viernes, 30 de diciembre de 2011

Firefox 9.0.1 soluciona varios problemas de seguridad.

 

Después de su anterior versión estable, liberada hace apenas 2 días, Mozilla lanza una actualización de su navegador, solucionando varios problemas de seguridad y mejorando el soporte para HTML5, MathML, CSS y el motor JavaScript entre otras novedades. Como ya sabemos, la anterior versión, fué la última versión estable de Firefox en este año que estamos finalizando.

El navegador del panda rojo, pasa a ser Mozilla Firefox 9.0.1 y ya lo podemos descargar desde su web oficial.

El navegador se actualiza, añadiendo, interferencia de tipos, se mejora la integración de temas con el sistema operativo Mac OS X Lion, se añade soporte para font-Stretch (CSS), se mejora el soporte para HTML5, CSS y MathML, así como también para las fuentes de textos o test-overflow, además de fijarse varios problemas de estabilidad.

jueves, 29 de diciembre de 2011

Campaña navideña de robo de contraseñas.

 

En estos días tan señalados, y como viene siendo habitual, proliferan las campañas realizadas a través de correo electrónico, con temática navideña, con la intención de vender Viagra, distribuir malware o intentar robar contraseñas de correo. Estos días hemos recibido varios correos para que visitaramos una postal navideña de un usuario anónimo, en nombre de Correos.

Si seguimos el enlace nos encontramos con una pantalla de login, donde debemos meter nuestra contraseña de correo para, supuestamente, ver nuestra postal. Este login aparece en primer plano, mientras que de fondo se carga la página legítima de Correos para parecer más real y verídico.


El objetivo de esta campaña parece claro, y no es otro que el robo de contraseñas de correo electrónico. Se trata de una cadena, en la que cuando suministras una contraseña correcta de correo, se registra y se buscan los contactos de esa cuenta para enviarles a su vez el mismo correo. La finalidad de esta recolección puede ir desde la venta de esta información en el mercado underground al uso de las cuentas para el envío de SPAM u otras campañas similares, por lo que Sección 9 - Seguridad recomienda el cambio de la contraseña si se ha llegado a introducir en esta página fraudulenta.

domingo, 25 de diciembre de 2011

Sección 9 Seguridad os desea Feliz Navidad!!

 

Llegaron por fin las Navidades y con ellas las felicitaciones, y el equipo de Sección 9 Seguridad no podía faltar.

Os deseamos a todos los lectores de este blog, una Feliz Navidad. Que disfrutéis rodeados de vuestros seres queridos; familia, amigos, pareja,.... Que el amor, la felicidad, el cariño, y convivencia sean el centro de este gran día, y que esa felicidad permanezca con vosotros el próximo año y todos los años que están por venir.

Nuestros más sinceros deseos para todos!

viernes, 23 de diciembre de 2011

Descargar el nuevo Windows Defender Offline.

 

Microsoft ha lanzado recientemente la nueva versión se su antivirus Windows Defender, se trata del Windows Defender Offline, que como su nombre lo indica, no necesita una conexión a Internet para obtener datos de amenazas. ¿Lo veis una ventaja?

A diferencia del Windows Defender que viene integrado en Windows, es necesario descargar la versión Offline. Luego debes crear un CD, un DVD o una llave de memoria USB en un ordenador que no esté infectado. 

En Sección 9 creemos que vale la pena tener en cuenta que El disco debe ser virgen y la llave de memoria USB debe estar recién formateada, aunque también se tiene la posibilidad de crear un archivo ISO (una imagen de disco) para crear un disco CD posteriormente.

jueves, 22 de diciembre de 2011

Fallo en Yahoo! Messenger que permite atacar los mensajes de estado.

 

Ha sido descubierta una nueva vulnerabilidad zero-day en Yahoo! Messenger que permite a un atacante cambiar el mensaje de estado de un usuario.

De acuerdo con investigadores de Bitdefender, el exploit consiste en enviar un archivo que, mediante la manipulación del parámetro InlineAction de Yahoo! Messenger, carga un iFrame que permite al atacante reemplazar el mensaje de estado del usuario por uno personalizado.

Esto no sería un gran problema si no fuera porque los cibercriminales también tienen la posibilidad de adjuntar un enlace junto al texto. El atacante puede aprovechar este campo para redireccionar a un sitio web que explote una vulnerabilidad en los componentes más comunes como Flash o Java, o simplemente redirigir a la descarga de un programa maligno.

Hasta ahora no hay ninguna solución para el problema, por lo que todos los usuarios de Yahoo! Messenger 11.x son vulnerables. Sin embargo, se puede reducir el riesgo de ataques activando una opción en la aplicación que permite ignorar todos los mensajes de personas que no estén en la lista de contactos.

miércoles, 21 de diciembre de 2011

Distinción para Panda Cloud Antivirus Free Edition.

 

Después de cuidadosos estudios en los que se analizaron un total de 25 antivirus para usuarios domésticos bajo Windows XP (SP3, 32 bit), los laboratorios independientes AV-Test.org, le han otorgado el sello de Producto Certificado al primer antivirus gratuito desde la nube, el Panda Cloud Antivirus Free Edition. 

Las diferentes pruebas enfrentaron los antivirus contra escenarios que intentan simular la experiencia del usuario de una forma lo más cercana a la realidad posible, y fue allí donde la versión 1.5.1 de Panda Cloud Antivirus respondió de forma sobresaliente, al ser el único producto que ha obtenido 6 puntos (sobre 6 posibles) en rendimiento y usabilidad. En Sección 9 ya lo tenemos instalado ¿Y vosotros? ¿Creéis que es efectivo?

En cuanto a detección de falsos positivos, muestras legítimas marcadas como malware, Panda Cloud únicamente detectó 1 falso positivo de las más de 450,000 muestras analizadas, siendo la media del resto de soluciones de 12 ejemplares.

martes, 20 de diciembre de 2011

Facebook: todo lo que sabe de ti.

 

¿Sabes lo que Facebook sabe de ti? Probablemente estés claro sobre las políticas de privacidad de esa red social, de cómo han evolucionado con los años, pero tal vez quedes en jaque con una pregunta como esa.


Max Schrems, austriaco, solicitó hace unos meses a Facebook una copia de todos los datos que tenía almacenado de su perfil.

Facebook, en respuesta, le entregó un paquete con poco más de 1200 archivos PDF.

Max indagó en tal archivo y se dedico a investigar sobre posibles violaciones a sus derechos. Entre otras cosas, encontró que Facebook lleva un registro de:
  • Cada ingreso y salida.
  • Cada mensaje y su contenido.
  • Likes, geolocalización, posts, pokes, amistades..
  • Incluso todos los datos que él había creído eliminados.
Max recabó información similar de 22 personas, todos usuarios europeos, varios amigos entre ellos, e inició el proyecto Europe vs. Facebook con todos esos datos en línea.

Hace unas semanas Mark Zuckerberg ofrecía (otra) disculpa por los errores de Facebook a la hora de tratar la privacidad de las personas. Pero Facebook y privacidad son como agua y aceite, donde no solo los datos puntuales son importantes, sinó también la red de datos y metadatos y la mina de oro conocimientos en ella…

lunes, 19 de diciembre de 2011

Zuckerberg: "Facebook ha cometido un montón de errores de privacidad".

 

Mark Zuckerberg, fundador y CEO de Facebook, reconoció que desde sus inicios la red social han tenido problemas en cuanto a la privacidad de los usuarios, pero que han mantenido un trabajo constante para resolverlos “Siempre podemos hacerlo mejor. Estoy comprometido en hacer de Facebook un líder en transparencia y control alrededor de la privacidad”. 

Las denuncias se remontan a 2009, cuando Facebook modificó sus parámetros de privacidad de tal manera que la información que los usuarios quizá creían privada, como su lista de amigos, de repente quedó expuesta a la vista de todo mundo.

La FTC anunció la firma de un acuerdo con Facebook, mismo que ya estableció con Google y con Twitter, con el que se pretende ayudar a dar forma a las nuevas formas de privacidad de la industria. 

Zuckerberg escribió que Facebook se ha comprometido a mejorar y formalizar la revisión de privacidad mediante la creación de una auditoría bianual independiente de las prácticas comúnmente hechas de privacidad. 

Además se tiene pensado crear dos nuevos roles corporativos con funciones específicas el director de privacidad de las políticas, Erin Egan, y Michael Richter, como director de privacidad de productos, dijo el CEO de Facebook. Y se comprometió a recibir en los próximos 20 años asesoría sobre sus prácticas de privacidad de auditores independientes, de terceros.

En el último año y medio, la red social, ha implementado más de 20 herramientas y recursos diseñados exclusivamente para dar mayor control a los usuarios, destacan las siguientes:
  • Una forma más fácil para seleccionar a la audiencia que vea las publicaciones.
  • Controles de privacidad en todas las publicaciones existentes.
  • La capacidad de revisar etiquetas hechas por otros antes que sean publicadas en su perfil.
  • Listas de amigos que son más fáciles de crear y que se mantienen de forma automática.
  • Nuevos productos para compartir con pequeños grupos de personas.
  • Una herramienta para ver tu perfil como otra persona lo vería.
  • Herramientas para asegurar que la información se mantiene segura como la doble aprobación de inicio de sesión.
  • Versiones móviles de controles de privacidad.
  • Una manera más fácil de descargar toda la información de Facebook.
  • Un nuevo panel de control para regular a lo que pueden tener acceso las aplicaciones.
  • Un nuevo diálogo de permisos que da un claro control sobre lo que una aplicación puede hacer al momento de agregarla. 

viernes, 16 de diciembre de 2011

Herramienta que detecta vulnerabilidades en Linux automáticamente.

 

Un investigador australiano, Silvio Cesare, ha desarrollado una herramienta que es capaz de detectar vulnerabilidades en Linux de forma automática. 

Él plantea que si se incorpora la detección de errores de forma temprana, desde la etapa de QA por ejemplo, se podría hacer que el software sea más seguro desde el comienzo.

En el modelo tradicional, para detectar paquetes con fallos, es necesario demostrar la lógica de Hoare. Sumado a eso, se realiza un control de modelado y un análisis estático. A su vez, actualmente, los desarrolladores normalmente hacen uso de código embebido de otros proyectos utilizando enlaces estáticos en vez de librerías externas. Eso significa que se mantiene una copia interna del código de la librería.

El problema, es que este comportamiento no es fomentado por las políticas de utilización de paquetes de Linux, ya que más de dos versiones de una librería necesitan ser mantenidas de forma adecuada.

Entonces, se propone localizar estos paquetes embebidos en forma automática y de paso, crear un algoritmo que pueda inferir vulnerabilidades en el sistema. Para eso, se divide la problemática en tres partes:
  • Determinar si un paquete A está embebido en un paquete B.
  • Encontrar partes de los paquetes que compartan código.
  • A través de las relaciones entre los paquetes, inferir posibles vulnerabilidades.
 El enfoque planteado para solucionarlo consta de las siguientes premisas:
  • Si un paquete tiene el nombre de otros paquetes como subconjunto, entonces se puede asumir que está embebido.
  • Paquetes que comparten archivos están vinculados.
  • Paquetes que comparten código también comparten sus vulnerabilidades y, además, paquetes equivalentes en varias distros, también comparten vulnerabilidades. 
Es importante resaltar que, a pesar de que su herramienta produce algunos resultados incorrectos, la velocidad con que automatiza la búsqueda es a nivel de segundos, lo que hace que esta aplicación sea aún mucho más efectiva que los métodos manuales.

jueves, 15 de diciembre de 2011

Assange: «¿Utilizas un iPhone, Blackberry o Gmail? Estás jodido».

 

Compañías de “seguridad y vigilancia” pueden usar un smartphone para tomar fotos de ti o tus alrededores sin que lo sepas, según lo dicho por Pratap Chatterjee de la Oficina de Periodismo Investigativo (Bureau of Investigative Journalism) durante una mesa redonda en Londres, moderada por Julian Assange, uno de los fundadores de Wikileaks, quién al dato decidió “prender en fuego” la sala diciendo:
Quién tiene aquí un iPhone? Quién tiene aquí un BlackBerry? Quién aquí usa Gmail? están todos jodidos.

Por otro lado, Stefania Maurizi, una periodista de L’Espresso de Italia mostró documentos que demostrarían que este tipo de software no solo es capaz de espiar a usuarios, también puede modificar mensajes enviados o crear nuevos.

Las declaraciones simplemente avivan aún más el fuego iniciado con la revelación de Carrier IQ, un software que bien podría ser descrito como un rootkit que espía en Androids, BlackBerrys, Nokias y está instalado en 130 millones de móviles de todo el mundo. 

Para hacer las cosas aún peores, resulta que Carrier IQ también está presente en iOS, aunque con un recabado de datos, aparentemente, no tan extenso. ¿Deberíamos tomarnos tan en serio nuestra privacidad o este tipo de recabado de datos?

Sección 9 cree que sí, y a medida que pase el tiempo nuestra privacidad se hará más y más importante ya que nuestros hábitos de comportamiento son cada vez más valiosos. 

Y si el recabado de datos es capaz de identificar usuarios individuales entonces debería no solo preocuparnos, tiene que alarmarnos.

miércoles, 14 de diciembre de 2011

Datos confidenciales en memorias USB.

 

Desde Kingston nos mandan una infografía donde vemos datos como “El 62% de las empresas europeas pierden datos confidenciales por el extravío de memorias USB”.

El estudio del que hoy informamos desde Sección 9 tiene como título El Estado de la Seguridad de Memorias USB en Europa y pretende conocer más sobre cómo las empresas gestionan los requerimientos de seguridad y privacidad de la información recogida y almacenada en las memorias USB.
 
El 71% de los encuestados en toda Europa confirmó que su empresa no cuenta con la tecnología para detectar la descarga de información confidencial a memorias USB por parte de personas no autorizadas.
 
El 62% de las empresas han sufrido en los dos últimos años una pérdida de información sensible o confidencial a causa del extravío de estas memorias.
 
El 63% reconoció que los empleados nunca o raras veces informan a las autoridades de la pérdida de memorias USB. 
 
El 52% opinó que sus empresas no consideraban como una alta prioridad la protección de información confidencial y sensible descargada y almacenada temporalmente en memorias USB. 
 
Sólo un 43% de las empresas exigen el uso de contraseñas o bloqueos en las memorias USB de los empleados, y sólo el 42% cuentan con sistemas de encriptado para los archivos contenidos en las mismas.
 
¿Creéis que tendrian que ser más estrictas todas las empresas? 

martes, 13 de diciembre de 2011

Bitdefender y su nueva solución para Android.

 

Bitdefender es en la actualidad uno de los antivirus más reconocidos en el mundo, y una de sus última novedades es el lanzamiento de su nuevo antivirus para Android, el sistema operativo para móviles de Google.

Se trata de BitDefender Mobile Security, el cual reúne toda la experiencia recogida por la compañía en temas de soluciones en la nube para proporcionar la protección adecuada al sistema operativo móvil de mayor crecimiento en la actualidad. El equipo de Sección 9 ya lo esta probando ¿Y vosotros? ¿Os parece adecuado?

Se destacan interesantes funciones entre las que sobresale una auditoría de la aplicación que controla los permisos de las aplicaciones instaladas, además de un módulo antirrobo que permite al usuario localizar un dispositivo perdido o robado; y seguridad Web que alerta a los usuarios de Android de amenazas como los ataques de phishing o el malware oculto en páginas web.

lunes, 12 de diciembre de 2011

Gusano informático provoca infecciones generalizadas con malware en cuentas de Facebook.

 

Investigadores de la empresa de seguridad danesa CSIS advierten sobre un nuevo gusano de Facebook que está propagando y distribuyendo malware.

Se propaga mediante cuentas de correo comprometidas y se reenvía a los amigos de los usuarios con un mensaje que sólo contiene un enlace. Si se sigue, el enlace lleva a la víctima potencial a una página en la que se les ofrece lo que parece ser un protector de pantalla para descargar. Desafortunadamente, no es un archivo JPG, es un archivo ejecutable (b.exe). Una vez ejecutado, descarga otro archivo ejecutable en el sistema. 

"El gusano es portador de un conjunto de software malicioso incluyendo una variante del troyano Zbot / Zeus, que es una seria amenaza y realiza el robo de información sensible de la máquina infectada", advierten los investigadores. El gusano se aloja en un gran número de dominios, por lo que el enlace del mensaje malicioso puede variar. 

El gusano es detectado actualmente por sólo dos de las soluciones de software antivirus utilizado por VirusTotal, y tiene propiedades anti-VM, lo que hace imposible para los investigadores probarlo en entornos virtuales y en sandboxes.

viernes, 9 de diciembre de 2011

La AEPD propone que en los colegios se enseñe a los menores a controlar su privacidad.

 

La Agencia Española de Protección de Datos (AEPD) hace un llamamiento "especial" a los poderes públicos, responsables de redes sociales, educadores y padres para que colaboren en la seguridad de la privacidad de los menores en el uso de Internet y propone que se incorpore a los planes de estudio el aprendizaje sobre el control de los datos personales de los niños en la Red.

Se reclama un "mayor compromiso" de las compañías con el desarrollo de las herramientas tecnológicas de verificación de la edad, que permitan comprobar que cuando los menores se registran en un servicio de Internet tienen la edad legalmente establecida (14 años) para ceder datos sin la autorización de sus padres.

Con todo, y ante los "nuevos riesgos" que pueden derivarse de las nuevas tecnologías de la información para sus usuarios, en el Día Internacional de la Seguridad de la Información, la AEPD incide en la necesidad de que los ciudadanos "sean diligentes" y adopten todas las medidas a su alcance para proteger su información personal y la de terceras personas en la Red. 

Ante casos recientes tramitados por esta agencia sobre difusión no consentida de datos personales en redes sociales o la distribución inadvertida de datos personales a través de redes intercambio de archivos o 'Peer to Peer' (P2P), la AEPD destaca la necesidad de que los usuarios de Internet "extremen las medidas" en el uso de redes de intercambio de archivos para evitar la difusión inadvertida de datos.

jueves, 8 de diciembre de 2011

Ejecución de código en FreeType.

 

Se ha publicado una vulnerabilidad en FreeType que podría ser aprovechada por un atacante para comprometer una aplicación que use la librería.

Esto podría ser aprovechado para realizar una corrupción de memoria mediante un archivo de fuente expresamente modificado.

Si la explotación de la vulnerabilidad se realiza correctamente sería posible la ejecución de código arbitrario.

El problema ha sido encontrado en aquellas versiones de FreeType anteriores a la 2.4.8 por lo que se recomienda actualizar a la mencionada versión.

miércoles, 7 de diciembre de 2011

Top exploits 2011.

 

Todos los años el laboratorio independiente, Virus Bulletin, celebra el evento más importante del año para la comunidad de investigadores de la industria antivirus, la Virus Bulletin Conference. En esta conferencia participan los principales investigadores de los laboratorios antivirus, entre ellos ESET, presentando las principales tendencias en lo que respecta al mundo del malware y cibercrimen.

La manera más simple de diferenciar los distintos tipos de exploits es según la tecnología que utilicen, es decir, el medio que han vulnerado para así poder lograr su fin. 

La explotación de las vulnerabilidades en Java han sido las más importantes en este año, esto es porque solo las 5 principales explotaciones de vulnerabilidades de Java representan un 89% del total de detecciones en los 5 primeros meses del corriente año. 

martes, 6 de diciembre de 2011

ESET lanza sistema de protección para Android.

 

Android es el sistema operativo que inicialmente se diseñó para móviles, per tal fue su éxito, que al poco tiempo se desarrolló en tabletas, reproductores MP3, netbook, PC, televisores, lectores de e-book e incluso, se han llegado a ver en el CES, microondas y lavadoras.

Es por ello que ESET ha trabajado en un antivirus exclusivo para este segmento del mercado, y se trata de un sistema de protección móvil que tiene como elemento clave el ‘trusted friend‘, el amigo de confianza. 

El usuario tiene que otorgar a al menos uno de sus contactos esta distinción. Pero además de los amigos de confianza, este sistema de protección para móviles tiene en el SMS una pieza clave. Todos los comandos que permiten bloquear, desactivar o averiguar la situación del terminal se ejecutan enviando un mensaje de texto al teléfono afectado. Ningún ladrón de terminales apostaría por continuar utilizando la tarjeta SIM de su víctima, así que si alguien cambia la que el teléfono del usuario tiene su amigo de confianza recibirá un SMS con todos los datos de la SIM nueva, incluido el nuevo número de teléfono móvil. Esto permitirá que la víctima siga operando en remoto sobre su terminal.

lunes, 5 de diciembre de 2011

Ejecución de código arbitrario en Google Chrome.

 

Se ha publicado una vulnerabilidad en el navegador Google Chrome.

La vulnerabilidad se debe a un error en el motor de JavaScript V8, y podría ser aprovechada para provocar una escritura fuera del espacio determinado en memoria y por lo tanto para corromper memoria.

Si la explotación se realiza correctamente sería posible la ejecución de código arbitrario. El software afectado por este problema son todas las versiones de Chrome anteriores a la 15.0.874.121 por lo que se recomienda actualizar a la mencionada versión lo antes posible

viernes, 2 de diciembre de 2011

El software malicioso para Android sigue en aumento.

 

El rápido crecimiento de Android en el mercado móvil parece que no está dejando efectos muy positivos en cuanto a los riesgos a las que se exponen los usuarios, pues según revela un nuevo reporte de Juniper Networks, el software malicioso en Android se ha disparado en un 472% desde julio del 2010.

De acuerdo con la firma de seguridad, el principal motivo de este aumento se debe a que cualquier persona puede desarrollar y publicar una aplicación en la plataforma de distribución Android Market sin pasar por ningún proceso de revisión.

El informe revela que en los dos últimos meses se ha registrado el crecimiento más rápido de malware en toda la historia de Android. Durante el mes de septiembre el software malicioso aumentó en un 28%, pero en octubre la cifra se elevó hasta un 110%. 

Las aplicaciones con características de spyware (robo de información personal) representan un 55% de todo el malware que se distribuye para Android, seguido con un 44% por los troyanos SMS, los cuales aprovechan el dispositivo de la víctima para enviar una serie de mensajes a números de pago. Mientras Google no modifique su modelo de distribución de aplicaciones y la forma en que los desarrolladores le pueden sacar provecho, es de esperarse que el malware continúe en aumento y Android sea el sistema operativo móvil con mayor número de amenazas.

jueves, 1 de diciembre de 2011

El nuevo AVG AntiVirus Free 2012.

 

Ya se encuentra lista para descargar la última actualización de uno de los antivirus gratuitos más populares del mundo, el AVG (AVG AntiVirus Free 2012), el cual introduce interesantes mejoras de rendimiento e interfaz.

AVG Antivirus permite analizar el equipo en su totalidad, o también escoger la carpeta específica de la que se sospecha y se quiere profundizar. Se puede elegir la prioridad del análisis entre baja, media y alta, o dejarlo al propio programa mediante la prioridad automática.

miércoles, 30 de noviembre de 2011

Ciberlunes: tenga cuidado.

 

El llamado Cyber Monday, día de compras online equivalente al tan famoso Black Friday, es conocido por ser el inicio de un período, de aproximadamente un mes, en el que los cibercriminales se aprovechan del alma festiva de los confiados usuarios, y aumentan los ataques cibernéticos y las amenazas en la web. 

Los principales ciberataques que se esperan para el próximo lunes son ataques de phishing, scams y sitios maliciosos que aparecen en los motores de búsqueda, según le dijo a SCMazineUS, Steven Cobb, experto en seguridad de la firma de antivirus ESET.

"El Ciberlunes no es sólo un gran día para los minoristas, también es un gran día para los hackers y delincuentes que se aprovechan de los consumidores. Los dirigen a sitios web maliciosos donde pueden descargar malware y troyanos en los sistemas de los consumidores", dijo Mark Bower, vicepresidente de Voltage Security.

martes, 29 de noviembre de 2011

Campaña de scam en Facebook propaga un sofisticado malware.

 

A través de su blog de seguridad, Microsoft ha advertido de una nueva campaña de ingeniería social que se está propagando en Facebook y que tiene como finalidad engañar a los usuarios para que descarguen software malicioso.

Los mensajes son distribuidos por medio de comentarios en el muro de Facebook, son muy variados y están altamente personalizados, lo cual dificulta aún más su detección. En los mensajes se adjunta un enlace que envía a una página que simula el diseño de YouTube, y en la cual se advierte a los usuarios que necesitan instalar un complemento Active X para poder reproducir e vídeo. 

Si el usuario cae en la trampa, lo que descarga no es un componente web, sino un malware conocido como Win32/Caphaw.A, el cual se trata de una sofisticada puerta trasera con capacidades para eludir cortafuegos y que, una vez en el ordenador de la víctima, instala un servidor FTP, un sistema de proxy y un keylogger para registrar todas las pulsaciones del teclado

lunes, 28 de noviembre de 2011

Múltiples vulnerabilidades en el reproductor RealPlayer.

 

Se han publicado un total de 19 vulnerabilidades en el reproductor multimedia RealPlayer que podrían ser aprovechadas por un usuario malicioso para comprometer el sistema de un usuario. 

Todas por errores no especificados en codecs, como por ejemplo AAC, ATRC, Cook, etc,.. Cabeceras MP4 y archivos MP4; al decodificar archivos RV30, RV20, RV10,etc. Así como otros errores al renderizar con el módulo RealVideo, en peticiones RSTP SETUP, fragmentos MLTI de archivos IVR y problemas con archivos RealAudio, entre otros. Todos estos errores podrían ser aprovechados por un usuario malicioso para corromper memoria, y provocar desbordamientos de buffer.

El software afectado por estos problemas es RealPlayer 14.0.7 y versiones anteriores, por lo que se recomienda actualizar a la mayor brevedad posible a la versión 15.0.0 o superior.

viernes, 25 de noviembre de 2011

HBO inicia demanda a Cuevana.

 

Cuevana.com, el sitio argentino dedicado a ofrecer películas, series y entretenimiento online, se encuentra atravesando su etapa de mayor exposición pública.

Se enfrentó en los últimos días con varios problemas. En primer lugar, Telefe amenazó con iniciar una causa penal por violación de propiedad intelectual, que luego, la empresa no hizo por decisión de la casa central del Grupo Telefónica.

Luego, un supuesto hacheo, obligó a su creador, Tomás Escobar, a presentar una nueva interfaz de usuario que fue rechazada por los navegantes.

Por último, este fin de semana La Nación, reveló que la cadena de televisión HBO inició una causa contra "Tomas y cuevana.com sobre infracción a la Ley 11.723".

jueves, 24 de noviembre de 2011

Cómo realizar una clonación de un disco.

 

Si has detectado que tu disco duro tiene problemas y ya tienes que reemplazarlo, te preguntarás: ¿Cómo se hace una clonación de discos? Pues vamos a usar el Norton Ghost. 

El disco duro nuevo debe ser de igual o mayor tamaño que el que falla, y debes diferenciar bien los discos de origen y destino, de lo contrario, perderás todos los datos.

Pasos a seguir:
  1. Apaga la PC y abre la tapa del gabinete.
  2. Colócate la cinta anti-estática y conéctala al chasis del gabinete.
  3. Toma el disco duro nuevo e instálala debajo del disco duro fallado. No retires el disco fallado.
  4. Enciende la PC e introduce el CD del Norton Ghost en la grabadora de DVD. Si Windows está por iniciar, reinicia nuevamente la PC.
  5. Haz click en “OK” para cerrar la ventana de bienvenida.
  6. Haz click en “Local“.
  7. Luego en “Disk“.
  8. Y ahora, en “To Disk“.
  9. En la pantalla que te aparece, tienes que seleccionar el disco de origen de los datos, es decir, el disco fallado.
  10. Haz click en “OK” cuando lo hayas seleccionado.
  11. Ahora, en esta pantalla, tienes que seleccionar el disco de destino de los datos, o sea, el disco nuevo.
  12. Haz click en “OK” cuando lo hayas seleccionado.
  13. Ahora te va a salir un mensaje de confirmación. Si has seleccionado bien los disco de origen y destino, haz click en “Yes” y comenzará la clonación del disco fallado.
  14. Este proceso puede llevar un tiempo algo largo, dependiendo de las capacidades de los discos.
  15. Cuando haya terminado, haz click en “Reset computer” para reiniciar la PC.
  16. Apenas se haya reiniciado la PC, la apagas.
  17. Retira el disco fallado de su lugar y pones el disco duro nuevo y recién clonado en ése lugar.
  18. Conecta los cables de datos y de energía.
  19. Enciende la PC y verifica que todo está funcionando correctamente.
  20. Abre unos cuantos programas y reinicia la PC un par de veces más.
  21. Si todo está bien, apaga la PC.
  22. Desconecta tu cinta anti-estática del chasis, cierra la tapa del gabinete y enciende la PC.
  23. ¡Listo!

miércoles, 23 de noviembre de 2011

La engañosa 'privacidad' de las fotos en Facebook.

 

"Robar" una foto en Facebook es muy fácil: lo único que hay que hacer es arrastrar la imagen con el puntero a la barra de navegación (o abrir en ventana nueva) y así se puede obtener la dirección de la misma. 

No se trata de un "agujero" de seguridad, sinó de un problema de privacidad: sucede porque la compañía aloja las imágenes en servidores públicos de fotos contratados para ello.

¿Por qué sucede esto? Esta manera de obtener la dirección de la imagen en cuestión, se da independientemente de la configuración de privacidad del usuario.

¿Cómo es posible? La URL obtenida y que apunta a la imagen no está vinculada directamente a "facebook.com" sinó que pertenece a un servidor externo a la compañía, contratado para alojar datos ('hosting'). 

"La configuración de privacidad de los usuarios (de Facebook) no se aplica a los servidores que alojan la foto, sólo sirven para limitar quién puede ver el enlace a la foto en el servidor de fotos".

Los servidores utilizados por Facebook puede ser:

  • https://fbcdn-sphotos-a.akamaihd.net/hphotos-ak-snc3/
  • http://sphotos.ak.fbcdn.net/hphotos-ak-snc3/hs395.snc3/
  • https://s-hphotos-ash4.fbcdn.net/
  • https://fbcdn-sphotos-a.akamaihd.net/hphotos-ak-snc4/
  • https://fbcdn-photos-a.akamaihd.net/hphotos-ak-ash4/
  • https://s-hphotos-snc6.fbcdn.net/
  • Algún otro formato similar donde el servidor es Akamai o Fbcdn

martes, 22 de noviembre de 2011

iOS 5.0.1 corrige múltiples vulnerabilidades.

 

Después de que hace unos días se diera a conocer una vulnerabilidad crítica en iOS con la que atacantes podían conseguir ejecutar código no autorizado por medio de aplicaciones, Apple no ha tardado en ofrecer una solución con el lanzamiento de la versión 5.0.1 de su plataforma móvil. 

La actualización solventa otras 5 vulnerabilidades que pueden ser aprovechadas para diferentes fines como obtener información sensible del usuario al visitar un sitio web malicioso, y ejecutar código al ver un documento especialmente modificado.

Se recomienda a todos los usuarios de iPad, iPhone y iPod Touch actualizar lo más pronto posible. 

Además de las soluciones de seguridad mencionadas, la nueva versión de iOS también incluye otros cambios como mejoras en el consumo de batería, nuevos gestos táctiles y corrige diferentes bugs relacionadas con el servicio en la nube al subir documentos. La actualización se puede descargar por medio de iTunes, o también desde la misma interfaz de iOS.

lunes, 21 de noviembre de 2011

La seguridad de las infraestructuras críticas mundiales a examen.

 

El pasado día 3 de noviembre se realizó en Bruselas el primer simulacro de ciberataque contra infraestructuras críticas, en el que participaban conjuntamente Europa y Estados Unidos.

Por parte española han participado cuatro organismos, son; el Departamento de Infraestructura y Seguimiento para Situaciones de Crisis (DISSC) de la Presidencia del Gobierno, el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC) del Ministerio del Interior, el Centro de Respuesta a Incidentes de Seguridad para las Administraciones Públicas (CCN-CERT) del Ministerio de Defensa, y el Centro de Respuesta a Incidentes de Seguridad de INTECO (INTECO-CERT) del Ministerio de Industria, Turismo y Comercio. A nivel supranacional, el ejercicio contó con el apoyo de la agencia europea para la seguridad de las redes y de la información (ENISA) y del departamento de seguridad nacional (DHS, Department Homeland Security) por parte del gobierno estadounidense.

En este tipo de ejercicios se simulan posibles casos reales de ataques o fallos en sistemas críticos, cuyo fallo podría desencadenar una verdadera crisis para la población. A partir de esta situación los diferentes expertos reunidos estudian, entre otras cosas, las diferentes formas de apoyo y cooperación que podrían darse entre Europa y Estados Unidos para resolver este tipo de conflictos.

Cyber Atlantic 2011, ha planteado dos escenarios de ataque:

1. Ataque de tipo APT (Amenaza Persistente Avanzada). Son ataques con el propósito de robar información y porque se alargan en el tiempo, soliendo pasar desapercibidos tanto para usuarios como para administradores.
2. Simulación de un fallo en centrales de generación de energía eólica en varios países miembros de la Unión Europea, producido por un ataque cibernético a los sistemas de supervisión y control (SCADA). 

CyberAthlantic ha sido uno de los frutos de la colaboración establecida entre Europa y Estados Unidos en materia de ciberseguridad, a través del grupo de trabajo “EU-US Working Group (EU-US WG) on Cyber-security and Cybercrime” creado en noviembre de 2010 y en el cual se abordan todo tipo de cuestiones de seguridad.

viernes, 18 de noviembre de 2011

Múltiples vulnerabilidades en Adobe Flash Player.

 

Se han publicado un total de doce vulnerabilidades no especificadas en el reproductor de Adobe. La gravedad de las mismas ha sido calificada como Alta. 

El software afectado por el problema es:

- Adobe Flash Player 11.0.1.152 y versiones anteriores para Windows, Macintosh, Linux, y Solaris
- Adobe Flash Player 11.0.1.153 y versiones anteriores para Android
- Adobe AIR versions 3.0 para Windows, Macintosh, y Android

Para solucionar el problema se recomienda actualizar a la mayor brevedad posible a una versión no vulnerable. Disponible para su descarga en la página web de Adobe.

jueves, 17 de noviembre de 2011

¿Transacciones seguras en dispositivos móviles?


Las entidades financieras se protegen de los ataques en Internet añadiendo nuevas capas de seguridad o mejorando las actuales en aras de evitar el fraude. 

Analizando el futuro inmediato, los dispositivos móviles de pequeño tamaño, como tables y smartphones, serán los que se usarán para realizar pagos en la red, y puede representar un paso atrás en cuanto a la seguridad basada en la autenticación de dos factores, ya que la infección en un teléfono móvil -que recibe un mTAN para realizar una transferencia- podría ser sustraído con una única infección. 

Algunos dispositivos de seguridad como los tokens físicos son una buena solución a nivel de seguridad, puesto que el usuario final tendrá que llevarlo a todas partes. Para evitar dispositivos adicionales algunos de los caminos posibles son el uso de máquinas virtuales integrados en los propios dispositivos, la securización a nivel hardware o el uso de herramientas que impidan accesos no autorizados, entre otros. 

Como cualquier contramedida que se establece, y usando la conocida frase "la seguridad es un proceso y no un producto", estos métodos tendrán que seguir evolucionando con el fin de proteger a los usuarios, ya que los delincuentes a buen seguro harán todo lo posible por inutilizar cualquier medida de seguridad adoptada.

miércoles, 16 de noviembre de 2011

Apple y Adobe publican actualizaciones críticas de seguridad.


Apple y Adobe se han unido a la estela de Microsoft de publicar actualizaciones de seguridad en un día en el que los administradores de sistemas ya tienen bastante trabajo. Las vulnerabilidades contenidas en la actualización de Adobe se deben al reproductor Shockwave Player para sistemas Windows y Mac OS X.

El fabricante recomienda a los usuarios actualizar a la versión Shockwave Player 11.6.3.633 o posterior para solventar el problema. Por otro lado la actualización de Apple soluciona 17 vulnerabilidades en Java para Mac OS X 10.6 y 10.7. Alguna de las cuales podría permitir a un atacante ejecutar código arbitrario fuera del marco de seguridad del sandbox de Java. 

Las vulnerabilidades contenidas en los boletines de seguridad incluyen una solución a una vulnerabilidad crítica en el componente TCP/IP de Windows 7 y Windows vista.

Problemas con componentes de terceros como Shockwave y Java son una dificultad añadida para la resolución de las vulnerabilidades debido a que muchas veces faltan parches y no se dan cuenta de ello ni usuarios ni administradores.

martes, 15 de noviembre de 2011

Defacement de Anonymous a la Academia de las Ciencias y las Artes de Television.

 

Tal vez como venganza por el bloqueo que hubo a los manifestantes a las puertas del debate, o simplemente como un objetivo más en esta campaña. 

En él, como puede verse en la imagen superior, aparece un mensaje político con algunos de los escándalos más destacados de la política en España. 

lunes, 14 de noviembre de 2011

Múltiples vulnerabilidades en Google Chrome.

 

Se han publicado un total de 18 vulnerabilidades, con una gravedad Media-Alta en conjunto. Algunas de ellas tienen un impacto desconocido mientras que otras podrían ser aprovechadas por usuarios maliciosos para descubrir información sensible, sobrepasar determinadas medidas de seguridad y comprometer un sistema vulnerable. 

Destacamos cinco errores por uso después de liberación (use-after-free), cuatro errores no especificados, varios errores con las funciones v8, además de errores en objetos DOM.

viernes, 11 de noviembre de 2011

Nuevo troyano para Mac.

 

En el 2002 se encontró un troyano para Linux llamado Tsunami que tras 9 años ha vuelto a dar que hablar. 

Las características de ambos son similares ya que lo que provoca es que el equipo pase a formar parte de una botnet para realizar DDOS (Denegaciones de Servicio Distribuidas) mayormente. Su modo de comunicación es mediante el chat IRC, al igual que el original, mediante el cual escucha una lista determinada de canales, a través de ellos le pasan los comandos. 

Para evitar este y otros problemas lo mejor es tener un buen sistema de prevención y detección de amenazas, aunque pensemos que Mac y Linux están más a salvo al ser plataformas minoritarias es conveniente protegerse.

jueves, 4 de agosto de 2011


Panda ha anunciado hoy la disponibilidad de la nueva versión Panda Cloud Antivirus 1.5 que viene centrada en facilitar algunas de las funcionalidades demandadas por los usuarios, como mejoras en la velocidad de escaneo, un consumo de recursos de la CPU reducido o un nuevo instalador gráfico que nos hace más amena la espera para que finalice la instalación informando de las nuevas características del antivirus, donde al final elegiremos entre la versión gratuita y la Pro.

La nueva actualización se irá realizando de forma transparente para los usuarios que tengan la versión Pro, mientras que para el de la versión gratuita tendrán que hacerlo manualmente.
Otras mejoras visuales las encontramos en la posibilidad de ocultar el banner de publicidad que tiene el programa en la versión gratuita.

viernes, 29 de julio de 2011

iPhone en modo seguro


Apple patenta nuevas maneras de proteger los iPhones, Find my iPhone.
La patente lo que sugiere es que podamos poner nuestro iPhone en un modo “seguro” que, además de rastrear los movimientos del aparato, pueda tomar fotografías del exterior, grabar sonido o registrar todos los mensajes y llamadas hechas desde el dispositivo. Esos datos se enviarían a los servidores de Apple donde el propietario podría consultarlos.

Podrían bloquearse llamadas de teléfono (todas o sólo las internacionales), acceso a redes VPN, Wi-Fi…
Hoy Find my iPhone permite enviar un mensaje al aparato perdido o robado, de manera que podamos dar un teléfono de contacto a un buen samaritano para recuperar nuestro dispositivo.

miércoles, 20 de julio de 2011

Microsoft reduce infecciones por USB



Microsoft ha conseguido decelerar el ritmo de infecciones víricas mediante los dispositivos USB en su sistema operativo.

El truco ha sido eliminar ciertas funciones del archivo autorun.inf, una de las vías más vulnerables que se usaban en esas memorias USB. Gracias a eso, las infecciones han bajado un 68% en Windows XP y hasta un 82% en Windows Vista. El mejor caso lo encontramos en Windows 7, donde el número de infecciones es ínfimo por tener esas funciones clave de autorun.inf desactivadas por defecto. Así, aunque el número de infecciones ha bajado significativamente en pocos meses en Windows XP y Windows Vista, nunca está de más actualizarse a la última versión del sistema operativo de Microsoft para garantizar la máxima protección posible contra código malicioso.

viernes, 15 de julio de 2011

Encipher.it


Encipher.it llega para crear una solución sencilla a un problema que muchos usuarios tienen: la necesidad de que algunos de sus mensajes estén cifrados por contener información sensible.

Encipher.it es un encriptador AES que se usa mediante un bookmarklet. El usuario que lo quiera usar se identifica en el servicio en el que quiera usar la criptografía pulsa el marcador y añade una palabra clave.

Para que el usuario al que envía el mensaje criptografiado entienda el texto escrito, sólo tiene que pulsar el mismo marcador y saber cuál es la palabra clave que ha usado quien envía el mensaje.

viernes, 8 de julio de 2011

Consejo de Navegación en Internet 5/5

¿Quién no ha recibido un mensaje reenviado? Esas famosas cadenas de mails, ¡cuidado!

Eventos de Tuenti que promocionan páginas fraudulentas, amigos con los que hace años que no te hablas y que te hablan o te mandan un email con un enlace sospechoso. Huye de todo aquello que no sea una simple foto, y ojo, que a veces descargas un ejecutable pensando que es simplemente una fotografía.

Te mandan un powerpoint con algo gracioso o felicitaciones de navidad. Eliminar. Seguro que prefieres quedarte sin ver la presentación, que no abrirlo y dejar pasar al gusano que lleve dentro.

viernes, 1 de julio de 2011

Consejo de Navegación en Internet 4/5

No siempre el primer resultado de Google u otro buscador es el que andábamos buscando. Sobre todo cuidado si buscamos la descarga de un programa.

Aprovechando programas que la gente se descarga mucho (Ares, MSN, ...) se han creado páginas no oficiales que ofrecen su descarga. Y bueno, un programa sí que descargas, y hasta puede que funcione igual, pero ojo porque seguramente viene con un regalo llamado "virus como una casa".

Así que, a ser posible busca las páginas oficiales de descarga de los diferentes programas. Si no la encuentras, busca en páginas especializadas que tengan un enlace a la página oficial.

viernes, 24 de junio de 2011

Consejo Navegación en Internet 3/5

ALERTA DE SEGURIDAD. TU EQUIPO PUEDE ESTAR EN RIESGO.

Una barra de proceso en rojo, un globo de advertencia alarmante y datos sobre ficheros infectados en tu ordenador. Todo esto con una imagen muy realista que hace picar a más de uno. Recuerda que estás utilizando un navegador y no un explorador de archivos, a veces es difícil darse cuenta, pero hay que estar atentos.

Esas páginas descargan un "antivirus" que te alerta continuamente acerca de amenazas en tu equipo. Te piden adquirir la versión de pago para eliminar los virus, entonces decides desinstalar un programa tan inútil. Pero quitarlo es una pesadilla. Es más, algunos de ellos te ofrecen la opción de, a cambio de un módico precio, eliminar los mensajes de advertencia.

Solución: huye, si ves esta página, ciérrala y no toques nada.

viernes, 17 de junio de 2011

Consejo Navegación en Internet 2/5

Muchas veces nos encontramos ante una web donde tenemos unos cuantos botones, publicidad y enlaces de texto y no queda muy claro donde debemos hacer clic.

Sobretodo en páginas donde el propietario gana dinero si se hace clic en anuncios, a éste le interesará confundirte para que hagas clic por error donde le interesa.

Cuando entremos por primera vez en una web, vigilaremos todos los botones que tocamos y los archivos que se descargan, hasta que estemos seguros de cómo funciona la página.

viernes, 10 de junio de 2011

Consejo Navegación en Internet 1/5

Hemos llegado al punto en que mucha gente se conecta a internet a diario. Pero de esa cantidad de personas, una parte se dedica a poner trampas a incautos.
Por eso, se siguen unas directrices que nos ayudarán a evitar estas trampas.

Una de las herramientas que utilizamos para conectarnos a internet es el navegador. Es nuestra herramienta de navegación, así que debemos conocer sus características.

Desde hace tiempo, Internet Explorer tenía la función de descargar otro navegador. "Hola IE, adiós IE". Aunque sus últimas versiones no están tan mal.
Aun así, recomendamos otros navegadores como Mozilla Firefox o Google Chrome. Adelante, pruébalos.

También está el tema de la versión del navegador. Se debe omprobar que esté actualizado a la última versión. Así nos aseguramos de que se hayan corregido algunos errores y reforzado la seguridad. Puedes comprobar la version desde el menú Ayuda/acerca de.

martes, 24 de mayo de 2011

Los usb de Osama

Osama Bin Laden utilizaba una sofisticada mezcla de seguridad de correo electrónico offline y una gran cantidad de memorias USB para comunicarse, según fuentes estadounidenses.

Como informa PC World Profesional, estas revelaciones, realizadas por un anónimo oficial del ejército americano a Associated Press, ofrecen una versión interna de por qué resultó tan difícil localizar a Bin Laden a través de su actividad en Internet. Al no contar con una conexión a Internet o con un teléfono en su residencia de Pakistan, desarrolló un sistema en el que componía mensajes a terroristas asociados que se copiaban en una memoria USB, presumiblemente, utilizando algún tipo de técnica de encriptación.

Lo que aún no está claro es si él mantenía conversaciones individuales en cada memoria o si las memorias se utilizaban al azar, pero el hecho es que los Estados Unidos han encontrado un gran alijo de este tipo de dispositivos durante la operación en la que fue asesinado. Eso le habría dado una razón para conservar y no destruir cada memoria USB.

Exactamente se encontraron 100 memorias USB de este tipo y ahora son los responsables de inteligencia de Estados Unidos los encargados de analizar todos los datos encontrados y que van desde documentos manuscritos hasta discos duros.

viernes, 20 de mayo de 2011

Facebook vs clickjacking

Dado que los spammers suelen aprovechar las vulnerabilidades del navegador, suelen tratar de engañar a los usuarios a hacer clic en enlaces malignos, una técnica conocida como clickjacking.

Hace relativamente poco se extendió un gusano de clickjacking utilizando el “Me gusta” de Facebook. Por eso, la red social construido una defensa frente al clickjacking en su "Me gusta” que avisa al usuario si Facebook piensa que estás siendo engañado.

Facebook también ha puesto en marcha mayor seguridad para la autenticación de los usuarios. Aunque es opcional, se recomienda para todos los usuarios de Facebook y utiliza la autenticación en dos factores.

martes, 17 de mayo de 2011

Facebook vs urls maliciosas

Según informa PC World Profesional, Facebook ha puesto en marcha nuevas funciones con las que pretende impulsar medidas de protección contra estafas, correo no deseado (spam), clickjacking y otro tipo de técnicas malignas.

Así, Web of Trust (WOT) es una herramienta gratuita de seguridad de navegación que indica al usuario los sitios web en los que confiar.
Aunque Facebook ya tiene un sistema que analiza automáticamente los enlaces para determinar si los sitios son spam o contienen software malicioso, la alianza de Facebook con WOT le proporcionará al usuario una línea adicional de defensa.

Si por casualidad el usuario hace clic en un enlace que puede contener spam o malware, aparecerá un pop-up que explica que el enlace podría ser peligroso.

viernes, 15 de abril de 2011

Hackers vulneran lo más profundo de WordPress




WordPress informa que un hacker o un grupo de ellos ha ganado acceso al más privilegiado de los usuarios del sistema: root. Esto algo de lo peor que le puede suceder a un administrador de sistemas, pues la infraestructura principal deja de ser confiable y todos sus servicios quedan potencialmente expuestos o vulnerados.

Para el creador de Wordpress esto ha sido muy difícil de comunicar. Entre otras cosas recomienda a todos sus usuarios, especialmente a los VIP que todos sus datos quedaron desprotegidos que sigan estas recomendaciones:

- Usen una contraseña fuerte

- Usen diferentes contraseñas para cada servicio

Wordpress esta comprobando cual ha sido el alcance del ataque y mejorando la seguridad.

De momento Wordpress ha vuelto a la normalidad. Ya es el tercer ataque que sufre Wordpress en lo que vamos de año, no sabemos cuantos usuarios pueden haber resultado afectados con estos ataques.

Nosotros desde Sección 9 seguiremos usando Wordpress pero como podéis ver no es una plataforma nada segura, por eso desde aquí recomendamos poner en Wordpress contraseñas diferentes a las que se usan en los otros sitios.

viernes, 8 de abril de 2011

Alertas de malware con Google Chrome


Google ha empezado a probar una nueva  funcionalidad que impedirá que los usuarios descarguen malware sin darse cuenta.
Al igual que Firefox, la actual protección de Chrome frente a sitios web malignos es la API de navegación segura, que comprueba una dirección URL con una lista negra de sitios conocidos como malos. Esto advierte a los usuarios para que no visiten esta web, pero no ofrece ninguna protección contra la descarga de archivos que pueden ser ofrecidas por dichas web.

También es posible que una web segura sea robada por hackers e inicie una descarga desde un sitio que aparece en la lista negra. En la actualidad, los navegadores permiten que sucedan estas cosas sin mostrar una advertencia al usuario.

Esta nueva utilidad advierte a los usuarios cuando se está descargando un archivo asociado a un sitio de la lista negra. La función ha estado disponible para los suscriptores del canal de desarrolladores de Chrome desde hace algún tiempo, pero Google se planeta ahora lanzarla a todos los usuarios.

viernes, 18 de marzo de 2011

Twitter más seguro con HTTPS


Cada vez que usas una red WiFi pública has de tener mucho cuidado como y a que accedes cuando estas conectado en ella.

Porque es relativamente sencillo obtener tus claves de acceso a Gmail, Twitter y Facebook.

Para evitarlo sección 9 recomienda visitar estas páginas usando HTTPS.

Hoy Twitter ha dado un paso importante para tener esa seguridad de más. Aunque ya se podía usar HTTPS al ingresar en Twitter tecleándolo en la barra del navegador, desde ahora podremos configurar nuestra cuenta para usarlo todo el tiempo de forma automática.

Para activar HTTPS, tienes que ir a tu configuración y seleccionar la casilla al lado de “Usar siempre HTTPS”, en la parte inferior de la página.

Es muy importante que lo hagas si eres un usuario asiduo a Twitter y te conectas muchas veces desde un lugar publico como un Starbucks o universidad. Porque es muy fácil robar datos desde esos accesos.

viernes, 11 de marzo de 2011

Apple actualiza Safari solucionando 62 problemas de seguridad



Safari fue el primer navegador en ver derribada su seguridad por un grupo de expertos durante el evento Pwn2Own. Solo tardó cinco segundos en desplomarse.

Y ahora nos llega un actualización, la versión 5.0.4 y que precisamente soluciona 62 vulnerabilidades, añade mejoras de estabilidad y compatibilidad, pero ninguna característica nueva que resaltar.

La reacción de Apple ha sido muy rápida, pero los expertos ya se han cargado el nuevo sistema.

El equipo de hackers había estado trabajando durante dos semanas para aprovechar un fallo detectado en Webkit. Vamos que los hacker antes de salir la actualización ya sabían como vulnerarla.

De estas 62 solucionadas, 57 podían ser aprovechadas simplemente por sitios que hayan sido construidos especialmente para ello.

Estas actualizaciones siempre son importantes hacerlas cuanto antes mejor. Recordemos que está disponible tanto para MAC como para Windows.

miércoles, 9 de marzo de 2011

LOPD modificada


El Gobierno ha introducido modificaciones en la LOPD para aportar mayor seguridad jurídica y precisión a la norma.

El Gobierno ha modificado los artículos 43,44, 45, 46 y 49, con la entrada en vigor de la Ley de Economía Sostenible.

La AEPD (Asociación Española de Protección de Datos) opina que estas modificaciones en la LOPD aportarán mayor seguridad jurídica y contribuirán a lograr una mayor precisión en la aplicación de la Norma.

Las modificaciones en la LOPD aplicadas por el Gobierno se centrarán sobre todo en la mejora de la tipificación de las infracciones, vinculándolas a la vulneración de los principios específicos que garantizan la protección de datos personales. De esta manera, las cesiones ilícitas de datos pasarán a equipararse a otras infracciones graves como el tratamiento de datos sin consentimiento, equilibrando bienes jurídicos protegidos que están incluidos en la misma definición de “tratamiento de datos”.

martes, 8 de marzo de 2011

40 problemas de seguridad en Ubuntu 10.04


Se han descubierto cerca de 40 vulnerabilidades en el kernel de Linux Ubuntu 10.04 (Lucid Lynx), versión LTS (Long Time Support) de esta distribución de GNU/Linux. Kubuntu, Edubuntu y Xubuntu con la misma numeración, están afectadas también.

Algunos de estos problemas están relacionados en la forma en que el “Common Internet File System” (CIFS) valida los paquetes ICPM (Internet Control Message Protocol), haciendo posible un ataque de denegación de servicio (DOS).

También se ha descubierto un agujero de seguridad en NFSv4 (Network File System v4) que permitirían a un atacante obtener privilegios administrativos. En total se han detectado 9 vulnerabilidades que otorgan privilegios de root y 14 que conducen a la denegación de servicio.

Otros están relacionados con la comprobación incorrecta de privilegios de archivo y la restricción de “solo-lectura” que, en un entorno multi-usuario puede afectar, entre otras cuestiones, a la privacidad.

Aunque tratándose de GNU/Linux, estos problemas se detectan y corrigen rápidamente. Ya existen parches para estas vulnerabilidades y solo es necesario actualizar.

Lista de vulnerabilidades: http://www.ubuntu.com/usn/usn-1083-1

viernes, 4 de marzo de 2011

Encuesta fraudulenta de Twitter igual a malware

La compañía de seguridad TI Sophos ha alertado de la propagación de una encuesta fraudulenta en Twitter que incita a los usuarios a pinchar en un enlace para infectar sus equipos de malware.El enlace de esta encuesta fraudulenta se distribuye con el mensaje “He pasado 11,6 horas en Twitter ¿Cuanto has pasado tú? Escríbelo aquí”, presentando a continuación un enlace comprimido bit.ly desde el que se distribuye el malware.

Al pinchar en él, el usuario se redirige a una página que intenta conectar su perfil con una aplicación de malware llamada “Time on Twitter”. La aplicación muestra al instante un mensaje al usuario en el que se le dice que también ha invertido 11,6 horas en la red social y se le redirige a una página donde se presenta una encuesta que, supuestamente, le aportará algún ingreso.

Sophos recomienda a los usuarios afectados quitar instantáneamente el permiso de acceso a la aplicación. De lo contrario, ésta seguirá generando más vínculos desde su perfil de Twitter, creándose así más spam y enlaces a la web maliciosa.

jueves, 3 de marzo de 2011

McAfee e Intel


La compra por Intel de McAfee –anunciada en agosto y completada esta semana- tendrá como uno de sus principales frutos la mejora del posicionamiento del fabricante de chips para llevar la seguridad más allá del PC.

 Intel seguirá siendo Intel, desarrollando nuevos procesadores y arquitecturas de chips para colocar su tecnología en cuantos más PC sea posible, y McAfee seguirá siendo McAfee, suministrando productos y servicios que ayuden a consumidores y empresas a proteger esos PC de amenazas.

Las herramientas y servicios que McAfee ofrece hoy día son atractivas, pero el verdadero valor de la empresa reside en su talento acumulado y su capacidad para trabajar con Intel para securizar y proteger las plataformas y tecnologías de mañana.

miércoles, 2 de marzo de 2011

BlackHole RAT


Una nueva amenaza para las plataformas Mac: BlackHole RAT (Remote Access Trojan) es un troyano para sistemas OS X sobre el que la empresa de seguridad Sophos ha advertido recientemente en su blog.

Este troyano (aun en fase beta) al parecer es bastante popular en los foros de hacking, sobre todo como medio de demostración y análisis de vulnerabilidades. Es decir, no se ha extendido, de momento, como una amenaza real para los usuarios de Mac, aunque según comentan podría serlo en poco tiempo.

De momento, BlackHole RAT es capaz de colocar líneas de texto en el escritorio del ordenador atacado, enviar órdenes para su reinicio, apagado o suspensión, ejecutar comandos en la consola, enviar URLs que se abrirán automáticamente en el navegador web, mostrar falsas ventanas que soliciten contraseñas al usuario o incluso bloquear el equipo de forma que tenga que ser reiniciado.

Sophos alerta de que este malware es tan fácil de utilizar que cualquiera sin conocimientos técnicos podría controlar un equipo infectado. Por eso nos sugieren utilizar su antivirus, además de tomar las habituales medidas de seguridad. ¡La protección ante todo!

martes, 1 de marzo de 2011

El troyano que bloquea los antivirus en la nube: Bohu


Desde comienzos de 2011, diferentes empresas de seguridad siguen la pista a Bohu, un nuevo troyano que puede bloquear los servicios antivirus basados en cloud computing. Para ello impide el acceso a los servidores de estas compañías que contienen actualizaciones con las firmas de los virus, alterando la resolución de los DNS para filtrar los intentos de acceder a un dominio específico.

Esto impide que el sistema infectado actualice de forma automática su base de datos, así que el antivirus no puede detectar y eliminar la amenaza. Hoy Bohu es noticia porque en Kaspersky Lab han creado una página en la que podemos conocer rápida y fácilmente si estamos infectados por este malware.

http://www.securelist.com/bohucheck

¿Qué hacer si nos dice que estamos infectados? Será necesario realizar un análisis manual del sistema, si queremos eliminarlo. Para ello podemos descargar gratis el disco de rescate de Kaspersky Lab y grabarlo en un CD o disco USB y después utilizarlo para reiniciar el equipo y eliminar la amenaza.

lunes, 28 de febrero de 2011

Riesgos de las redes sociales y políticas de seguridad


Los riesgos que las redes sociales suponen contra la legitimidad, seguridad y privacidad de las empresas deberían motivar a éstas para incluir dichos medios en sus planes de seguridad. Según un informe de Panda, Facebook es el principal culpable de las infecciones de malware de una compañía.

El 1er Índice Anual de Riesgo en Redes sociales de pymes, publicado por Panda Security, señala que el 78% de las empresas consultadas para el informe utiliza redes sociales para apoyar la investigación y la inteligencia competitiva, mejorar su servicio de soporte al cliente, implementar las relaciones públicas y las iniciativas de marketing y generar beneficios directos.

Pero por muchos beneficios que las redes sociales puedan aportar, sus riesgos son muchos.
En el estudio, Facebook es el principal culpable de las infecciones de malware reportado por las empresas (71,6%) y de las violaciones de privacidad (73,2%). YouTube ocupa el segundo lugar en cuanto a infecciones (41,2%), mientras que Twitter contribuyó al 51% de las violaciones de privacidad.
Para las empresas que atribuyen sus pérdidas económicas a violaciones de privacidad por parte de los empleados, Facebook fue la red social donde más se originaron las pérdidas (62%), seguido de Twitter (38%), YouTube (24%) y LinkedIn (11%).

Así pues, viendo estos datos, es evidente que hay una necesidad de que las políticas de seguridad contemplen un plan específico para la gestión de crisis originadas por los riesgos de las redes sociales.

 “Los planes de seguridad de las empresas, sean grandes o pequeñas, deben contener planes de contingencia y de actuación en caso de crisis públicas causadas por cualquiera de estas plataformas, que podrían redundar en una pérdida de la reputación corporativa y de beneficios económicos”, apunta Luis Corrons, Director Técnico de PandaLabs.

viernes, 25 de febrero de 2011

Microsoft lanza un parche para su antivirus

Microsoft ha lanzado un parche para cubrir una vulnerabilidad en su motor de escaneo de malware que podría ser aprovechada por los hackers para tomar el control de las máquinas Windows.
El parche ha sido distribuido como una actualización de Microsoft Malware Protection Engine, y la vulnerabilidad que resuelve es del tipo de elevación de privilegios.

Microsoft, que ha clasificado la vulnerabilidad como “importante” (el segundo mayor nivel de riesgo dentro de su escala de valoración), asegura no haber tenido noticia de que la brecha haya intentado ser aún explotada y cree que aún no se ha desarrollado código para ello.

Cerrudo, CEO de la firma de investigación sobre seguridad Argeniss, mantiene que fue el pasado julio cuando reveló por primera vez la existencia del agujero en la conferencia de seguridad Black Hat. De cualquier modo, dado que los hackers necesitan tener acceso a las máquinas para explotar la brecha, Cerrudo considera que no representa un riesgo importante para la mayoría de los usuarios.

jueves, 24 de febrero de 2011

Nuevo troyano OddJob


Ciberdelincuentes de Europa del Este han empezado a utilizar un nuevo malware para robar datos de cuentas online de Estados Unidos.

A diferencia de otras herramientas de hacking convencionales, OddJob no requiere que los atacantes consigan entrar en la cuenta de banca online del usuario para robar la información. En lugar de ello, ha sido diseñado para secuestrar la sesión de banca online de la víctima en tiempo real mediante el robo de tokens ID de la sesión.

Estos tokens son emitidos por los bancos para identificar la sesión de banca online del usuario. Robándolos y embebiéndolos en sus navegadores, los atacantes pueden usurpar la identidad de la víctima y acceder a sus cuentas mientras que ésta se encuentra aún online. El acceso permite después a los ciberdelincuentes llevar a cabo cualquier operación bancaria que el usuario pueda realizar.

La segunda característica  es su capacidad para mantener abierta una sesión de banca online incluso cuando el usuarios cree haberla cerrado.Así que, los ciberdelincuentes pueden sacar dinero de la cuenta de su víctima y continuar realizando actividades fraudulentas cuando ésta cree haber finalizado su interacción con el banco.

Trusteer afirma haber detectado por primera vez OddJob el año pasado, durante una investigación antifraude realizada para una entidad bancaria. Sin embargo, no ha revelado públicamente su existencia hasta ahora porque las autoridades policiales aún no habían aún concluido sus investigaciones al respecto.

¡Tened cuidado con las operaciones online!

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons