanas también comentábamos sobre otra amenaza similar llamada Facebook Rosa, por lo que les recomendamos mantenerse muy alertas ante este tipo de engaños, pues todo apunta a que seguirán en aumento.

martes, 13 de marzo de 2012

Estudio sobre seguridad de aplicaciones [Ponemon]

El equipo de seccion9 seguridad ha encontrado un estudio de seguridad bastante complet, avisamos que esta en ingles.

El Instituto Ponemon se dedica a promover la gestión responsable de la información, la protección de datos y la privacidad en los negocios y el gobierno.

Recientemente ha llevado a cabo una investigación independiente para educar a los líderes y responsables en el desarrollo de aplicaciones y para comprender las percepciones acerca de la madurez de seguridad de aplicaciones. Los temas clave incluyen:

    -Que procesos que son considerados más eficaces
    -La adopción y uso de las tecnologías que afectan el estado de la seguridad en las aplicaciones
    -Los relación entre las personas, procesos y tecnología y el efecto que tienen en la empresa
    -Diferentes percepciones de los profesionales de la seguridad, el desarrollo de aplicaciones y su madurez
    -Las amenazas en la capa de aplicación, incluyendo las plataformas emergentes
    -Las brechas de seguridad en la capa de aplicación


El estudio publicado por ISACA puede descargarse desde aquí [PDF].

viernes, 9 de marzo de 2012

Twitter vende tus tweets

Según informa The Mail Online, DataSift, una empresa que asesora a organizaciones sobre como tener éxito en las redes sociales, le ha venido comprando tweets antiguos a la red social de microblogging más grande del mundo, Twitter. Según DataSift la información  se usará con fines netamente de marketing.

Según Mashable, vender los tweets antiguos es una forma de obtener beneficios monetarios, que estarían cerca de los 259.9 millones de dólares para el 2012. Toda la información (los mensajes privados no entran en esta categoría) de los últimos dos años estará disponible para que esta empresa monitoree a los usuarios y, según ellos, se usará para predecir el comportamiento de los "twitteros" en cuanto al mercado.
¿Tomarías acciones como bloquear y borrar tweets para evitar que empresas monitoricen lo que escribes?

DataSift en su servicio asegura que los tweets que sean borrados y las cuentas protegidas no serán parte de sus bases de datos, por lo que no podrán ser utilizados por ellos. Información sobre tendencias relacionadas con las marcas, empresas, mercados financieros y noticias será lo que DataSift analice y le venda a cerca de 1.000 organizaciones que están a la espera de obtener estos datos.


jueves, 8 de marzo de 2012

Troyano con polimorfismo, la nueva preocupación para Android

Symantec ha descubierto una especie de troyano bastante sofisticado diseñado para atacar el sistema operativo móvil Android, el cual es capaz de modificar su código cada vez que es descargado con el fin de superar las detecciones antivirus.

Este troyano, Android.Opfake, se basa en un mecanismo que modifica algunas de sus partes con el fin de asegurar que cada aplicación maliciosa que descarga es única. Symantec ha identificado numerosas variantes, todas ellas distribuidas desde páginas webs rusas. El malware tiene instrucciones de enviar mensajes SMS a números premium desde varios países europeos y otros que antes pertenecían a Rusia.

Detectar esta clase de malware que utilizan polimorfismo, puede no ser una tarea sencilla para algunos productos de seguridad, especialmente si basan su capacidad de detección en firmas estáticas.

En el caso de Android.Opfake el nivel de polimorfismo no es muy alto y sólo algunos de los archivos de datos del troyano son modificados por el servidor de distribución.

miércoles, 7 de marzo de 2012

Google bloquea miles de cuenas google +

El equipo de seccion9 seguridad ha encontrado la última informació referente:
Google está suspendiendo de forma masiva miles de perfiles en los últimos días. Aunque la compañía no se pronunció al respecto, un número indeterminado de usuarios declaró que su perfil fue suspendido. Si bien las causas pueden ser diversas, como lo indican los estándares de la comunidad, varios coincidieron en inconvenientes con la política que obliga a usar nombres reales. Para recuperar el acceso, deben enviar algún tipo de documento o enlace a página web (¡incluso perfiles de Facebook!) que compruebe su identidad.

Uno de los afectados fue Kirrily “Skud” Robert, un ex-empleado de Google que, irónicamente, estuvo de acuerdo con esa política. En estos momentos, está recopilando datos de otras personas que hayan sufrido el mismo trastorno, a los efectos de generar estadísticas y efectuar un seguimiento de los casos.
¿Os habéis encontrado con vuestra cuenta suspendida?

Pero a otros les ha ido peor, porque recibieron una notificación automática avisándoles sobre el bloqueo total de su cuenta. Esto, para más de uno, puede significar la pérdida del acceso a sus correos electrónicos, blogs, contactos de mail sincronizados con su móvil basado en Android, estadísticas… en fin, todo lo que almacenan en Google.

Y eso es lo grave: a diferencia de otras redes sociales donde apenas se pierde la posibilidad de acceder únicamente a ese servicio, aquí está en riesgo la totalidad de la cuenta, de acuerdo a cómo aplique la compañía los términos de servicio. Por ello, los mismos deben ser explicados detalladamente y con claridad, para evitar importantes dolores de cabeza a los usuarios.

martes, 6 de marzo de 2012

Android vulnerable a robo de fotografías

Ultima información de seguridad de seccion9 seguridad
El sistema operativo móvil de Google, al igual que el iOS de Apple, también tiene abierta de par en par una puerta trasera que permite el acceso a las fotografías personales almacenadas en el equipo.

Un robo acceso sin autorización expresa y sin intervención del usuario, que va más allá de la vulnerabilidad encontrada en el iOS de Apple, ya que forma "parte del diseño original de Android", según dice Google, atendiendo a la flexibilidad y dependencia del sistema original para el acceso al contenido de las tarjetas de memoria microSD fuera del terminal.

Más allá de la vulnerabilidad del iOS de Apple, cualquier aplicación Android que obtenga permisos para conectarse a Internet puede acceder a las fotografías del terminal y subirlas a un servidor remoto sin previo aviso, sin conocimiento del usuario y por supuesto sin permiso expreso del usuario.
¿Teneis fotos en el móvil que si las utilizaran os supondria un problema?

Como en el caso de iOS no se conoce si las aplicaciones en Android están haciendo uso de esta característica pero la capacidad para hacerlo está ahí y supone una nueva vulnerabilidad a la privacidad en productos y servicios de Google, a la que el gigante de Internet debe dar respuesta.

Google dice estar "considerando" una solución, al igual que hará Apple con un parche para iOS que requerirá permiso expreso del usuario para que las aplicaciones puedan acceder a esta función.

viernes, 2 de marzo de 2012

10 principios de diseño de seguridad para tu nube privada

Estos principios son:

    *Aplicar las mejores prácticas genéricas de seguridad: hay libros y libros sobre estos temas , pero la utilización de mínimos privilegios, defensa en profundidad, uso de firewalls, NICs separados para administración son algunos de los ejemplos en este caso.
   
*Entender que la aislación es clave (isolation): separando recursos entre las distintas unidades de negocio o áreas de la organización.

    *Considerar la seguridad como el “envoltorio”: La seguridad es relevante a todo nivel de tu infraestructura y aplicaciones, tanto en ambientes físicos como virtuales. Si el atacante gana acceso a la infraestructura física, por ejemplo, podría crear una disrupción no sólo en ella sino en todo el servicio.

    *Asumir que los atacantes están autenticados y autorizados: En una nube privada, es posible delegar la seguridad de los accesos a la unidad de negocios para que, a través de un portal de autoservicio, se autoprovisionen los recursos a fin de correr la aplicación o el servicio. Debido a ello, deberás establecer los mecanismos de seguridad necesarios pensando en que el atacante tiene acceso primario a los recursos y agregar esta ruta de ataque a los controles tradicionales.

    *Asumir que todos las locaciones de los datos son accesibles: Este punto está muy relacionado al anterior. Por ello, deberías considerar el cómo y cuándo cifrar datos y cómo almacenar y administrar las llaves de cifrado que te permitan acceder a los datos almacenados en la nube.

    *Utilizar tecnologías fuertes y establecidas de criptografía: Este punto es autoexplicativo. Habiendo algoritmos tan probados, mejor ir por lo seguro.

    *Automatizar la operación de la seguridad: Las respuestas automatizadas de seguridad se basan en herramientas de monitoreo, por lo que tu diseño debe incluir servicios de monitoreo paa identificar y actuar cuanto antes.

    *Reducir la superficie de ataques: No me explayo en esto, ya lo has escuchado miles de veces :-)

   * Limitar el ruteo: Cada vez que tus datos viajan a través de la nube privada, agregas otro posible lugar en el cual el atacante puede aprovecharse. Tu diseño debería limitarse a los nodos indispensables sobre los cuales tu información deba viajar.

    *Auditar en forma extensiva: ¡Tus amigos del área de auditoria te lo agradecerán!

jueves, 1 de marzo de 2012

En busca de mejorar su seguridad, Twitter adquirió Dasient


Con el objetivo de brindar una mayor seguridad a las cuentas de sus usuarios, Twitter adquirió las acciones de Dasient, un sitio dedicado a combatir software o códigos malintencionados.

Esta operación es un paso muy importante para la red social basada en el microblogging, ya que se han tenido conocimiento de ataques a más de cincuenta cuentas pertenecientes a personajes famosos y grandes compañías, entre los cuales se cuentan el propio Barack Obama, Lady Gaga y Britney Spears, lo que aumentaba la imagen de inseguridad entre la mayoría de sus más de 200 millones de usuarios.
Os han atacado alguna vez?

Dasient es conocida por el análisis de enlaces maliciosos y su servicio “Anti-Malvertising”, que bloquea e identifica de inmediato los anuncios engañosos.

La operación fue anunciada en el blog de Dasient, pero no se brindaron mayores detalles sobre los números que se manejaron en la negociación.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons