miércoles, 30 de mayo de 2012

Lanzamiento mundial IPv6

El próximo 6 de junio será el lanzamiento mundial del Protocolo de Internet versión 6 (IPv6) que se utilizará como el nuevo estándar de conexión a Internet. El evento está siendo organizado por la Internet Society (ISOC) con el apoyo de LACNIC (para el caso de Latinoamérica) y empresas como CISCO, Google, Facebook, Yahoo!, Microsoft Bing, entre otros.

IPv6 es el sucesor natural del estándar utilizado en este momento, IPv4, y que permitirá que Internet siga creciendo como una plataforma de innovación y desarrollo económico. El evento de LACNIC será transmitido por webcasting.


¿Creeis que este estandar podria quedar en un futuro obsoleto o sera el definitivo?

Algunos países tendrán su propia celebración, como Argentina, Colombia, Chile, Venezuela.

Este estándar lleva ya varios años en proceso de implementación. Para Windows, su primer intento de soporte oficial para IPv6 fue lanzada como parte del Service Pack 1 para Windows XP, actualmente seccion9 seguridad sabe que las versiones Vista, 2003 Server y CE poseen una versión mejorada.

Para los sistemas Mac OS, el soporte para IPv6 se viene trabajando desde Jaguar (10.2) por patrón ya viene habilitado. En Linux el primer código relacionado con este protocolo fue adicionado en la versión 2.1.8 del Kernel, a partir de la versión 2..2.x fue compilado junto con el Kernel de este sistema.

jueves, 24 de mayo de 2012

Falso sitio de Google Play distribuye software maligno para Android



A pesar de que hace tan sólo unas semanas Google decidió cambiar el nombre del Marketplace de Android por “Google Play“, los cibercriminales no han tardado en poner manos a la obra y sacar su propia versión de este portal de descargas pero para infectar a los usuarios con software malicioso.

Las primeras páginas de este tipo que han empezado a circular utilizan un URL similar a “http://[XXXXX]ay-google.ru” y utilizan un diseño que simula el de Google Play. Pero los atacantes aprovechan mejor el cambio de nombre del Marketplace para promocionar la supuesta aplicación oficial de Google Play, asegurando a los usuarios que deben descargarla para disfrutar de nuevas productos y servicios de Google.

El dichoso software lleva por nombre Google-play.apk y, como sabe seccion9 seguridad, no se trata de la app oficial de Google, sino de un troyano conocido como ANDROIDOS_SMSBOXER.AB. De acuerdo con el reporte de la firma Trend Micro, se trata de un programa malicioso que, una vez instalado en el dispositivo de la víctima, se encarga de suscribirse a diferentes servicios premium enviando múltiples mensajes SMS, generando así diversos montos en la factura del usuario y que a la larga podría ser un problema muy serio.

¿Os han llegado a estafar de esta forma?

Además de esta falsa Google Play, en la misma página se redirige a los usuarios a otros portales similares en los que se ofrecen otro tipo de aplicaciones poco confiables. Para evitar ser víctima de estas estafas, lo mejor es siempre descargar todo el software por medio de la aplicación o el sitio oficial Google Play, y aún así, incluso aquí debemos tener precauciones ya que tampoco está exento de amenazas de seguridad.

miércoles, 23 de mayo de 2012

Wordpress vulnerable a XSS (Parchea!)


Se ha descubierto que WordPress es propenso a múltiples vulnerabilidades de explotación remota de Cross-site Scripting.

Los atacantes pueden explotar estos problemas para ejecutar código arbitrario en el navegador de un usuario desprevenido y en el contexto del sitio afectado. Esto puede permitir a los atacantes robar cookies o lanzar otros ataques desde el navegador.

Todas las versiones anteriores a la 3.3.2 de Wordpress son vulnerables y el equipo de seccion9 seguridad recomienda actualizar con la mínima brevedad.

martes, 22 de mayo de 2012

China y EEUU se alían para combatir los ciberataques y evitar una "ciberguerra fría"


El equipo de seccion9 seguridad os informa de esta noticia:

En busca de evitar una Ciberguerra Fría, los ministros de defensa estadounidense y chino dijeron que trabajarían en conjunto con la seguridad cibernética. Esto a pesar que en numerosas ocasiones se ha manejado que China es la principal fuente de este tipo de ataques contra Estados Unidos.

“Es extremadamente importante para las dos naciones trabajar juntas para evitar una crisis en esta área”, dijo Leon Panetta, Secretario de Defensa de Estados Unidos.

Por su parte, Liang Guanglie, Secretario de Defensa chino, negó que su país fuera la principal fuente de ciberataques contra los norteamericanos.

“No puedo estar de acuerdo con la proposición de que los ciberataques dirigidos contra Estados Unidos provengan directamente de China”, dijo Liang.

Liang dijo que él y Panetta discutieron varias formas para reforzar la ciberseguridad, sin embargo decidieron dejarles los detalles a expertos para que trabajen en ello.

El presidente Barack Obama ha dicho en varias ocasiones que la seguridad informática es uno de los más serios desafíos, tanto económico como a nivel nacional, que enfrenta Estados Unidos.

De acuerdo con Panetta la cooperación entre estos dos gobiernos es crucial.

¿ Pensáis que podrán llegar a cooperar? 

“Debido a que Estados Unidos y China han desarrollado las capacidades tecnológicas en este campo, es muy importante que trabajemos juntos para desarrollar formas de evitar cualquier error de cálculo o percepción equivocada que podría llevar a la crisis”, concluyó Panetta.

Esta fue la primera visita de un Secretario de Defensa chino a territorio estadounidense desde 2003.

lunes, 21 de mayo de 2012

Hackean 55,000 cuentas de Twitter



Un grupo de hackers anónimos ha logrado comprometer 55,000 cuentas pertenecientes a Twitter. Las listas con los miles de nombres de usuario y sus respectivas contraseñas fueron publicadas hace tan sólo unas horas en cinco diferentes páginas de Pastebin, dejando la puerta abierta para que cualquier persona pueda tomar control total de ellas.

La compañía de la red social no ha publicado un comunicado al respecto, pero de acuerdo con el blog AirDemon, desde donde se hizo el reporte inicial, una fuente interna a Twitter les ha dicho lo siguiente: “La plataforma de micro blogging está al tanto de este hack y está tomando las acciones necesarias para proteger las cuentas de las personas afacetadas de actividades maliciosas”.

Así mismo, TheNextWeb también publica haber recibido una confirmación por parte de Twitter, y les han asegurado que están informando a los usuarios afectados para que reestablezcan las contraseñas de sus cuentas lo antes posible. Y aunque desde Airdemon comentan que en las listas también se incluyen cuentas de importantes celebridades, el equipo de Twitter ha señalado que muchas de estas cuentas son simplemente de spammers.

Hasta este momento se desconoce la forma en que se obtuvieron los datos, pero hasta tener más información el equipo de seccion9 seguridad recomienda que le dieran un vistazo a las diferentes listas en Pastebin (primera, segunda, tercera, cuarta, quinta) para verificar que su cuenta no se encuentra entre ellas. Una forma sencilla de hacerlo es simplemente utilizando el buscador del navegador web e introduciendo nuestro nombre de usuario de Twitter.

Algo que se puede notar en muchas de las contraseñas publicadas es que cuentan con un nivel de seguridad muy pobre (incluso hay los típicos “123456″), por lo que esto nos recuerda una vez más la importancia de utilizar contraseñas fuertes (que combinen caracteres alfanuméricos y símbolos) y que sean diferentes para todos los servicios que usemos.
¿ Utilizáis contraseñas débiles? Si es así, cambiarlas. 

viernes, 18 de mayo de 2012

Google Chrome recibe nueva actualización de seguridad



El equipo de seccion9 seguridad os informa de que Google ha hecho pública la nueva versión estable 18.0.1025.168 que tiene como principales focos la corrección de distintos agujeros de seguridad que se han encontrado en versiones pasadas.

Entre las vulnerabilidades resueltas, se incluyen tres problemas relacionados con el manejo de puntos flotantes y que el equipo de Google ha señalado como de categoría “Alta” en nivel de seguridad. Dichas cuestiones fueron descubiertas mediante el sistema de detección de errores AddressSanitizer y la compañía del buscador pagó como parte de su programa de recompensas $1,000 dólares al investigador conocido como “miaubiz” por reportar uno de estos problemas.

¿Recompensas económicas hacen que mas gente busque los fallos?

En la actualización también se han resuelto dos vulnerabilidades de impacto “medio” y que tiene que ver con distintos problema de gestión de IPC. Con el fin de evitar que puedan ser aprovechados de manera malintencionado, Google ha decidido mantener en privado los detalles de las correcciones hasta que un número importante de usuarios hayan actualizado a esta última versión.

Como es normal, la nueva versión estable de Google Chrome está disponible para Windows, Mac OS X y Linux y se puede descargar por medio de su página web oficial. Sin embargo, los usuarios actuales también pueden utilizar el sistema de actualizaciones automáticas que integra el propio navegador para descargar e instalar la última versión, para ello basta con hacer clic en el menú “Herramientas” – “Acerca de Google Chrome” y “Actualizar ahora”.

jueves, 17 de mayo de 2012

Campañas CPA y spam en Facebook generaron 20 millones de dólares


El equipo de seccion9 seguridad os informa de lo siguiente:

Se ha revelado una cifra interesante relacionada con la publicidad y los mensajes engañosos en Facebook que se propagan viralmente. Posiblemente alguna vez te encontraste con alguna variante de ellos.

La acusada en esta oportunidad es Adscend Media, una empresa de publicidad que trabaja con el sistema CPA (paga cuando el usuario realiza algún tipo de acción como suscribirse a un servicio, completar una encuesta, etc). Gracias a la actividad spam de sus afiliados facturó unos 20 millones de dólares, aunque se estima que el monto real es mucho mayor.

Esto explica por qué muchas veces las empresas hacen la vista gorda frente a casos en los cuales sus políticas claramente no son respetadas, pues cuando la cosa funciona y el cash entra como por un tubo, todo vale.

La información es pública desde hace algunas semanas luego de que Facebook iniciara una demanda contra la empresa. Pero en las últimas horas, luego de ideas y vueltas, han llegado a un acuerdo en el cual Adscend Media se compromete a monitorizar la actividad de sus afiliados y penalizar cualquier uso abusivo de la publicidad. La sacaron barata.

¿ Pensáis que este tipo de publicidad debería ser eliminado?

miércoles, 16 de mayo de 2012

Países Bajos: primer país europeo en adoptar la neutralidad en la red por ley


El equipo de seccion9 seguridad ha encontrado esta información referente a una nueva legislación:

En el mes de junio del 2012 los Países Bajos se convertía en el primer país europeo en dar un paso hacia la neutralidad en la red. El Parlamento votaba poner en marcha una serie de principios para asegurar la neutralidad. Desde hace unas horas ese primer paso es una legislación. Países Bajos es el primer país europeo en proteger a sus ciudadanos a través de la ley.

Un día para celebrar y al que esperemos le sigan otros tantos países en el mundo implementando una serie de protecciones a la privacidad de los usuarios.

La legislación es un hito si tenemos en cuenta que no sólo busca garantizar los contenidos, servicios y aplicaciones en la red a todos por igual, sin restricciones, sino que añade una serie de adiciones que buscan restringir los ataques a la privacidad.

Una serie de características que serían:

*La ley de neutralidad en la red prohíbe a los proveedores interferir con el tráfico de los usuarios.


*La ley permite la gestión del tráfico en caso de congestión y seguridad siempre y cuando estas medidas sirvan a los intereses de los usuarios.


*La ley incluye una disposición contra las escuchas telefónicas y las restricciones de los proveedores.


*En caso de interceptación, sólo podrán hacerlo bajo circunstancias limitadas o con el consentimiento explícito del usuario.


*Sólo podrían permitirse las escuchas telefónicas bajo orden judicial.

Además y en vista de los casos en otros países, la ley incluye una disposición por la cual se garantiza que los proveedores pueden desconectar a sus usuarios sólo en un conjunto muy limitado de circunstancias. La razón esgrimida es que Internet es muy importante para el funcionamiento de una sociedad, por lo tanto las únicas razones válidas serían en caso de fraude o impago de las facturas de los servicios.

¿España debería hacer también una legislación al respecto?

martes, 15 de mayo de 2012

Usuarios de Adobe Photoshop e Illustrator deberán pagar por actualizaciones críticas de seguridad


El equipo de seccion9 seguridad os informa de lo siguiente:

Adobe liberó actualizaciones críticas para reparar vulnerabilidades de ejecución de código en los programas Photoshop e Illustrator, pero los usuarios en busca de la protección de seguridad deberán pagar por esas actualizaciones. Las mejoras cuestan u$s 99 para Adobe Flash Professional, u$s199 para Adobe Photoshop CS5.5, y u$s 249 para Adobe Illustrator CS5.5. La actualización para Adobe Shockwave Player es gratuita.

La compañía reconoció que las vulnerabilidades pueden ser explotadas para tomar por completo el control de las máquinas afectadas, pero los arreglos están listados como una "actualización paga",  incitando críticas ya que Adobe está forzando a los usuarios a comprar una actualización del producto para mantenerse protegidos de los cibercriminales.

Adobe justifica la decisión diciendo que Photoshop e Illustrator no son blancos para ciberataques y señala que estos arreglos están listados como "Prioridad 3," lo que significa que los usuarios afectados pueden instalar la actualización "a su criterio."

Esto establece un peligroso precedente al despachar arreglos críticos de seguridad en actualizaciones pagas de producto y Adobe deberá ser muy cuidadoso sobre dejar a sus usuarios expuestos a ataques. La compañía ha hecho un trabajo fenomenal en las áreas de respuestas de seguridad y reforzar productos pero la decisión de no hacer retroactivas las correcciones de estos arreglos críticos puede hacer fracasar y desandar mucho del buen trabajo hecho en los últimos años.

¿Qué pasa si un usuario no necesita o no puede justificar pagar por las nuevas características en una actualización de producto que incluye un arreglo de seguridad? Ese usuario es presa fácil de ataques de malware. El código vulnerable fue creado por Adobe y el usuario ya pagó por ese producto. Adobe le debe a su base de usuarios hacer retroactivamente efectivos esos arreglos.

Las grandes compañías no deberían salirse con la suya forzando a sus usuarios a pagar el arreglo de código fallido.

¿ Creéis que esta actualización debería de ser gratuita?

lunes, 14 de mayo de 2012

Solicitan la creación del dominio ".Secure"


El equipo de seccion9 seguridad ha encontrado esta información:

Los especialistas de seguridad en internet han solicitado un dominio seguro (".secure") que planean convertir en una zona de seguridad máxima donde los chicos malos y piratas informáticos no puedan entrar.

La compañía Artemis, con sede en San Francisco, estaba esperando el viernes la respuesta de la Corporación de Internet para la Asignación de Nombres y Números (ICANN por sus siglas en inglés) acerca de si habían aprobado el domino para las páginas que albergarán las direcciones seguras, que finalizarían con '.secure'.

"Estamos creando un barrio seguro donde sabes que la gente sigue las reglas y en la que puedes confiar para hacer las cosas con seguridad", declaró a la AFP el jefe técnico de Artemis, Alex Stamos.

"No va a haber secuestros de direcciones de páginas web o software malicioso (...). Vamos a hacerlo realmente muy hermético de forma que incluso si uno estuviera en Siria el gobierno sirio no podría secuestrar (la página)", afirmó.

Las herramientas tecnológicas que se encuentran comúnmente disponibles pero que no se utilizan por lo general para frustrar a los piratas informáticos, virus, espías y estafadores, serán obligatorias en las direcciones del domino seguro.

¿ Creéis necesaria la creación de este dominio?

"La idea es hacerlo seguro sin esfuerzo para los individuos", afirmó Stamos.


"Al final, las tácticas actuales en técnicas de seguridad son algo que (las páginas web) deberían poner en práctica de cualquier forma. Nosotros simplemente lo estamos convirtiendo en un requisito", dijo.

Artemis no hizo público cuanto piensa cobrar por las páginas web con dirección '.secure', pero se espera que la cantidad sea significativamente mayor que los 13 dólares que cuesta el dominio '.com'.

viernes, 11 de mayo de 2012

El Pentágono aprueba el uso de BlackBerry 7


El equipo de seccion9 seguridad comparte esta intresante información:

A RIM se le pueden reprochar muchas cosas, como que ha perdido en norte, que no ha sabido sumarse al carro de los smartphones o que ha tomado decisiones empresariales erróneas y retrasado el lanzamiento de sus productos estrella. Pero hay alguien que hay que reconocerlo al fabricante canadiense: sus BlackBerry son los dispositivos más seguros que puedan encontrarse en el mercado.

Así lo piensa también el departamento de Defensa de EE.UU, quien tras un largo período de evaluación y análisis, aprobó el uso de los teléfonos con BlackBerry 7 para todo el Pentágono.

El Pentágono ya usaba BlackBerry con la anterior versión del SO y tras analizar ésta al detalle ha decidido actualizarse. Entre los dispositivos que han sido chequeados por el Ejército de EE.UU y la DISA (Defense Information Systems Agency) se encontraban las BlackBerry Bold 9900 y 9930, BlackBerry Torch 9810, BlackBerry Torch 9850 y BlackBerry Curve 9360.

Según se hace eco All Things Digital, actualmente el departamento de Defensa estadounidense utiliza alrededor de 250.000 dispositivos de RIM, siendo prácticamente su mejor cliente. El OK del Ejército para actualizarse a BlackBerry 7 supone para la canadiense no solo el reconocimiento a la calidad de sus productos, sino también un lucrativo contrato.

¿Cada dispositivo debería sufrir un extenso análisis de seguridad?

jueves, 10 de mayo de 2012


El equipo de seccion9 seguridad os informa de un fallo de Hotmail ya corregido:

Benjamin Kunz Mejri ha descubierto una manera de modificar la contraseña de cualquier cuenta de Hotmail y, por tanto, robarla de su usuario legítimo. Ha trabajado con el equipo de Microsoft para arreglar el fallo antes de hacerlo público, pero parece que algún atacante se le adelantó y, con otras intenciones, usó el fallo en su propio beneficio. Repasamos algunos de los grandes fallos de seguridad de Hotmail.

Kunz avisó el 6 de abril a Microsoft del grave problema. El token usado para proteger la sesión de restablecimiento de contraseña se podía eludir usando valores como "+++)-" puesto que solo comprobaba si estaba vacío para cerrar o bloquear la sesión. El resultado es que se podía secuestrar cualquier cuenta de Hotmail.

¿Os han secuestrado alguna cuenta?

Unos días antes, un atacante de origen saudita vendía en foros underground acceso a contraseñas de terceros por 20 euros. Parece que no se tomó muy en serio su aviso, hasta que el equipo de Microsoft comprobó que el descubrimiento de Kunz y ciertos incidentes detectados días antes y relacionados con el robo de cuentas muy atractivas (por ejemplo xxx@hotmail.com) coincidían. Tanto el investigador como el atacante había descubierto el fallo de manera independiente, pero uno lo estaba usando en su propio beneficio y otro alertó inmediatamente a Microsoft. El 21 de abril ya se había corregido el problema, y el 26 se hizo público.

miércoles, 9 de mayo de 2012

Google sabía que recopilaba información personal con Street View


El equipo de seccion9 seguridad os informa de un robo de datos "involuntario" bastante grande:

Uno de los ingenieros responsables del desarrollo de Google Street View sabía que los vehículos utilizados por la empresa para este servicio recolectaban información personal de las redes Wi-Fi que encontraban a su paso.

El ingeniero, cuya identidad es desconocida, sabía que los vehículos encargados del mapeo de Street View recogían información privada como mensajes de texto, historial de visitas, contraseñas y nombre de usuario de cada una de las redes Wi-Fi que detectaban durante su recorrido.


¿ Pensáis que vuestros datos han podido ser robados?

La revelación apareció en un documento publicado por la Comisión Federal de Comunicación (FCC, por sus siglas en inglés), que la semana pasada multó a Google por $25,000 dólares al acusarlo de robar información sensible de las redes inalámbricas con su servicio Street View.

Google ha tenido que lidiar con la misma situación en países de Europa como Alemania, España y Reino Unido.

Las quejas contra Google surgieron en 2010, cuando la compañía reconoció que de manera involuntaria los vehículos que utilizó para su servicio Street View recopilaron información personal de redes Wi-Fi.

El gigante de Internet acusó a la FCC de ser un organismo burocrático y lento, los señalamientos de Google se presentaron después de conocer la multa que le había sido impuesta.

Sin embargo, la FCC también ha sido criticada por expertos en seguridad y consultores quienes señalan que la multa de $25,000 dólares no representa pérdida alguna para una compañía del tamaño de Google.

martes, 8 de mayo de 2012

Firefox Aurora 14 disponible para descargar


El equipo de seccion9 seguridad os informa de la próxima versión de firefox:

Si tienes curiosidad por saber qué está por venir en Firefox, los últimos planes de Aurora se establecen de una manera directa y sencilla, anunciando sus nuevas características así como la creación de plugins para cargarse con un solo clic.

Uno de los cambios es la privacidad de búsqueda. En la fase de pruebas de Firefox, Aurora, todas las formas predeterminadas de búsqueda se basan en el servicio de búsqueda Google HTTPS. En la misma línea, el gestor de identidad de sitio ha sido ajustado para evitar la falsificación y suplantación de una conexión SSL con favicons.

Otro cambio importante en Aurora 14 ha sido en la barra de direcciones (llamada "Awesome") la que ahora puede autocompletar direcciones URL según vas escribiéndola, a fin de acortar el tiempo empleado para llegar a una ubicación Web anteriormente visitada.

En Mac OS X 10.7, Firefox Aurora viene con soporte de pantalla completa nativo para aplicaciones.

Los desarrolladores no han olvidado implementar el pointer lock API (indicador del bloqueo de la APP) ni el agregar una nueva API que impide la pantalla se quede en modo sleeping.

La versión estable de todos estos cambios se esperan para el 17 de julio de este año.
¿ Estáis esperando esta versión con ansia? 

lunes, 7 de mayo de 2012

Ciberguerra: las víctimas reales que puede dejar un conflicto virtual


El equipo de seccion9 seguridad os expone una información interesante:

¿ Habíais pensado alguna vez en las guerras del futuro?
¿Cómo se darán los ataques en posibles guerras futuras? ¿Con ataques por aire? ¿Con un ejército invasor? De hecho, se darán a través del cable de la computadora que está junto a usted.
El mes pasado, se llevó a cabo un ejercicio militar internacional bajo el nombre de operación Locked Shields (escudos cerrados) en la que no se oyeron explosiones, no hubo balas, ni tanques, aviones o pinturas de camuflaje.

De hecho, las tropas raramente abandonaron la sala de control en una base militar de alta seguridad en Estonia; el centro de defensa cibernética de la OTAN. Esta gente representa a un nuevo tipo de guerrero: el ciber-soldado.


La I Guerra de Internet

El ejercicio funcionó de la siguiente manera: un equipo de ingenieros informáticos fueron instruidos para atacar a otros nueve equipos situados en distintos puntos alrededor de Europa.
Para hacerlo, desde sus terminales cocinaron todo tipo de virus, gusanos y troyanos, entre otros tipos de ataques, para secuestrar y robar datos de las computadoras de sus enemigos ficticios.
La idea era aprender valiosas lecciones sobre como afrontar este tipo de ataques contra instalaciones militares y comerciales. Como pueden ver, la ciber-amenaza es algo que los aliados occidentales se toman en serio.

No es coincidencia el que la OTAN haya establecido su centro de defensa en Estonia.
En 2007 las páginas de internet de sus bancos, medios de comunicación y organismos del gobierno fueron víctimas de un tipo de ataque conocido como Denegación de Servicio Distribuido (DDOS).
Estos ataques duraron tres semanas y desde entonces se conocen como la I Guerra de Internet.
Se cree que los autores fueron piratas informáticos pro-Rusia airados por la retirada de una estatua de la era soviética en el centro de la capital, Tallinn.

Armas cibernéticas letales

Los ataques DDOS son bastante simples. Las redes de miles de computadoras infectadas, conocidas como botnets, acceden simultáneamente a la página objetivo del ataque, que queda saturada por el volumen en tráfico, y por lo tanto inhabilitada.

Los botnets son computadoras infectadas para atacar de forma coordinada y en masa un objetivo concreto.
Sin embargo, este tipo de ataques no son nada comparado con las últimas armas digitales. Hoy en día se teme que una II Guerra en internet, pudiera ocasionar daños físicos e incluso muertes.
"Los ciber atacantes más sofisticados podrían hacer cosas como descarrilar trenes por todo el país", explica Richard A. Clarke, quien fue consejero en contra-terrorismo y ciber-seguridad de los expresidentes Bill Clinton y George Bush.

"Pueden ocasionar apagones, no sólo desconectando la electricidad sino dañando permanentemente los generadores, lo que llevaría meses reparar. Podrían hacer explotar tuberías de petróleo o gas. Podrían derribar aviones".

En el epicentro del problema están los elementos que hacen de enlace entre el mundo físico y el digital. Actualmente estos controladores sistematizados hacen una gran cantidad de trabajos, desde abrir válvulas de tuberías a controlar las señales de tráfico.

Muy pronto, estarán presentes en los hogares, controlando aparatos inteligentes como el sistema de calefacción central. Y estos dispositivos usan el ciberespacio para comunicarse con su amos, obedeciendo órdenes sobre qué hacer después y avisando si hay problemas.

Si logras piratear estas redes, puedes en teoría controlar sistemas de abastecimiento de agua, electricidad o la distribución de alimentos en supermercados.

viernes, 4 de mayo de 2012

Cuatro de cada diez bufetes europeos desconocen si su información confidencial está en riesgo


El equipo de seccion9 seguridad os presenta los datos de un informe sobre brechas de seguridad en la red:

Cuatro de cada diez bufetes europeos (42%) desconocen si han tenido alguna brecha de seguridad en la información confidencial que manejan en los tres últimos años, según un estudio llevado a cabo por la empresa de gestión de la información Iron Mountain y PwC.

La información delicada de los despachos de abogados está en riesgo, ya que muchos de ellos no comprueban si sus empleados implementan medidas de seguridad, concluye el informe.

Más de la mitad (56%) de los encuestados admitieron que, a pesar de haber introducido una estrategia para gestionar el riesgo de la información, han fracasado en supervisar si ésta es realmente efectiva.

Un número similar (59%) ha asignado la responsabilidad de la gestión de la información a una persona o un equipo de personas específico, aunque no ha comprobado su eficacia. Más de la mitad (54%) no lleva un control de si las políticas para la destrucción segura de la información son implementadas correctamente.

Los resultados del estudio revelaron que el impacto de esta despreocupación puede ser catastrófico. Las firmas legales que admitieron haber sufrido alguna brecha de seguridad en sus datos, nombraron como principales efectos negativos los daños a la reputación, la pérdida de confianza profesional y el riesgo de que la situación se conozca fuera del ámbito del despacho.

De las compañías La puntuación obtenida por las empresas europeas fue de 40,6 frente a la puntuación máxima de 100. El sector legal alcanzó solo una puntuación de 33,3, siendo el sector financiero el que consiguió la nota más alta: 46,3.

El director de Seguridad de la Información en Iron Mountain Europe, Christian Toon, señaló que el estudio "revela una despreocupación alarmante en el sector legal europeo, ya que no sirve de nada invertir en recursos para garantizar la seguridad de la información, si nadie tiene un control posterior".

"Todo el dinero y la tecnología del mundo no podrán proteger los datos sensibles de una empresa si el personal no está formado, controlado y respaldado. El impulso para que esto suceda debe venir desde la dirección de la empresa", añadió Toon.

¿ Habéis pensado en formar los empleados o a vosotros?

Fuente: Iron Mountain y PwC.

jueves, 3 de mayo de 2012

Utilizaron WordPress para distribuir #Flashback

Seccion9 seguridad os informa de la distribución de un virus: 

Miles de sitios Web que operan con la plataforma de blogging, WordPress fueron utilizados por los responsables de Flashback para ampliar la capacidad de distribución del malware que a principios de abril puso en jaque los sistemas de seguridad de las Mac.

De acuerdo con una investigación a cargo de Kaspersky, diversos sitios de WordPress fueron infectados sin que los administradores de los mismos se percatarán que su portal era utilizado como una plataforma de distribución maliciosa.

Los portales infectados redirigían a los internautas a una página que tenía instalado Flashabck, de este manera dichos internautas se convertían también en víctimas del malware y así la distribución del mismo se aceleraba de manera vertiginosa, alertó Kaspersky.

Una investigación de Websense indica que más de 30,000 sitios basados en WordPress fueron utilizados por los criminales, 85% de los portales infectados se encuentran basados en Estados Unidos, alertó la firma de seguridad.

Los analistas de Websense recomendaron a los administradores de sitios basados en WordPress mantener actualizados sus portales para evitar que éstos sean vulnerables frente a los embates de los cibercriminales.

miércoles, 2 de mayo de 2012

TapLogger: troyano experimental capaz de determinar contraseñas basándose en los movimientos de dispositivos Android



Seccion9 seguridad os informa de un nuevo virus:

Un equipo de investigadores de la Universidad Estatal de Pensilvania (PSU) e IBM ha desarrollado un troyano basado en Android que puede utilizar los sensores de movimiento del smartphone para romper las contraseñas.

Bautizado como TapLogger es una aplicación experimental que se basa en la premisa de que, al tocar en la pantalla táctil, se está interactuando con la misma, pero también estamos moviendo todo el dispositivo. Así que si presionamos un botón en la esquina superior derecha, el teléfono en realidad se moverá en esa dirección un poco, y ese movimiento sutil es leído por el acelerómetro y otros sensores integrados del el dispositivo.

¿ Creéis que este virus puede llegar a hacer daño?

Los datos del acelerómetro y de los sensores de orientación no están protegidos por el modelo de seguridad de Android, y esto significa que están expuestos a cualquier aplicación, independientemente de sus permisos en el sistema.


martes, 1 de mayo de 2012

Microsoft diseña hogares inteligentes gracias a HomeOS


El equipo de seccion9 seguridad os informa de las ultimas novedades en casas inteligentes.

El hogar inteligente está próximo a convertirse en realidad. Así lo anunció Microsoft al dar a conocer detalles del nuevo sistema operativo que está desarrollando llamado HomeOS cuya idea principal es controlar sistemas de calefacción, iluminación y cerraduras de los hogares de los usuarios con sólo el gesto de una mano.

La versión más básica de HomeOS permitirá recibir alertas en dispositivos móviles respecto al sistema de seguridad de la casa en los casos en que el usuario no esté en ella. Sin embargo, se espera que el software pueda realizar operaciones más complejas como conectar toda clase de aparatos entre si. El equipo de Microsoft a cargo del proyecto habla de que “todos los dispositivos del hogar aparecerán como periféricos conectados a un único PC lógico”.

Microsoft publicó un informe técnico tras realizar pruebas con un grupo de 12 usuarios, los cuales vivieron durante un tiempo con el nuevo sistema con el fin de evaluar la simplicidad para realizar las tareas como la configuración de una aplicación musical que utiliza sensores de movimiento para reproducir las pistas continuamente en aquellas estancias por las que se mueven sus habitantes o permitir a los residentes abrir de forma automática la puerta de entrada cada vez que llegan a casa.

¿ Conviviríais sin problemas con una casa automática? 

Además, las personas que participaron en las pruebas diseñaron sus propias aplicaciones con HomeOS luego de recibir una pequeña explicación de las cuales destaca un controlador del nivel de luz en cada habitación definido por las preferencias de sus ocupantes para lo cual se utilizó un sistema de reconocimiento facial.

El panorama se ve alentador y en Microsoft esperan que este sistema pueda “Impulsar a la comunidad de investigación a profundizar en las casas en cuanto a plataformas de computación del futuro”.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons