miércoles, 31 de octubre de 2012

Firefox 16.0.2 soluciona bug crítico

 

Mozilla lanzó una nueva revisión menor para su navegador web Firefox 16.0.2. La razón de esta actualización es un fallo de seguridad crítico relacionado con el objeto "Location" que permitiría ejecución de código en el sistema, sin interacción con el usuario.

Esta vulnerabilidad consistía en el hecho de que el verdadero valor de "window.location", que contiene detalles sobre la dirección URL del documento y ofrece la posibilidad de cambiarla, puede ser ofuscado por el contenido de usuario. Combinado con algunos plugins, se podría lanzar un ataque XSS contra el usuario.

jueves, 25 de octubre de 2012

Windows 8, características de seguridad.

 

Microsoft desde el año 2000 viene apostando a la seguridad en sus productos, su política de Trustworthy Computing, en MS Windows 8 no ha sido menor el enfoque de seguridad. En este artículo, Sección 9 Seguridad, repasaremos las nuevas funciones y en posteriores entregas.

Filtro SmartScreen
Desde hace un tiempo la tecnología de SmartScreen está disponible en Internet Explorer. En esta oportunidad se ha extendido la funcionalidad al S.O. Esta opción de seguridad permite detectar y bloquear malware que apliquen en Ingeniería Social. El sistema de reputación de URL (Uniform Resource Locator) está destinado a proteger al usuario contra el phishing y ataques de ingeniería social, por otro lado ahora podrá aplicarlo por los archivos que vengan firmados.

Picture Password

Es una nueva opción basada en el contacto de sesión de seguridad donde el usuario selecciona una imagen y luego hace tres gestos táctiles en la parte superior de la misma. El sistema guarda la secuencia de gestos como "contraseña" del usuario y entonces el usuario debería repetir esa secuencia para iniciar sesión.

Antimalware
Windows 8 tiene una completa solución anti-malware, como Windows Defender que ahora se incorporan las características de la solución antivirus Microsoft Security Essentials.

Seguro de Arranque UEFI
Es la base de un enfoque de arquitectura neutral a la plataforma y la seguridad del firmware. Sobre la base de la infraestructura de clave pública (PKI) el proceso para validar imágenes de firmware antes de que se les permita ejecutar, asegura el arranque y ayuda a reducir el riesgo de ataques del gestor de arranque. UEFI (Unified Extensible Firmware Interface) se gestiona a través del foro de UEFI, una colección de chipset, hardware, sistema, el firmware y los proveedores de sistemas operativos. El foro mantiene especificaciones, herramientas de pruebas e implementaciones de referencia que se utilizan en muchos PCs UEFI. Microsoft es miembro del consejo de este foro, y el foro está abierto a cualquier persona o empresa para unirse de forma gratuita.

Lector de archivos PDF

Una interesante característica de seguridad nueva podría estar oculto en el lector de Windows, el nuevo lector de documentos integrado para Windows 8. Este lector soporta documentos PDF, un formato que se ha vuelto muy popular como un vector de ataque. Incluye un lector de peso ligero en el sistema operativo que ser parcheado mediante el habitual proceso de Windows Update podría aumentar la seguridad por defecto de la plataforma, al reducir la necesidad de aplicaciones potencialmente inseguras o plug-ins.

BitLocker y Bitlocker To Go
Bitlocker es la solución de cifrado de disco completo Microsoft introdujo en Windows Vista y luego se extendió a las unidades extraíbles con BitLocker To Go en MS Windows 7. No ha cambiado desde la versión anterior, pero ahora incluirá la opción de copia de seguridad de la clave de cifrado de Bitlocker To Go para una cuenta de SkyDrive.

DirectAccess
Una alternativa a las conexiones de VPN seguras para conectar PCs a redes corporativas. Conexiones de DirectAccess no requieren iniciar una aplicación adicional para conectarse y pueden ayudar a las organizaciones a mantener el cumplimiento en equipos remotos o móviles mediante la aplicación de políticas y parches sin problemas. Esta característica ya venía en MS Windows 7.

APPLocker
Es la solución de Microsoft para el control de aplicaciones. Esta solución se introdujo en Windows 7 y funciona tanto con listas negras o listas blancas de aplicaciones.Con APPLocker, un administrador puede crear políticas que restringen o permiten que las aplicaciones específicas que se instale o ejecute por los usuarios.

Windows To Go
Una imagen completamente gestionada Windows 8 de la empresa en donde los administradores pueden aprovisionar en una unidad USB externa y se puede arrancar desde cualquier PC x64 en cualquier lugar, independientemente de la conectividad.

lunes, 22 de octubre de 2012

Una reciente operación de seguridad internacional acaba definitivamente con la botnet de spam, Grum.

 

Expertos en seguridad informática han acabado con Grum, una de las redes de Bots más importantes en todo el mundo responsable del 18% del spam a nivel global.

Con cerca de 18.000 millones de mensajes basura cada día, Grum tenía sus principales servidores en Panamá, Holanda, Ucrania y Rusia, que tras tres días de operación fueron definitivamente cerrados.

El equipo de la empresa de seguridad informática FireEye ha estado liderando esta operación en la que también ha participado otros agentes cuyos resultados más visibles suponen que la totalidad de los equipos infectados (120.000 direcciones IP) han dejado de enviar spam de forma inmediata.

Él éxito de la operación ha sido de tal magnitud que para recuperar Grum sus responsables tendrían que iniciar una campaña totalmente nueva e infectar a cientos de miles de nuevas máquinas.

Cabe destacar que la comunidad tecnológica ha intensificado sus esfuerzos en los últimos tiempos para tomar estas redes de ordenadores zombie. Microsoft, en particular, ha sido uno de las compañías más involucradas, tomando un papel relevante en operaciones como Waledac o Rustock.

viernes, 19 de octubre de 2012

Consejos de seguridad para preservar la seguridad del correo electrónico

 
Los usuarios de correo electrónico pueden seguir diez sencillos consejos que os damos en Seccion9 Seguridad que ayudarán a preservar la seguridad de sus cuentas. Se trata de premisas básicas como el prestar atención a los adjuntos de los correos y tomar medidas antes de acceder a enlaces que puedan ser sospechosos.

El 'spam', el 'phishing' y los adjuntos maliciosos siguen siendo una constante y es necesario inculcar en los usuarios rutinas de prevención que ayuden a minimizar el impacto de esa amenaza.

1- Tener mucho cuidado con los documentos y archivos adjuntos en los correos electrónicos. Los cibercriminales siguen intentando infectar los equipos de los usuarios a través de documentos adjuntos infectados. El coste de este tipo de ataques es mínimo para los ciberdelincuentes y su peligrosidad muy elevada.

2- Prevenir ante los enlaces que aparecen en los correos electrónicos. Se trata de otra práctica muy común e igualmente peligrosa. Muchas amenazas incorporan enlaces que redirigen a webs infectadas o a páginas desde la que se perpetran estafas. En ocasiones se suplanta la identidad de compañías como Gmail, Yahoo o Facebook para fomentar a los usuarios a hacer clic en enlaces maliciosos.

3- Los correos de 'phishing'. Los usuarios deben estar alerta para no caer en el engaño de los correos que informan de falsas alertas de seguridad. En este caso, destacan las amenazas de 'phishing' bancario, muy comunes en los últimos meses.

4- Estar alerta y descartar automáticamente el 'spam'. "Aunque ya a nadie sorprende recibir un correo que venda Viagra, la realidad es que el clásico 'spam' sigue presente hoy en día y se siguen enviando millones de correos ofreciendo todo tipo de productos o realizando estafas".

5- El uso de contraseñas robustas. En este caso se desaconseja la repetición de los passwords en varios servicios, siendo lo ideal el emplear una única contraseña por cuenta y servicio. Además, es importante que las contraseñas contengan letras y números y a poder ser haya partes en mayúsculas.

6- Tener cuidado con las conexiones desde ordenadores públicos. En este sentido, se recomienda no acceder a las cuentas de correo electrónico personal desde ordenadores públicos. En caso de que sea necesario, los usuarios deben hacerlo a través de una conexión segura y es fundamental que se cierre la sesión una vez finalizada.

7- Extremar las precauciones en las redes Wi-Fi inseguras. El uso de este tipo de conexiones puede poner en riesgo las cuentas de los usuarios ya que podría darse el caso de que alguien esté espiando dicha red.

8- Estar alerta con las solicitudes de permiso para instalar algo. Muchos han sido los usuarios que al abrir un correo electrónico han visto un mensaje que informa de la necesidad de instalar un complemento o un códec para ver el contenido. Estos mensajes suelen corresponder a estafas.

9- Cuidado con las cadenas de mensajes. Los usuarios tienen que ser conscientes de que estos correos, en muchas ocasiones tienen riesgos. "Las largas cadenas de mensajes que no sirven para nada: a veces son mensajes de felicidad, a veces buenos deseos, y muchas otras, hoax o falsos mensajes que invitan al usuario a hacer algo que solo perjudicará su ordenador. A veces puede ser una aparentemente inofensiva presentación de power point que pudiera venir con un regalo".

10- El usuario tiene que ser "el mayor guardián de su privacidad y de su información sensible". En ocasiones los usuarios son su propio enemigo, ya que comenten imprudencias como el envío de contraseñas a través del correo electrónico y otras acciones similares. Es importante saber que la información sensible puede ser interceptada.

miércoles, 10 de octubre de 2012

Múltiples vulnerabilidades en Adobe Flash Player / AIR.

 

Se han publicado múltiples vulnerabilidades en Adobe Flash Player y Adobe AIR, que pueden ser explotadas por usuarios maliciosos para comprometer el sistema.

1) Algunos errores sin especificar pueden ser explotados para causar desbordamientos de buffer.

2) Algunos errores sin especificar pueden ser explotados para corromper la memoria.

3) Otro error sin especificar puede ser explotado para corromper la memoria.

Las vulnerabilidades a las siguientes versiones:

* Adobe Flash Player 11.4.402.278 y versiones anteriores para Windows
* Adobe Flash Player 11.4.402.265 y anteriores para Macintosh
* Adobe Flash Player 11.2.202.238 y versiones anteriores para Linux
* Adobe Flash Player 11.1.115.17 y versiones anteriores para Android 4.x
* Adobe Flash Player 11.1.111.16 y versiones anteriores para Android 3.x y 2.x
* Adobe AIR 3.4.0.2540 y versiones anteriores para Windows y Macintosh, SDK (incluye AIR para iOS), y para Android

Solución:

Actualizar a la última versión que soluciona la vulnerabilidad explotada
.

jueves, 4 de octubre de 2012

Japón castigará descargas ilegales hasta con 10 años de cárcel.

 

Un cambio en las leyes ha establecido penas en Japón para los usuarios que se descarguen contenido ilegal de Internet. Hasta dos años de cárcel o multas de dos millones de yenes (unos 20.000 euros) de máximo podrían afrontar quienes incurrieran en este delito. Los castigos son más grandes para los que suban material protegido por derechos de autor a la Red.

De esta forma, además de penar a los proveedores de material ilegal, se carga contra los que acceden al mismo a través de Internet.

A pesar de que descargar archivos protegidos es ilegal en Japón desde el año 2010 todavía no se imponían penas a quienes incumplían la norma. Sin embargo, los que suben contenido con derechos de autor de forma ilícita pueden ser castigados con un máximo de 10 años de cárcel y con 10 millones de yenes (alrededor de 100.000 euros), según recoge la BBC.

El mercado de música de Japón es el segundo a nivel mundial, después de Estados Unidos, en lo que a ventas se refiere. Por ello, las compañías de la industria, entre las que está Sony, han llevado a cabo una campaña de presión para reducir la expansión de la piratería, que supera ampliamente en números al negocio legal.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons