viernes, 30 de diciembre de 2011

Firefox 9.0.1 soluciona varios problemas de seguridad.

 

Después de su anterior versión estable, liberada hace apenas 2 días, Mozilla lanza una actualización de su navegador, solucionando varios problemas de seguridad y mejorando el soporte para HTML5, MathML, CSS y el motor JavaScript entre otras novedades. Como ya sabemos, la anterior versión, fué la última versión estable de Firefox en este año que estamos finalizando.

El navegador del panda rojo, pasa a ser Mozilla Firefox 9.0.1 y ya lo podemos descargar desde su web oficial.

El navegador se actualiza, añadiendo, interferencia de tipos, se mejora la integración de temas con el sistema operativo Mac OS X Lion, se añade soporte para font-Stretch (CSS), se mejora el soporte para HTML5, CSS y MathML, así como también para las fuentes de textos o test-overflow, además de fijarse varios problemas de estabilidad.

jueves, 29 de diciembre de 2011

Campaña navideña de robo de contraseñas.

 

En estos días tan señalados, y como viene siendo habitual, proliferan las campañas realizadas a través de correo electrónico, con temática navideña, con la intención de vender Viagra, distribuir malware o intentar robar contraseñas de correo. Estos días hemos recibido varios correos para que visitaramos una postal navideña de un usuario anónimo, en nombre de Correos.

Si seguimos el enlace nos encontramos con una pantalla de login, donde debemos meter nuestra contraseña de correo para, supuestamente, ver nuestra postal. Este login aparece en primer plano, mientras que de fondo se carga la página legítima de Correos para parecer más real y verídico.


El objetivo de esta campaña parece claro, y no es otro que el robo de contraseñas de correo electrónico. Se trata de una cadena, en la que cuando suministras una contraseña correcta de correo, se registra y se buscan los contactos de esa cuenta para enviarles a su vez el mismo correo. La finalidad de esta recolección puede ir desde la venta de esta información en el mercado underground al uso de las cuentas para el envío de SPAM u otras campañas similares, por lo que Sección 9 - Seguridad recomienda el cambio de la contraseña si se ha llegado a introducir en esta página fraudulenta.

domingo, 25 de diciembre de 2011

Sección 9 Seguridad os desea Feliz Navidad!!

 

Llegaron por fin las Navidades y con ellas las felicitaciones, y el equipo de Sección 9 Seguridad no podía faltar.

Os deseamos a todos los lectores de este blog, una Feliz Navidad. Que disfrutéis rodeados de vuestros seres queridos; familia, amigos, pareja,.... Que el amor, la felicidad, el cariño, y convivencia sean el centro de este gran día, y que esa felicidad permanezca con vosotros el próximo año y todos los años que están por venir.

Nuestros más sinceros deseos para todos!

viernes, 23 de diciembre de 2011

Descargar el nuevo Windows Defender Offline.

 

Microsoft ha lanzado recientemente la nueva versión se su antivirus Windows Defender, se trata del Windows Defender Offline, que como su nombre lo indica, no necesita una conexión a Internet para obtener datos de amenazas. ¿Lo veis una ventaja?

A diferencia del Windows Defender que viene integrado en Windows, es necesario descargar la versión Offline. Luego debes crear un CD, un DVD o una llave de memoria USB en un ordenador que no esté infectado. 

En Sección 9 creemos que vale la pena tener en cuenta que El disco debe ser virgen y la llave de memoria USB debe estar recién formateada, aunque también se tiene la posibilidad de crear un archivo ISO (una imagen de disco) para crear un disco CD posteriormente.

jueves, 22 de diciembre de 2011

Fallo en Yahoo! Messenger que permite atacar los mensajes de estado.

 

Ha sido descubierta una nueva vulnerabilidad zero-day en Yahoo! Messenger que permite a un atacante cambiar el mensaje de estado de un usuario.

De acuerdo con investigadores de Bitdefender, el exploit consiste en enviar un archivo que, mediante la manipulación del parámetro InlineAction de Yahoo! Messenger, carga un iFrame que permite al atacante reemplazar el mensaje de estado del usuario por uno personalizado.

Esto no sería un gran problema si no fuera porque los cibercriminales también tienen la posibilidad de adjuntar un enlace junto al texto. El atacante puede aprovechar este campo para redireccionar a un sitio web que explote una vulnerabilidad en los componentes más comunes como Flash o Java, o simplemente redirigir a la descarga de un programa maligno.

Hasta ahora no hay ninguna solución para el problema, por lo que todos los usuarios de Yahoo! Messenger 11.x son vulnerables. Sin embargo, se puede reducir el riesgo de ataques activando una opción en la aplicación que permite ignorar todos los mensajes de personas que no estén en la lista de contactos.

miércoles, 21 de diciembre de 2011

Distinción para Panda Cloud Antivirus Free Edition.

 

Después de cuidadosos estudios en los que se analizaron un total de 25 antivirus para usuarios domésticos bajo Windows XP (SP3, 32 bit), los laboratorios independientes AV-Test.org, le han otorgado el sello de Producto Certificado al primer antivirus gratuito desde la nube, el Panda Cloud Antivirus Free Edition. 

Las diferentes pruebas enfrentaron los antivirus contra escenarios que intentan simular la experiencia del usuario de una forma lo más cercana a la realidad posible, y fue allí donde la versión 1.5.1 de Panda Cloud Antivirus respondió de forma sobresaliente, al ser el único producto que ha obtenido 6 puntos (sobre 6 posibles) en rendimiento y usabilidad. En Sección 9 ya lo tenemos instalado ¿Y vosotros? ¿Creéis que es efectivo?

En cuanto a detección de falsos positivos, muestras legítimas marcadas como malware, Panda Cloud únicamente detectó 1 falso positivo de las más de 450,000 muestras analizadas, siendo la media del resto de soluciones de 12 ejemplares.

martes, 20 de diciembre de 2011

Facebook: todo lo que sabe de ti.

 

¿Sabes lo que Facebook sabe de ti? Probablemente estés claro sobre las políticas de privacidad de esa red social, de cómo han evolucionado con los años, pero tal vez quedes en jaque con una pregunta como esa.


Max Schrems, austriaco, solicitó hace unos meses a Facebook una copia de todos los datos que tenía almacenado de su perfil.

Facebook, en respuesta, le entregó un paquete con poco más de 1200 archivos PDF.

Max indagó en tal archivo y se dedico a investigar sobre posibles violaciones a sus derechos. Entre otras cosas, encontró que Facebook lleva un registro de:
  • Cada ingreso y salida.
  • Cada mensaje y su contenido.
  • Likes, geolocalización, posts, pokes, amistades..
  • Incluso todos los datos que él había creído eliminados.
Max recabó información similar de 22 personas, todos usuarios europeos, varios amigos entre ellos, e inició el proyecto Europe vs. Facebook con todos esos datos en línea.

Hace unas semanas Mark Zuckerberg ofrecía (otra) disculpa por los errores de Facebook a la hora de tratar la privacidad de las personas. Pero Facebook y privacidad son como agua y aceite, donde no solo los datos puntuales son importantes, sinó también la red de datos y metadatos y la mina de oro conocimientos en ella…

lunes, 19 de diciembre de 2011

Zuckerberg: "Facebook ha cometido un montón de errores de privacidad".

 

Mark Zuckerberg, fundador y CEO de Facebook, reconoció que desde sus inicios la red social han tenido problemas en cuanto a la privacidad de los usuarios, pero que han mantenido un trabajo constante para resolverlos “Siempre podemos hacerlo mejor. Estoy comprometido en hacer de Facebook un líder en transparencia y control alrededor de la privacidad”. 

Las denuncias se remontan a 2009, cuando Facebook modificó sus parámetros de privacidad de tal manera que la información que los usuarios quizá creían privada, como su lista de amigos, de repente quedó expuesta a la vista de todo mundo.

La FTC anunció la firma de un acuerdo con Facebook, mismo que ya estableció con Google y con Twitter, con el que se pretende ayudar a dar forma a las nuevas formas de privacidad de la industria. 

Zuckerberg escribió que Facebook se ha comprometido a mejorar y formalizar la revisión de privacidad mediante la creación de una auditoría bianual independiente de las prácticas comúnmente hechas de privacidad. 

Además se tiene pensado crear dos nuevos roles corporativos con funciones específicas el director de privacidad de las políticas, Erin Egan, y Michael Richter, como director de privacidad de productos, dijo el CEO de Facebook. Y se comprometió a recibir en los próximos 20 años asesoría sobre sus prácticas de privacidad de auditores independientes, de terceros.

En el último año y medio, la red social, ha implementado más de 20 herramientas y recursos diseñados exclusivamente para dar mayor control a los usuarios, destacan las siguientes:
  • Una forma más fácil para seleccionar a la audiencia que vea las publicaciones.
  • Controles de privacidad en todas las publicaciones existentes.
  • La capacidad de revisar etiquetas hechas por otros antes que sean publicadas en su perfil.
  • Listas de amigos que son más fáciles de crear y que se mantienen de forma automática.
  • Nuevos productos para compartir con pequeños grupos de personas.
  • Una herramienta para ver tu perfil como otra persona lo vería.
  • Herramientas para asegurar que la información se mantiene segura como la doble aprobación de inicio de sesión.
  • Versiones móviles de controles de privacidad.
  • Una manera más fácil de descargar toda la información de Facebook.
  • Un nuevo panel de control para regular a lo que pueden tener acceso las aplicaciones.
  • Un nuevo diálogo de permisos que da un claro control sobre lo que una aplicación puede hacer al momento de agregarla. 

viernes, 16 de diciembre de 2011

Herramienta que detecta vulnerabilidades en Linux automáticamente.

 

Un investigador australiano, Silvio Cesare, ha desarrollado una herramienta que es capaz de detectar vulnerabilidades en Linux de forma automática. 

Él plantea que si se incorpora la detección de errores de forma temprana, desde la etapa de QA por ejemplo, se podría hacer que el software sea más seguro desde el comienzo.

En el modelo tradicional, para detectar paquetes con fallos, es necesario demostrar la lógica de Hoare. Sumado a eso, se realiza un control de modelado y un análisis estático. A su vez, actualmente, los desarrolladores normalmente hacen uso de código embebido de otros proyectos utilizando enlaces estáticos en vez de librerías externas. Eso significa que se mantiene una copia interna del código de la librería.

El problema, es que este comportamiento no es fomentado por las políticas de utilización de paquetes de Linux, ya que más de dos versiones de una librería necesitan ser mantenidas de forma adecuada.

Entonces, se propone localizar estos paquetes embebidos en forma automática y de paso, crear un algoritmo que pueda inferir vulnerabilidades en el sistema. Para eso, se divide la problemática en tres partes:
  • Determinar si un paquete A está embebido en un paquete B.
  • Encontrar partes de los paquetes que compartan código.
  • A través de las relaciones entre los paquetes, inferir posibles vulnerabilidades.
 El enfoque planteado para solucionarlo consta de las siguientes premisas:
  • Si un paquete tiene el nombre de otros paquetes como subconjunto, entonces se puede asumir que está embebido.
  • Paquetes que comparten archivos están vinculados.
  • Paquetes que comparten código también comparten sus vulnerabilidades y, además, paquetes equivalentes en varias distros, también comparten vulnerabilidades. 
Es importante resaltar que, a pesar de que su herramienta produce algunos resultados incorrectos, la velocidad con que automatiza la búsqueda es a nivel de segundos, lo que hace que esta aplicación sea aún mucho más efectiva que los métodos manuales.

jueves, 15 de diciembre de 2011

Assange: «¿Utilizas un iPhone, Blackberry o Gmail? Estás jodido».

 

Compañías de “seguridad y vigilancia” pueden usar un smartphone para tomar fotos de ti o tus alrededores sin que lo sepas, según lo dicho por Pratap Chatterjee de la Oficina de Periodismo Investigativo (Bureau of Investigative Journalism) durante una mesa redonda en Londres, moderada por Julian Assange, uno de los fundadores de Wikileaks, quién al dato decidió “prender en fuego” la sala diciendo:
Quién tiene aquí un iPhone? Quién tiene aquí un BlackBerry? Quién aquí usa Gmail? están todos jodidos.

Por otro lado, Stefania Maurizi, una periodista de L’Espresso de Italia mostró documentos que demostrarían que este tipo de software no solo es capaz de espiar a usuarios, también puede modificar mensajes enviados o crear nuevos.

Las declaraciones simplemente avivan aún más el fuego iniciado con la revelación de Carrier IQ, un software que bien podría ser descrito como un rootkit que espía en Androids, BlackBerrys, Nokias y está instalado en 130 millones de móviles de todo el mundo. 

Para hacer las cosas aún peores, resulta que Carrier IQ también está presente en iOS, aunque con un recabado de datos, aparentemente, no tan extenso. ¿Deberíamos tomarnos tan en serio nuestra privacidad o este tipo de recabado de datos?

Sección 9 cree que sí, y a medida que pase el tiempo nuestra privacidad se hará más y más importante ya que nuestros hábitos de comportamiento son cada vez más valiosos. 

Y si el recabado de datos es capaz de identificar usuarios individuales entonces debería no solo preocuparnos, tiene que alarmarnos.

miércoles, 14 de diciembre de 2011

Datos confidenciales en memorias USB.

 

Desde Kingston nos mandan una infografía donde vemos datos como “El 62% de las empresas europeas pierden datos confidenciales por el extravío de memorias USB”.

El estudio del que hoy informamos desde Sección 9 tiene como título El Estado de la Seguridad de Memorias USB en Europa y pretende conocer más sobre cómo las empresas gestionan los requerimientos de seguridad y privacidad de la información recogida y almacenada en las memorias USB.
 
El 71% de los encuestados en toda Europa confirmó que su empresa no cuenta con la tecnología para detectar la descarga de información confidencial a memorias USB por parte de personas no autorizadas.
 
El 62% de las empresas han sufrido en los dos últimos años una pérdida de información sensible o confidencial a causa del extravío de estas memorias.
 
El 63% reconoció que los empleados nunca o raras veces informan a las autoridades de la pérdida de memorias USB. 
 
El 52% opinó que sus empresas no consideraban como una alta prioridad la protección de información confidencial y sensible descargada y almacenada temporalmente en memorias USB. 
 
Sólo un 43% de las empresas exigen el uso de contraseñas o bloqueos en las memorias USB de los empleados, y sólo el 42% cuentan con sistemas de encriptado para los archivos contenidos en las mismas.
 
¿Creéis que tendrian que ser más estrictas todas las empresas? 

martes, 13 de diciembre de 2011

Bitdefender y su nueva solución para Android.

 

Bitdefender es en la actualidad uno de los antivirus más reconocidos en el mundo, y una de sus última novedades es el lanzamiento de su nuevo antivirus para Android, el sistema operativo para móviles de Google.

Se trata de BitDefender Mobile Security, el cual reúne toda la experiencia recogida por la compañía en temas de soluciones en la nube para proporcionar la protección adecuada al sistema operativo móvil de mayor crecimiento en la actualidad. El equipo de Sección 9 ya lo esta probando ¿Y vosotros? ¿Os parece adecuado?

Se destacan interesantes funciones entre las que sobresale una auditoría de la aplicación que controla los permisos de las aplicaciones instaladas, además de un módulo antirrobo que permite al usuario localizar un dispositivo perdido o robado; y seguridad Web que alerta a los usuarios de Android de amenazas como los ataques de phishing o el malware oculto en páginas web.

lunes, 12 de diciembre de 2011

Gusano informático provoca infecciones generalizadas con malware en cuentas de Facebook.

 

Investigadores de la empresa de seguridad danesa CSIS advierten sobre un nuevo gusano de Facebook que está propagando y distribuyendo malware.

Se propaga mediante cuentas de correo comprometidas y se reenvía a los amigos de los usuarios con un mensaje que sólo contiene un enlace. Si se sigue, el enlace lleva a la víctima potencial a una página en la que se les ofrece lo que parece ser un protector de pantalla para descargar. Desafortunadamente, no es un archivo JPG, es un archivo ejecutable (b.exe). Una vez ejecutado, descarga otro archivo ejecutable en el sistema. 

"El gusano es portador de un conjunto de software malicioso incluyendo una variante del troyano Zbot / Zeus, que es una seria amenaza y realiza el robo de información sensible de la máquina infectada", advierten los investigadores. El gusano se aloja en un gran número de dominios, por lo que el enlace del mensaje malicioso puede variar. 

El gusano es detectado actualmente por sólo dos de las soluciones de software antivirus utilizado por VirusTotal, y tiene propiedades anti-VM, lo que hace imposible para los investigadores probarlo en entornos virtuales y en sandboxes.

viernes, 9 de diciembre de 2011

La AEPD propone que en los colegios se enseñe a los menores a controlar su privacidad.

 

La Agencia Española de Protección de Datos (AEPD) hace un llamamiento "especial" a los poderes públicos, responsables de redes sociales, educadores y padres para que colaboren en la seguridad de la privacidad de los menores en el uso de Internet y propone que se incorpore a los planes de estudio el aprendizaje sobre el control de los datos personales de los niños en la Red.

Se reclama un "mayor compromiso" de las compañías con el desarrollo de las herramientas tecnológicas de verificación de la edad, que permitan comprobar que cuando los menores se registran en un servicio de Internet tienen la edad legalmente establecida (14 años) para ceder datos sin la autorización de sus padres.

Con todo, y ante los "nuevos riesgos" que pueden derivarse de las nuevas tecnologías de la información para sus usuarios, en el Día Internacional de la Seguridad de la Información, la AEPD incide en la necesidad de que los ciudadanos "sean diligentes" y adopten todas las medidas a su alcance para proteger su información personal y la de terceras personas en la Red. 

Ante casos recientes tramitados por esta agencia sobre difusión no consentida de datos personales en redes sociales o la distribución inadvertida de datos personales a través de redes intercambio de archivos o 'Peer to Peer' (P2P), la AEPD destaca la necesidad de que los usuarios de Internet "extremen las medidas" en el uso de redes de intercambio de archivos para evitar la difusión inadvertida de datos.

jueves, 8 de diciembre de 2011

Ejecución de código en FreeType.

 

Se ha publicado una vulnerabilidad en FreeType que podría ser aprovechada por un atacante para comprometer una aplicación que use la librería.

Esto podría ser aprovechado para realizar una corrupción de memoria mediante un archivo de fuente expresamente modificado.

Si la explotación de la vulnerabilidad se realiza correctamente sería posible la ejecución de código arbitrario.

El problema ha sido encontrado en aquellas versiones de FreeType anteriores a la 2.4.8 por lo que se recomienda actualizar a la mencionada versión.

miércoles, 7 de diciembre de 2011

Top exploits 2011.

 

Todos los años el laboratorio independiente, Virus Bulletin, celebra el evento más importante del año para la comunidad de investigadores de la industria antivirus, la Virus Bulletin Conference. En esta conferencia participan los principales investigadores de los laboratorios antivirus, entre ellos ESET, presentando las principales tendencias en lo que respecta al mundo del malware y cibercrimen.

La manera más simple de diferenciar los distintos tipos de exploits es según la tecnología que utilicen, es decir, el medio que han vulnerado para así poder lograr su fin. 

La explotación de las vulnerabilidades en Java han sido las más importantes en este año, esto es porque solo las 5 principales explotaciones de vulnerabilidades de Java representan un 89% del total de detecciones en los 5 primeros meses del corriente año. 

martes, 6 de diciembre de 2011

ESET lanza sistema de protección para Android.

 

Android es el sistema operativo que inicialmente se diseñó para móviles, per tal fue su éxito, que al poco tiempo se desarrolló en tabletas, reproductores MP3, netbook, PC, televisores, lectores de e-book e incluso, se han llegado a ver en el CES, microondas y lavadoras.

Es por ello que ESET ha trabajado en un antivirus exclusivo para este segmento del mercado, y se trata de un sistema de protección móvil que tiene como elemento clave el ‘trusted friend‘, el amigo de confianza. 

El usuario tiene que otorgar a al menos uno de sus contactos esta distinción. Pero además de los amigos de confianza, este sistema de protección para móviles tiene en el SMS una pieza clave. Todos los comandos que permiten bloquear, desactivar o averiguar la situación del terminal se ejecutan enviando un mensaje de texto al teléfono afectado. Ningún ladrón de terminales apostaría por continuar utilizando la tarjeta SIM de su víctima, así que si alguien cambia la que el teléfono del usuario tiene su amigo de confianza recibirá un SMS con todos los datos de la SIM nueva, incluido el nuevo número de teléfono móvil. Esto permitirá que la víctima siga operando en remoto sobre su terminal.

lunes, 5 de diciembre de 2011

Ejecución de código arbitrario en Google Chrome.

 

Se ha publicado una vulnerabilidad en el navegador Google Chrome.

La vulnerabilidad se debe a un error en el motor de JavaScript V8, y podría ser aprovechada para provocar una escritura fuera del espacio determinado en memoria y por lo tanto para corromper memoria.

Si la explotación se realiza correctamente sería posible la ejecución de código arbitrario. El software afectado por este problema son todas las versiones de Chrome anteriores a la 15.0.874.121 por lo que se recomienda actualizar a la mencionada versión lo antes posible

viernes, 2 de diciembre de 2011

El software malicioso para Android sigue en aumento.

 

El rápido crecimiento de Android en el mercado móvil parece que no está dejando efectos muy positivos en cuanto a los riesgos a las que se exponen los usuarios, pues según revela un nuevo reporte de Juniper Networks, el software malicioso en Android se ha disparado en un 472% desde julio del 2010.

De acuerdo con la firma de seguridad, el principal motivo de este aumento se debe a que cualquier persona puede desarrollar y publicar una aplicación en la plataforma de distribución Android Market sin pasar por ningún proceso de revisión.

El informe revela que en los dos últimos meses se ha registrado el crecimiento más rápido de malware en toda la historia de Android. Durante el mes de septiembre el software malicioso aumentó en un 28%, pero en octubre la cifra se elevó hasta un 110%. 

Las aplicaciones con características de spyware (robo de información personal) representan un 55% de todo el malware que se distribuye para Android, seguido con un 44% por los troyanos SMS, los cuales aprovechan el dispositivo de la víctima para enviar una serie de mensajes a números de pago. Mientras Google no modifique su modelo de distribución de aplicaciones y la forma en que los desarrolladores le pueden sacar provecho, es de esperarse que el malware continúe en aumento y Android sea el sistema operativo móvil con mayor número de amenazas.

jueves, 1 de diciembre de 2011

El nuevo AVG AntiVirus Free 2012.

 

Ya se encuentra lista para descargar la última actualización de uno de los antivirus gratuitos más populares del mundo, el AVG (AVG AntiVirus Free 2012), el cual introduce interesantes mejoras de rendimiento e interfaz.

AVG Antivirus permite analizar el equipo en su totalidad, o también escoger la carpeta específica de la que se sospecha y se quiere profundizar. Se puede elegir la prioridad del análisis entre baja, media y alta, o dejarlo al propio programa mediante la prioridad automática.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons