martes, 25 de diciembre de 2012

¡¡Sección 9 os desea Feliz Navidad!!

 

La navidad no seria lo mismo sin vosotros. Compartimos de nuevo unos días entrañables en los que os deseamos salud, buena mesa y en buena compañía.

Felices fiestas de Sección 9 Seguridad

jueves, 20 de diciembre de 2012

"Ubuntu tiene software espía" Stallman dixit.

 

El creador del Proyecto GNU y el lider de la Fundación Software Libre, Richard Stallman ha llamado "spyware" a Ubuntu.

¿Por qué? Debido a que el sistema operativo envía datos a su fabricante Canonical, cuando un usuario realiza una busqueda en el escritorio.

¿Cómo? Debido a las capacidades de búsqueda de Amazon que se han integrado en el entorno de Ubuntu y presentado por primera vez en Ubuntu 12.10. Stallman equipara esta integración de búsqueda de Amazon en el escritorio de Ubuntu como "haber instalado un código de vigilancia" y el mismo Mark Shuttleworth, fundador de Canonical, le ha respondido personalmente  a él y a sus usuarios

"En Ubuntu, un ampliamente utilizado e influyente GNU/Linux, se ha instalado un código de vigilancia. Cuando el usuario busca en sus archivos propios y locales, Ubuntu envía esa cadena de búsqueda a los servidores de Canonical. El problema principal es el espía. Canonical dice que no le informa a Amazon lo que se busca pero es igual de malo que Canonical recoja esa información personal".

Según Stallman, el mero hecho de que Canonical decidió incluir este código "malicioso" en Ubuntu es perjudicial para la comunidad de software libre completa, ya que los usuarios han llegado a esperar que la supervisión de la comunidad del software libre significa que no contiene malware.

Ubuntu permite a los usuarios apagar esta "vigilancia" y para deshacerse de esta funcionalidad/spyware simplemente se debe ingresar a la consola y tipear:

sudo apt-get remove unity-lens-shopping

miércoles, 19 de diciembre de 2012

Compras Navideñas en la Red, escenario ideal para cibercriminales.

 

Con la llegada de la época navideña aumenta la actividad de fraude en torno al comercio electrónico y los ciberdelincuentes aprovechan la ocasión para convertir Internet en el escenario ideal para cometer sus delitos.

El comercio electrónico está abierto las 24 horas de los 365 días al año, sin fronteras ni barreras geográficas y con anonimato inicial tras la red de esta forma. De esta forma, nuestras compras navideñas en la Red se convierten en el punto de mira de los ciberdelincuentes en Navidad. Asimismo, no hace falta gran cantidad de recursos materiales para atacar, basta con un ordenador y conexión a Internet. Por esta razón, los ciberdelincuentes encuentran un potencial número de víctimas ilimitado, aprovechándose además de la diferencia de legislación de los países.

A esto hay que añadir que el volumen del comercio electrónico ha aumentado en nuestro país. Los datos en el segundo trimestre de 2011 apuntan un volumen de negocio online de 2.300 millones de euros, lo que supone 31,3 millones de operaciones en la Red. Y es que, si en 2005, por ejemplo, el porcentaje de particulares que adquirieron bienes y servicios a través de Internet fue del 5%, en 2011 se había triplicado hasta alcanzar el 17,4%. En este sentido, tanto el transporte aéreo, como las agencias de viaje y los operadores turísticos son las actividades con mayor porcentaje de volumen de negocio en la Red -un 14,1% y 13,8% respectivamente-.

Ante tal panorama, os aconsejamos que tengais extrema precaución para protegernos del cibercrimen durante Navidad, época en la que el eCommerce movió 2.300 millones de euros en 2011.

lunes, 17 de diciembre de 2012

Mejores aplicaciones de seguridad para Android.

 

El sistema operativo Android es el rey del mercado móvil alzándose con más del 68% de los dispositivos, según un informe de la compañía IDC. Esta supremacía conlleva, a su vez, que casi todos los hackers tengan sus ojos puestos en este sistema abierto. Android se ha convertido en el objetivo principal de los piratas informáticos debido a su código libre y a que sus estándares de aplicación son menos restrictivos que otras plataformas como Microsoft Windows o Apple.

En los últimos años, las compañías de seguridad informática han detectado nuevos programas de malware, dirigidos contra dispositivos Android, los cuales han infectado a miles de aplicaciones de Google Play. Lamentablemente, ésta no es una buena noticia para los 105 millones de dispositivos Android que, hoy en día, existen en el planeta según la entidad IDC.

¿Qué podemos hacer al respecto?

Tenemos a nuestra disposición numerosas aplicaciones de seguridad para Android que nos pueden ayudar a frenar los ataques de malware. Las compañías de seguridad más tradicionales ofrecen programas antimalware para tu ordenador o portátil, y, por supuesto, para tus dispositivos móviles.

Sección9 Seguridad os queremos enseñar el ranking de las mejores aplicaciones de seguridad para Android; las cuales nos protegen durante las transacciones económicas, almacenan a buen recaudo nuestros datos personales y números de tarjeta de crédito.

   1- mSecure Password Manager: utiliza la tecnología de cifrado para proteger todos los datos de tu monedero digital, inclusive los nombres de usuarios, las contraseñas y números de cuenta. Además, realiza una copia de seguridad automática en la tarjeta SD de los datos cifrados y contiene un generador de contraseñas para crear códigos de acceso seguros y complejos.

    2- SplashID Safe: los piratas informáticos están al acecho de las contraseñas y credenciales de los usuarios para poder acceder a sus cuentas e información. Con esta aplicación para Android, tenemos todos nuestros datos guardados en una caja fuerte: contraseñas, pin, números de las tarjetas de crédito…

    3- SeekDroid AntiTheft & Security: esta app nos ayuda a localizar nuestro dispositivo en caso de pérdida. El rastreo GPS nos permite encontrarlo de forma rápida y ayuda a prevenir que nos rastreen nuestro teléfono.

    4- Safe Notes: nuestra información confidencial no se limita a contraseñas o nombres de usuarios. Nuestros dispositivos pueden contener datos realmente importantes en forma de notas, por ejemplo. Con Safe Notes podrás cifrar dicha información, accediendo a ella a través de un pin o pregunta secreta.

    5- B-Secure Tracker: en caso de pérdida o robo, podemos usar nuestros dispositivos en contra de los hackers. Esta aplicación nos proporcionar un portal remoto donde localizar nuestro dispositivo en Google Maps. Además, puede hacer fotos y grabar sonidos del ladrón; enviándote dichos archivos a través de correo electrónico.

    6- Secure Settings: este plugin de Android nos ofrece una interfaz donde restablecer nuestro código de acceso así como activar o desactivar ADB y GPS.

    7- Remote Security: con esta aplicación puedes bloquear tu dispositivo de forma remota, activar una alarma de robo de tu teléfono, hacer que éste llame a un número predeterminado o eliminar datos confidenciales de tu dispositivo (como SMS).

    8- eWallet: proporciona una mayor seguridad para las contraseñas y credenciales de los dispositivos Android. eWallet no sólo protege contraseñas sino cualquier dato confidencial.
   
    9- GadgetTrak Mobile Security: es una app tanto para usuarios como para entidades empresariales, la cual ofrece una protección múltiple para nuestros dispositivos Android. Los ajustes de seguridad y software estarán a salvo y se avisará de cualquier cambio no autorizado en la tarjeta SIM. Asimismo, incluye rastreo GPS, eliminación de datos de forma remota y funcionalidades de cifrado y copia de seguridad.

    10- SPB Wallet: aplicación de seguridad que almacena y cifra contraseñas y datos de tarjetas de crédito, sincronizándose de forma segura con otros dispositivos y proporcionando protección anti-phishing.

    11- Password Box: si gestionar tus contraseñas te trae quebraderos de cabeza, esta aplicación puede ayudarte al respecto. Password Box te proporciona un almacenamiento seguro para las credenciales de tu dispositivo, realizando, automáticamente, una copia de seguridad cifrada en una tarjeta SD.

    12- Perfect App Protector Pro: si estás preocupado por los datos de acceso que usas en las diferentes aplicaciones –banca online, email, redes sociales- esta aplicación de seguridad te permite seleccionar la app que quieras y protegerla con una contraseña diferente. Igualmente, se puede proteger otros datos como fotos e incluso la cámara del dispositivo.

    13- AirCover Security Suite: esta aplicación de seguridad ofrece seis servicios para proteger los datos de tu familia. Se pueden establecer alertas para situaciones de emergencia. Incluye, a su vez, protección frente a pérdida (GPS, bloqueo remoto…) y protección y copia de seguridad en la nube.
   
    14- Pocket: toda la información confidencial –número de cuentas, contraseñas- nunca debería almacenarse en las notas o contactos de tus dispositivo. Esta app proporciona un lugar seguro donde esconder todos esta información de las miradas indiscretas. Se cifra la información y podemos acceder a ella a través de una contraseña maestra. Además, realiza una copia de seguridad automática en Dropbox.

    15- DataVault Password Manager: muestra carpetas similares a Windows Explorer, lo que nos facilita el manejo de la app. La aplicación crea contraseñas complejas y nos muestra la fortaleza de las mismas. Junto con la funcionalidad de cifrado y copia de seguridad en una tarjeta SD, el usuario también puede establecer un tiempo de espiración y un número de intentos determinado para las contraseñas.

    16- BioWallet Signature: utiliza tus contraseñas manuscritas y sólo podrás acceder a los datos guardados firmando sobre la pantalla del dispositivo.

    17- BoxCryptor: aplicaciones como Dropbox o Google Drive son realmente populares entre los usuarios. BoxCryptor añade un nivel extra de seguridad, cifrando los archivos guardados en los servicios de la nube.

    18- CryptRoll Secure Notepad: CryptRoll no sólo protege las notas de tu dispositivo Android sino que almacena los archivos cifrados en Google Docs. Asimismo, brinda la oportunidad de cifrar los sms y emails.

    19- Seal App Locker: protege cualquier aplicación ayudándote a crear contraseñas complejas e identificando posibles apps maliciosas.

    20- App Protector Pro: ¿te preocupa la seguridad de tus mensajes de texto, contactos o fotos? Con esta aplicación, puedes usar una contraseña maestra en cualquier app de mensajería que utilices.

    21- Kryptonite: una aplicación que permite cifrar el file-system del sistema operativo y/o la carpeta de Dropbox.

jueves, 13 de diciembre de 2012

Windows 8 - Características de Seguridad.

 

Microsoft desde el año 2000 viene apostando a la seguridad en sus productos, y en MS Windows 8 no ha sido menor el enfoque de seguridad.

En Sección 9 Seguridad os mostramos las características de seguridad de Windows 8:

Filtro SmartScreen
Desde hace un tiempo la tecnología de SmartScreen está disponible en Internet Explorer. En esta oportunidad se ha extendido la funcionalidad al S.O. Esta opción de seguridad permite detectar y bloquear malware que apliquen en Ingeniería Social. El sistema de reputación de URL (Uniform Resource Locator) está destinado a proteger al usuario contra el phishing y ataques de ingeniería social, por otro lado ahora podrá aplicarlo por los archivos que vengan firmados.

Picture Password
Es una nueva opción basada en el contacto de sesión de seguridad donde el usuario selecciona una imagen y luego hace tres gestos táctiles en la parte superior de la misma. El sistema guarda la secuencia de gestos como "contraseña" del usuario y entonces el usuario debería repetir esa secuencia para iniciar sesión.

Antimalware
Windows 8 tiene una completa solución anti-malware, como Windows Defender que ahora se incorporan las características de la solución antivirus Microsoft Security Essentials.

Seguro de Arranque UEFI
Es la base de un enfoque de arquitectura neutral a la plataforma y la seguridad del firmware. Sobre la base de la infraestructura de clave pública (PKI) el proceso para validar imágenes de firmware antes de que se les permita ejecutar, asegura el arranque y ayuda a reducir el riesgo de ataques del gestor de arranque. UEFI (Unified Extensible Firmware Interface) se gestiona a través del foro de UEFI, una colección de chipset, hardware, sistema, el firmware y los proveedores de sistemas operativos. El foro mantiene especificaciones, herramientas de pruebas e implementaciones de referencia que se utilizan en muchos PCs UEFI.

Lector de archivos PDF
Una interesante característica de seguridad nueva podría estar oculto en el lector de Windows, el nuevo lector de documentos integrado para Windows 8. Este lector soporta documentos PDF, un formato que se ha vuelto muy popular como un vector de ataque. Incluye un lector de peso ligero en el sistema operativo que ser parcheado mediante el habitual proceso de Windows Update podría aumentar la seguridad por defecto de la plataforma, al reducir la necesidad de aplicaciones potencialmente inseguras o plug-ins.

BitLocker y Bitlocker To Go
Bitlocker es la solución de cifrado de disco completo Microsoft introdujo en Windows Vista y luego se extendió a las unidades extraíbles con BitLocker To Go en MS Windows 7. No ha cambiado desde la versión anterior, pero ahora incluirá la opción de copia de seguridad de la clave de cifrado de Bitlocker To Go para una cuenta de SkyDrive.

DirectAccess
Una alternativa a las conexiones de VPN seguras para conectar PCs a redes corporativas. Conexiones de DirectAccess no requieren iniciar una aplicación adicional para conectarse y pueden ayudar a las organizaciones a mantener el cumplimiento en equipos remotos o móviles mediante la aplicación de políticas y parches sin problemas.

APPLocker
Es la solución de Microsoft para el control de aplicaciones. Esta solución se introdujo en Windows 7 y funciona tanto con listas negras o listas blancas de aplicaciones.Con APPLocker, un administrador puede crear políticas que restringen o permiten que las aplicaciones específicas que se instale o ejecute por los usuarios.

Windows To Go
Una imagen completamente gestionada Windows 8 de la empresa en donde los administradores pueden aprovisionar en una unidad USB externa y se puede arrancar desde cualquier PC x64 en cualquier lugar, independientemente de la conectividad.

miércoles, 12 de diciembre de 2012

ASASEC: prevención y lucha contra el crimen infantil.

 

ASASEC (Advisory System Against Sexual Exploitation of Children) es un proyecto cofinanciado por la Unión Europea (UE) dentro del programa específico "Prevención y Lucha Contra el Crimen", ubicado dentro del programa general "Seguridad y Defensa de las Libertades" establecido para el periodo comprendido entre los años 2007 y 2013.

Este programa específico es implementado vía programas de trabajo anuales, siendo el proyecto ASASEC la respuesta a una de las convocatorias de propuesta emitida por la UE en el año 2010.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO), junto con el resto de co-beneficiarios del proyecto, obtuvieron la aprobación y co-financiación por parte de la UE para la ejecución de este proyecto en el año 2011.

El proyecto ASASEC tiene como objetivo el desarrollo de una solución tecnológica innovadora que mejore los medios técnicos actuales en la lucha contra la pornografía infantil a nivel internacional.

El principal usuario de esta solución será la Brigada de Investigación Tecnológica de la Dirección General de Policía en España, pero su diseño y desarrollo facilitarán la reutilización por parte de otras Fuerzas o Cuerpos de Seguridad a nivel internacional.

lunes, 10 de diciembre de 2012

Desbordamiento de buffer en el manejo de imágenes GIF en Opera.

 

Kaveh Ghaemmaghami ha descubierto una vulnerabilidad en Opera, que puede ser explotada por usuarios maliciosos que pueden llegar a comprometer el sistema del usuario.

La vulnerabilidad es debida a un error al descodificar los datos de imagen y puede ser explotado para provocar un desbordamiento de buffer a través de una imagen GIF especialmente diseñado.

Explotar satisfactoriamente esta vulnerabilidad puede permitir la ejecución de código arbitrario.

La vulnerabilidad afecta a la versión 12.11 Build 1661. Otras versiones también pueden verse afectadas.

martes, 4 de diciembre de 2012

Múltiples vulnerabilidades en Mozilla Firefox y Thunderbird.

 

Se han publicado múltiples vulnerabilidades en Mozilla Firefox y Mozilla Thunderbird, que pueden ser explotadas por usuarios maliciosos para saltarse restricciones de seguridad, realizar ataques de cross-site scripting y comprometer el sistema de un usuario.

1) Varios errores sin especificar en el motor del navegador pueden ser explotados para corromper la memoria.

2) Un error en la función "image:: :: RasterImage DrawFrameTo ()" al representar imágenes GIF puede ser explotado para provocar un desbordamiento de buffer.

3) Un error en la función "evalInSandbox ()" al manejar la propiedad "location.href" puede ser aprovechado para evitar la sandbox.

4) Un error al manipular texto SVG al establecer las propiedades CSS puede ser explotado para corromper la memoria.

5) Las URLs "javascript:" abiertas en una página de pestaña nueva heredan los privilegios de la pagina "new tab" y pueden ser explotadas para, por ejemplo, ejecutar programas instalados localmente.

6) Un error de desbordamiento de enteros en la función "str_unescape ()" puede ser explotado para causar un desbordamiento de buffer.

7) Los objetos "XMLHttpRequest" creados dentro de la sandbox son creados con el sistema principal en lugar del sanbox principal y puede ser explotado para, por ejemplo, dirigir ataques “cross-site request forgery”.

8) Un error al manipular la XrayWrappers puede ser explotado para revelar  propiedades sólo chrome.

9) Un error dentro de ciertos “wrappers” puede ser explotado para evitar la política de un mismo origen y realizar ataques de cross-site scripting.

10) Un error al manejar la codificación del conjunto de caracteres HZ-GB-2312 puede ser explotado para realizar ataques de cross-site scripting.

11) La barra de herramientas del desarrollador permite ejecutar script en contexto privilegiado de Chrome.

12) Un error puede ser explotado al manejar el objeto "location" para ocultar la propiedad.

13) Un error dentro del inspector de estilo cuando se parsean las hojas de estilo puedes ser utilizado para ejecutar código HTML y CSS en el contexto privilegiado de Chrome.

14) Algunos errores de uso después de liberación existen dentro de la funciones "nsTextEditorState :: PrepareEditor ()", "nsPlaintextEditor :: FireClipboardEvent ()", "gfxFont :: GetFontEntry ()", "nsTextEditorState :: PrepareEditor ()", "XPCWrappedNative :: Mark () "," nsEditor :: FindNextLeafNode () "," nsViewManager :: ProcessPendingUpdates () ", y" BuildTextRunsScanner :: BreakSink :: SetBreaks ()".

15) Algunos errores en la función "NSWindow :: OnExposeEvent ()" y "gfxShapedWord CompressedGlyph :: :: IsClusterStart ()" puede ser explotado para causar desbordamientos de buffer.

16) Un error de uso después de liberación al cargar el archivo html.

17) Un error sin especificar en determinadas llamadas texImage2D puede ser explotado para corromper la memoria.

18) Un error de desbordamiento de enteros al manipular el bufferdata WebGL.

19) Un error en la manipulación de la imagen copyTexImage2D puede ser explotado para corromper la memoria.

lunes, 3 de diciembre de 2012

Nuevas investigaciones en seguridad informática se basan en criptografía cuántica.

 

La criptografía cuántica depende de las normas de la teoría cuántica para generar códigos no rastreables que encriptan los datos de un modo, que revela si han sido espiados o falsificados.

Investigadores han aportado una nueva forma de proteger las redes de telecomunicaciones, se trata del uso de la criptografía cuántica, sin necesidad del gasto dedicado a la fibra óptica. La técnica, desarrollada por el laboratorio europeo de investigación de Toshiba, en Reino Unido, y por ingenieros de la Universidad de Cambridge, es un paso hacia la seguridad perfecta desde transacciones con tarjetas de crédito, hasta registros sanitarios privados.

Se cree que gobiernos y ejércitos usan ya la tecnología, basada en sistemas disponibles, desde firmas como ID Quantique en Suiza y su rival estadounidense MagiQ.

Pero hasta ahora, las claves cuánticas para codificar y descodificar la información tenían que enviarse en fotones sencillos, o partículas de luz, a través de una fibra óptica separada de la línea que lleva los datos en sí.

"El requisito de fibras separadas ha restringido drásticamente las aplicaciones de criptografía cuántica en el pasado, ya que las fibras no usadas no siempre están disponibles para enviar los fotones sencillos, e incluso cuando lo están, pueden ser prohibitivamente caros", dijo Andrew Shields, de Toshiba Research en Cambridge.

"Ahora hemos demostrado que el fotón único y las señales de datos pueden enviarse usando diferentes longitudes de onda en la misma fibra".

El sistema de Toshiba, que apareció en una investigación publicada en Physical Review X, requiere todavía un detector avanzado que escoge la clave de encriptación en una ventana de tiempo de apenas 100 millonésimas de microsegundo, con el tiempo esperado de llegada de los fotones sencillos.

Pero el detector, que es capaz de filtrar el 'ruido' de la fibra causado por los propios datos, evita el coste de tender líneas de fibra óptica específicas.

Anteriores trabajos han logrado usar la criptografía cuántica en fibras ópticas compartidas, pero sólo en distancias muy cortas, con capacidad baja, o con datos en movimiento sólo en una dirección.

Los investigadores dijeron que su sistema puede recorrer más de 50 kilómetros con datos yendo y viniendo y cuenta con una capacidad de encriptado 50.000 veces lo registrado para la misma distancia.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons