miércoles, 29 de febrero de 2012

Google prepara un generador de contraseñas para Chrome


Está más que demostrado que las contraseñas no son el modo más seguro de autentificar si el usuario que está intentando acceder a una zona privada de la red es quien tiene esa autorización: a pesar de la teoría sabida por todos de que las contraseñas deben ser una combinación extraña de caracteres y que no se deben repetir entre sites, al final los usuarios acaban por optar por lo fácil. Una contraseña sencilla que abre todas las puertas.

Desde Google han decidido a acabar con esta situación, para lo que están desarrollando un generador de contraseñas que se integrará en Chrome: cada vez que el usuario llegue a una web que requiera registro, el campo de la contraseña aparecerá con una pequeña llave al lado. Pulsándola, Chrome generará una contraseña segura.

Que os parece esta solución?

Si el usuario acepta la contraseña y esta cumple los criterios de la web, es almacenada ya por Chrome, de forma que el navegador la use cuando el usuario vuelva a esa web. Eso sí, desde el post en el blog de Chromium en el que se presentaba esta idea, se asegura que se trataría tan solo de una solución temporal. “Las contraseñas no son una forma muy buena de autentificación”, aseguran. El plan a largo plazo es integrar OpenID en Chrome, pero mientras esto no sea algo utilizado de forma mayoritaria en la red, proponen su generador.

Uno de los problemas de esta idea es, según admiten en el propio post, que si Google almacena todas esas contraseñas en la nube se convertirá en un objetivo que encantará a los ciberdelincuentes. Eso sí, afirman que ya son “un objetivo de alto valor”, por lo que las cosas no cambiarán demasiado. Además, proponen la posibilidad de cambiar todas las contraseñas de usuario de forma automática cuando vean que una cuenta ha sido hackeada.

martes, 28 de febrero de 2012

Apple presenta un nuevo sistema de seguridad para OS X

La nueva versión del sistema operativo de Apple, Mountain Lion, será lanzada en algún momento de este verano tal y como se anunció el día de ayer, y además de incluir una gran cantidad de mejoras y características, muchas de ellas inspiradas en la plataforma móvil iOS, esta actualización también contará con un nuevo sistema de seguridad que ha sido denominado como “Gatekeeper“.

Gatekeeper tiene como finalidad proteger a los usuarios de la instalación de software malicioso por medio de tres niveles de seguridad. En el primer nivel, sólo se permitirá la instalación de aplicaciones descargadas por medio de la Mac App Store. En este caso, no importa la fuente o el desarrollador, si determinado software no está disponible en la tienda oficial de Apple el sistema no permitirá que sea instalado.

El segundo nivel de seguridad de Gatekeeper es menos restrictivo, pues además de software en la App Store, también permitirá instalar aplicaciones que sean descargadas por medio de otras fuentes, pero siempre y cuando estén firmadas con la ID única que otorga Apple a quienes participan en su programa de desarrolladores. En este modo, Gatekeeper verificará si un programa está vinculado con una ID de desarrollador para permitir o denegar su instalación.

Finalmente, el tercer nivel es como desactivar las mejoras que introduce este sistema, ya que se autorizará la instalación de cualquier software para Mac. Aún así, cabe recordar que Apple implementó desde Snow Leopard una utilidad muy básica de seguridad que ofrece protección contra diferentes tipos de malware, de manera que los usuarios no quedarán completamente expuestos a software maligno.

En que nivel estáis vosotros?

El lanzamiento de Mountain Lion está programado para este verano, sin embargo, no se ha confirmado todavía una fecha de lanzamiento exacta o el costo que tendrá esta actualización para usuarios de Lion o versiones anteriores de OS X.

lunes, 27 de febrero de 2012

Scam de Facebook utiliza como gancho un millonario premio


Por medio de correo electrónico se está poniendo en marcha una nueva campaña de scam que trata de engañar a los usuarios haciéndoles creer que su cuenta de Facebook ha sido premiada con el estado 100% Gold que les hace acreedor a un impresionante premio de $2.5 millones de dólares.



Vosotros caeríais en esta trampa?

El mensaje es supuestamente enviado por el Equipo de Facebook y engancha a la víctima diciéndole que todo lo que tiene que hacer para poder cobrar la suma de dinero es ponerse en contacto con uno de sus ejecutivos y proporcionar diversa información personal, entre la que se incluye su nombre completo, dirección de residencia, así como un número ficticio que comprueba que su cuenta de Facebook ya es Gold y que está adjuntado en el mismo correo.

Pero a diferencia de otros scams de Facebook que han estado circulando recientemente, en este caso no se distribuye ningún enlace a un software malicioso o una página para contestar encuestas. Sin embargo, de acuerdo con el reporte Hoax-Slayer, si el usuario cae en la trampa y manda su información personal (lo cual de entrada ya es comprometer sus datos), el “ejecutivo” responde con otra series de instrucciones para que la víctima envíe un pago que supuestamente es necesario para cubrir gastos legales y de seguro para poder validar el premio.

Las víctimas de esta estafa no sólo estarían compartiendo datos personales, mismos que podrían ser utilizadospara una gran cantidad de fines por los cibercriminales, sino que también estarían siendo estafados con su dinero. Si bien para muchos este tipo de engaños son muy obvios, los usuarios con menos experiencia en internet siempre pueden ser un blanco fácil, no por nada este tipo de fraudes todavía permanecen desde hace años.

Para info relacionada consultar seccion 9 webs blog

viernes, 24 de febrero de 2012

Google Chrome v17 escanea las descargas y corrige 20 fallos

Seccion9seguridad os informa sobre las ultimas actualizacones de los navegadores
Google acaba de actualizar su popular navegador web a la versión 17.0.963.46. La nueva revisión, además de solucionar la gran cantidad de 20 vulnerabilidades de seguridad, destaca por incluir una nueva característica de Safe Browsing que analiza la descarga de archivos ejecutables en busca de posible software malicioso.

Esta función pretende ofrecer una capa de protección extra contra el malware. Así, cada vez que el usuario descarga un archivo ejecutable (como por ejemplo un “.exe” o “.msi”), Chrome comprueba si éste se encuentra en una lista de archivos seguros y desarrolladores de confianza. En caso de que no, el navegador analiza otros datos como la URL e IP del host para verificar su reputación y determinar si puede ser o no maligno.

Si la descarga no pasa la prueba de fiabilidad, el navegador muestra un mensaje para advertir al usuario de ello, el cual se puede simplemente ignorar o aceptar para detener inmediatamente la descarga.

En lo que se refiere al tema de la privacidad, Google ha aclarado que la información que registra Safe Browsing únicamente es utilizada para detectar actividades maliciosas y no para otros fines. Así mismo, aseguran que después de dos semanas, cualquier información como la dirección IP del usuario (la cual queda registrada cuando el ordenador se pone en contacto con Google para verificar la descarga) es eliminada y sólo se mantiene un fragmento de la dirección URL.

Google Chrome 17.0.963.46 también se encarga de solucionar 20 vulnerabilidad, de las cuales, siete de ellas alcanzan el nivel “alto” en impacto de seguridad y una de ellas está catalogada como “crítica”, por lo que se recomienda a todos los usuarios actualizar lo más pronto posible. Cabe señalar que Google pagó un total de $10,500 dólares a los investigadores responsables de descubrir y reportar estos fallos como parte de su programa de recompensas.

jueves, 23 de febrero de 2012

DNSChanger y el FBI podrían cortar parte de Internet

Millones de usuarios en todo el mundo podrían ver bloqueado su acceso a Internet el próximo 8 de marzo, si el FBI sigue adelante con sus planes de bajar una serie de servidores instalados originalmente para combatir el cibercrimen.

El año pasado, las autoridades de Estonia detuvieron seis hombres que se cree son responsables de la creación del troyano DNSChanger. El malware ha dañado sistemas en más de 100 países, y al menos 500.000 sólo en Estados Unidos.

El objetivo de los creadores del malware era redirigir a los usuarios infectados a ciertos servidores web fraudulentos, a través de la modificación de los DNS. Originalmente, al dar de baja la botnet de DNSChanger, el FBI sustituyó los servidores afectados pero ahora pretende "apagarlos", debido a que piensa que "ya pasó tiempo suficiente para que los usuarios eliminaran el malware de sus sistemas".

Según una orden de la corte, la fecha límite es el 08 de marzo y, en esa fecha, los servidores sustitutos se retirarán por lo que los equipos que siguen infectados con el troyano-espía, esencialmente no podrán navegar en Internet.

La empresa de seguridad IID (identidad en Internet) considera que la mitad de todas las compañías de Fortune 500 y más de dos docenas de las entidades gubernamentales más importantes en los EE.UU. todavía están infectadas. A menos que se tomen las medidas adecuadas para erradicar el troyano de sus sistemas, millones de usuarios en todo el mundo se quedará sin Internet, ya que intentarán conectarse a servidores que ya no existen.

"A este ritmo, muchos usuarios van a tomarse un descanso de Internet el 8 de marzo" dice Rod Rasmussen a Krebs on Security.

Actualmente, se está trabajando a través de una coalición llamada DNSChanger Working Group para examinar las opciones para la eliminación de los servidores sustitutos creados por los federales.

miércoles, 22 de febrero de 2012

Adobe lanza una beta de Flash Player para Firefox con sandbox

Con el fin de ofrecer más funciones de protección a sus usuarios y frenar el número de ataques a esta producto, Adobe ha lanzado una beta pública de Flash Player para Firefox que incluye sandbox, un mecanismo de seguridad que permite aislar la ejecución de la aplicación con el sistema operativo, logrando así prevenir, o por lo menos hacer más complicado, la explotación de código malicioso en el ordenador del usuario.

Adobe ha explicado que esta característica es muy similar al "Modo de Protección" que fue implementado en Adobe Reader X, añadiendo restricciones de privilegios a los procesos de comunicación de Flash Player. De acuerdo con Peleus Uhley, investigador de la compañía californiana, desde que se implementó la tecnología de sandbox en el lector de PDF a finales de 2010 "no se ha visto un solo exploit exitoso en circulación".

Adobe espera conseguir los mismos resultados en esta nueva versión para Flash Player de Firefox una vez que se lance la versión final, y aunque no se ha confirmado una fecha de lanzamiento, se espera que esté disponible para finales de este año. Además, cabe aclarar que el sandbox ya se había implementado en Flash Player en su versión para Google Chrome, siendo ahora son los usuarios de Firefox los que podrán aprovechar esta tecnología.

Por lo pronto, Flash Player con Sandbox está disponible como beta pública y es compatible con Windows Vista y Windows 7 a partir de la versión 4.0 de Firefox, aunque sólo para plataformas de 32-bit. Al tratarse de una versión en desarrollo es muy poco recomendable su instalación ya que puede tener no sólo fallos de estabilidad, sino también de seguridad, por lo que siempre es preferible esperar al lanzamiento final. De cualquier forma, Adobe también ofrece a los usuarios que quieran experimentar una utilidad para desinstalar fácilmente esta beta.

martes, 21 de febrero de 2012

Google espiaba la navegación de los usuarios de Safari

Porqué hay que estar bien protegidos en la red de parte de seccion9seguridad.
Al parecer Google ha dejado de utilizar el código tras ser contactado por el periódico Wall Street Journal que habría sido informado de ello por Jonathan Mayer de la Universidad de Standford, especialista en analizar este tipo de cuestiones. Según el periódico, este código ha sido encontrado en 22 de los 100 sitios web investigados y en 23 anuncios para iPhone.

Hay que tener en cuenta que la legislación en muchos países exige que los navegadores den al usuario herramientas de privacidad para, entre otras cosas, evitar la inserción de cookies o códigos de rastreo de empresas. Por eso, el navegador Apple Safari está configurado para bloquear las cookies de terceros de forma predeterminada.

Sin embargo, estos anuncios insertan un iframe con un formulario transparente que permite hasta recoger datos de la cuenta de Google Plus, si hubiera alguna, que está conectada en la sesión, pero sólo y exclusivamente si es un navegador Apple Safari. Una vez el código se activa puede permitir que Google haga el seguimiento del usuario marcado por el anuncio a través de un gran número de sitios web. Mediante la inserción del código HTML desde el dominio de Google es posible saltarse la configuración de estos parámetros de seguridad para permitir el traceo, ya que será Google el que esté ayudando a la empresa de publicidad a hacer el seguimiento. Todo el proceso se explica en el siguiente gráfico publicado en el artículo.

Apple ha confirmado estar trabajando en la solución del problema de la privacidad como éste en su navegador Apple Safari. Mientras, Google se defiende alegando que no recopila datos personales, pero ha dejado de utilizar esta práctica desde ya. Pese a esto, Google, se enfrenta a la posibilidad de grandes multas de la Comisión Federal del Gobierno de EEUU en el caso de que la agencia estime que ha violado su acuerdo de privacidad.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons