Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas

lunes, 24 de septiembre de 2018

Google silenciosamente comenzó a iniciar sesión en Chrome sin tu consentimiento, y un experto en seguridad dice que es terrible para la privacidad


Durante años, Google ha dado a los usuarios de Chrome la opción de navegar por la web sin necesidad de iniciar sesión.

Pero el domingo, un experto en seguridad escribió que Google había cambiado discretamente los requisitos, por lo que cuando los usuarios inician sesión en un servicio de Google, como Gmail, Chrome iniciará  automáticamente en tu cuenta sin consentimiento.

Google metió los nuevos requisitos de inicio de sesión en la última actualización de Chrome sin notificar a los usuarios, Matthew Green, un experto en criptografía y profesor de la Universidad Johns Hopkins, dijo en una publicación de su blog el domingo.

Al iniciar sesión, los usuarios de Chrome podrían enviar involuntariamente los datos de su navegador a Google, según Green. Reveló que había contactado a los encargados de Chrome y que le habían dicho que el hecho de haber iniciado sesión en Chrome no significaba que la información de navegación de un usuario se enviara a Google. Los usuarios aún necesitarían activar la "función de sincronización" antes de que se produzca una transferencia de datos.

Y aquí es donde Green, quien también dijo que había dejado de usar Chrome, reservó algunas de sus críticas más duras para Google. Llamó a la página de consentimiento de Chrome un "patrón oscuro", un término común que se refiere a una interfaz de usuario diseñada para engañar o engañar a las personas.

"Ahora que me veo obligado a iniciar sesión en Chrome", escribió Green, "me enfrento a un nuevo menú (consentimiento de sincronización) que nunca había visto antes".

Sugirió que esto podría llevar a los usuarios a dar su consentimiento por error. Agregó que antes del cambio de inicio de sesión reciente, un usuario tenía que ingresar sus credenciales para iniciar sesión y luego dar su consentimiento para la sincronización. Ahora, los usuarios están a un solo clic, posiblemente accidental, que les permite pasar su historial de navegación a Google.

Para asegurarse por si acaso, les muestro como desactivar la autosincronización de Chrome:

En Mac:
Debe abrirse la terminal y correr los siguientes comandos.
defaults write com.google.Chrome SyncDisabled -bool true
defaults write com.google.Chrome RestrictSigninToPattern -string ".*@example.com"
La primera línea desactivará la funcionalidad de Sincronización de Chrome, asegurando que no se cargue nada a Chrome Sync. La segunda línea solo permitirá a los usuarios con direcciones de correo electrónico de example.com iniciar sesión en Chrome: dado que NADIE tiene una dirección de correo electrónico de example.com que les permita iniciar sesión en Google, nadie puede iniciar sesión en el navegador. Esas 2 líneas devolvieron la barra de mi navegador a su estado original: puedo iniciar sesión en Gmail sin que la barra de ubicación del navegador muestre el ícono de mi cuenta.


En Windows:
Para hacerlo en Windows (con o sin una cuenta de inicio de sesión de computadora Active Domain), puedes usar un archivo de registro.
Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\SOFTWARE\Policies\Google\Chrome]
"SyncDisabled"=dword:00000001
"RestrictSigninToPattern"=".*@example.com"
Guarda el texto anterior en un archivo disablesync.reg en el bloc de notas y haz doble clic en él (o ejecuta reg import disablesync.reg en una línea de comandos).

A partir de Chrome 69, esto funciona. Dada la forma en que se produjo esta transición, no hay garantía de que las futuras versiones de Chrome sigan funcionando del mismo modo, pero dado que la oferta empresarial de Chrome probablemente necesite soportar restricciones de este tipo, supongo que algo similar seguirá siendo compatible.


lunes, 2 de enero de 2012

Malware dentro de impresoras: Imprimes un documento y permites el acceso a tu red



Ang Cui experto en Embedded Security (Seguridad integrada) muestra en una presentación (Print Me If You Dare) en Chaos Communications Congress (28C3) como hacer ingeniería inversa al proceso de actualización de los firmwares de varios modelos de impresoras HP.

Cui descubrió que él podría cargar software mal intencionado integrándolo en un documento malicioso o teniendo la impresora en línea. Cui hizo dos demostraciones: en la primera el mando un documento que contiene una versión maliciosa de sistema operativo(VxWorks, LynxOS) que luego lo envía a una dirección IP en internet, con esto podrías espiar los documentos importantes de una empresa o institución gubernamental, en la segunda demostración el entro a una impresora remota mediante un documento malicioso, causando así que la impresora pueda escanear la LAN en búsqueda de computadoras vulnerables lo cual le "permitiría tener acceso a través del Firewall".


Esta es una forma muy interesante de aplicar ingeniería inversa, por ejemplo, imagina que envías tu currículo (documento malicioso) al Departamento de Recursos Humanos de alguna empresa esperando ser impreso, al imprimirse este se apodera de la LAN.

¿Como Cui puede hacer esto?

El analizo los archivos de firmware de las impresoras HP (archivos .RFU); el escribió un Parser para los archivos RFU(200 líneas de código en Python) y encontró ciertas vulnerabilidades con códigos que le dan acceso a comandos PJL (Printer Jobs Language).

Cui notifico de su descubrimiento a HP y ya existen actualizaciones para los firmwares que corrigen esta brecha. Cui explica que este tipo de vulnerabilidad existe en impresoras que no son de HP, por ejemplo el PostScript hacking.


Para mayores detalles ver el video (en ingles).

lunes, 28 de marzo de 2011

MySQL.com comprometido a través de ¿adivinen qué? inyección SQL

MySQL.com (el sitio oficial de la base de datos MySQL) se vio comprometida a través de (Chocante) inyección SQL a ciegas. Un mensaje fue enviado a la lista Full Disclosure explicando el problema y mostrando parte de la estructura de la base de datos interna.

Al parecer, su aplicación para ver clientes se utilizó como punto de entrada. Aquí es donde los atacantes fueron capaces de enumerar las bases de datos internas, tablas y contraseñas. Si tienes una cuenta en MySQL.com, se recomienda cambiar las contraseñas lo antes posible (sobre todo si acostumbras a utilizarla en varios sitios).

Lo que es peor es que también se publicó línea las contraseñas para ser descargadas y algunas personas empezaron a crackear ya. Algunos de los resultados son bastante malos, al igual que la contraseña utilizada por el Director de Gestión de Producto de MySQL, que tiene sólo 4 números. Múltiples contraseñas de administrador para blogs.mysql.com también se publicaron.

jueves, 4 de noviembre de 2010

Los errores de mecanografía en la PC ahora pueden ayudar a protegerse contra intrusos

Los hackers podrían romper o robar tu contraseña, pero pueden escribir como tu?

La compañía japonesa NTT Communications ha desarrollado un sistema de seguridad de computadoras que analiza la forma en que los usuarios mecanografian en la computadora, y luego se comprueba contra un perfil de los usuarios autorizados para detectar si la persona en el teclado es un impostor.

El sistema, llamado Key Touch Pass, registra la velocidad a la que un usuario está escribiendo, la longitud de tiempo que normalmente mantenga pulsada las teclas y los errores que normalmente hacen.

Cada pocos cientos de caracteres comprueba esto en contra de un perfil de usuario que se supone que se conectó a la computadora. Si los dos difieren en más de un umbral predeterminado, el sistema llega a la conclusión de que el usuario de la computadora no es el que debe ser.

miércoles, 21 de abril de 2010

Estudio: Los cambios frecuentes de contraseñas son inútiles

Los usuarios lo odian. Son el dolor de cabeza masiva a los administradores de red. Pero a menudo los departamentos de TI, no obstante el mandato: horario regular de los cambios de contraseña, parte de una política destinada a aumentar la seguridad informática.

Ahora una nueva investigación demuestra lo que probablemente haya sospecha desde la primera vez que se te anuncia que tu contraseña ha caducado y que necesitas crear una nueva. Esta medida de seguridad presume es poco más que una gran pérdida de tiempo, informa el Boston Globe.

Microsoft llevó a cabo el estudio para evaluar la eficacia con frecuentes cambios de contraseña de frustrar los ataques cibernéticos, y encontró que el consejo en general no tiene mucho sentido, ya que, como señala el estudio, si alguien que obtiene tu contraseña va a usarla inmediatamente, no sentarse con ella durante semanas hasta que haya una oportunidad de cambio. "Eso es tan poco probable como un ladrón levantar una llave de la casa y luego esperar hasta que la cerradura sea cambiada antes de que pueda abrir la puerta", dice el Globe.

En el lado positivo, el cambio de tu contraseña no es perjudicial, ya sea, a menos que utilices contraseñas obvias o demasiado cortas. Muchos usuarios se ven obligados a cambiar su contraseña con demasiada frecuencia recurren a ellas por escrito en notas pegadas a su monitor, lo cual es posiblemente el peor comportamiento que en la seguridad informática se puede realizar.

Más bien, los cambios frecuentes contraseña son simplemente una pérdida de tiempo y, por tanto, dinero. De acuerdo con el investigador de Microsoft cálculos muy generales: Para ser viable económicamente, cada minuto por día que los usuarios de computadoras pasan en el cambio de contraseñas (o en cualquier medida de seguridad) deben producir 16 mil millones de dólares en ahorros anuales de los daños evitados. No se puede citar una estadística real sobre las pérdidas de los cambios de contraseña, pero pocos que son cerca de los $16 mil millones al año.

En pocas palabras, los departamentos de TI al hacer los mandatos de cambio de contraseña. Estás sólo la creando trabajo extra para ustedes mismos y que el resto de nosotros odia.

martes, 13 de abril de 2010

Malware amenaza con demandar a descargadores de BitTorrent

Una estafa de un nuevo malware, está tratando de engañar a los usuarios en BitTorrent con una importante cantidad de dinero por la descarga ilegal de material con derechos de autor.

El código muestra un cuadro con el mensaje “Warning! Piracy detected!”, Y abre una página web supuestamente dirigida por una empresa suiza con "el compromiso de promover los beneficios culturales y económicos del derecho de autor."

La empresa falsa, la ICCP Foundation, afirma también estar respaldada por la Asociación de la Industria de Grabación de América, la Motion Picture Association of America y otros. "Parece que escanea el disco duro del usuario y busca archivos Torrent y los muestra como prueba de una infracción", escribió TorrentFreak, que reveló por primera vez el programa malicioso.

A las víctimas se les advierte de la posible pena de prisión y multas, y la opción de "resolver" el "caso" haciendo un pago por única vez de $400, con tarjeta de crédito.

La estafa parece destinada a capitalizar la reciente noticia de que una asociación de cineastas independientes se dirige a miles de usuarios de BitTorrent en los juicios federales, con el objetivo de llegar a los asentamientos rápido.

viernes, 2 de abril de 2010

Mozilla corrige agujero de seguridad con Firefox 3.6.3

Mozilla lanzó Firefox 3.6.3 ayer jueves para cerrar un agujero de seguridad crítico.

El agujero, un defecto de corrupción de memoria, podría haber dejado a un atacante remoto ejecutar código malicioso en el ordenador de una persona.

El problema no afecta a Firefox 3.5 o versiones anteriores, dijo Mozilla.

Mozilla lanzó Firefox 3.6.2 poco más de una semana antes, también por razones de seguridad.

jueves, 25 de marzo de 2010

El iPhone, Firefox, Safari y IE8 hackeados en el concurso Pwn2Own

El concurso anual Pwn2Own en la feria de seguridad CanSecWest en Vancouver ofrece a los hackers y expertos en seguridad la oportunidad de demostrar su capacidad y tratar de burlar la seguridad de varios dispositivos y software, donde tuvieron éxito este año.

Casi todos los principales navegadores: Firefox, Safari y IE8 fueron saboteados en el concurso. El iPhone también fue hackeado y su base de datos de SMS robada.

Vincenzo Iozzo y Ralf Philipp Weinmann enviaron un mensaje del iPhone a un sitio web que habían creado, estrellándose su navegador y luego robando toda su base de datos de SMS (incluyendo algunos de los mensajes borrados). Es posible, sin embargo, para establecer un ataque similar que funcione sin que se caiga el navegador, los piratas informáticos indicaron, y configurar las cargas de ataque diferentes. Iozzo y Weinmann ganaron un premio de 15,000 dólares por demostrar con éxito el ataque. Los detalles sobre el ataque serán liberados una vez que Apple sea notificado y el agujero de seguridad parcheado.

Charlie Miller, analista principal de seguridad en Independent Security Evaluators, logró hackear Safari en un MacBook Pro sin acceso físico, con lo que ganó 10,000 dólares. Nils (sin apellido determinado), jefe de investigación en el Reino Unido de MWR InfoSecurity, ganó 10,000 dólares por el hackeo de Firefox, y el investigador de seguridad independiente Peter Vreugdenhil ganó la misma cantidad por el hacking IE8. Todos los ataques fueron realizados desde el navegador, al visitar un sitio web malicioso, aunque los detalles no son revelados, Cnet tiene más información técnica sobre los ataques.

viernes, 19 de febrero de 2010

Una escuela utiliza cámaras web de laptops para espiar a los estudiantes

Un distrito escolar de Filadelfia que, aparentemente, dio a sus alumnos computadoras portátiles que incluye un software oculto que permite a los funcionarios de distrito encender en secreto las webcams de las portátiles y supervisar las actividades de los estudiantes, sin importar dónde se encontraban. Todo esto salió a la luz cuando un estudiante fue sancionado por "conducta impropia en su casa" con una foto del niño, tomada de su webcam como evidencia. El distrito está siendo demandado por ello. Es bastante impresionante que alguien pensara que esto era una buena idea. Espiar a los niños en sus hogares cuando tienen una expectativa real de la vida privada es francamente horrible. No es difícil ver cómo esto podría ser objeto de abuso de manera muy peligrosa.

Y al parecer esto es más común de lo que pensaba. Un reciente episodio de PBS Frontline acerca de la tecnología en las escuelas, muestra a un oficial de la escuela que muestra con orgullo la capacidad de espiar a los niños de esta manera (así, mediante la emulación de un escritorio remoto, en lugar de convertirlas en cámaras web, pero muchos de los niños parecen usar mucho sus webcams). Esa parte del vídeo se inicia a las 4:37 y hasta muestra una foto de una chica:



Parece que el director cree que es divertido espiar a los niños.

jueves, 11 de febrero de 2010

Parche de Windows hace que salga la pantalla azul de la muerte para algunos usuarios

Algunos usuarios de Windows informaron hoy que ha salido la pantalla azul de la muerte en sus ordenadores cuando instalaron las actualizaciones de seguridad más recientes de Microsoft, lanzado dos días antes. La mayoría de las personas que se quejaban en un foro de Windows, diciendo que tenían el problema en Windows XP, pero también una persona
informó de problemas en Windows 7.

Los usuarios publicaron una solución en el sitio que parecía funcionar, pero que no necesariamente acabar con la ira.

"Donde debo enviar la factura a Microsoft, por las horas dedicadas a la reparar esta Pantalla Azul? ", escribió una persona.

El problema parece ser con una actualización específica, que trata una vulnerabilidad en el kernel de Windows 32 bits que podría permitir la elevación de privilegios que se reveló el mes pasado.

La solución requiere que los usuarios tengan un CD de instalación, pero no todos los
los fabricantes de computadoras traen sistemas con un disco para la re-instalacion del sistema operativo.

jueves, 14 de enero de 2010

Un fallo en Internet Explorer fue parte clave de ataques recientes por hackers chinos

George Kurtz, CTO de McAfee Security, reveló nuevos detalles del reciente ataque a Google y otras compañías en un post en el blog de McAfee. Un fallo "zero-day", una vulnerabilidad previamente descubierta en Internet Explorer de Microsoft.

El ataque a la infraestructura de Google, el cual Kurtz llama "Operación Aurora," fue capaz de robar propiedad intelectual de algunos de los gigantes de la Web, aparentemente en el proceso de buscar acceso a la cuenta de e-mail de activistas de los derechos humanos chinos. Google ha dicho que el mismo ataque por lo menos ha golpeado a otras 20 grandes compañías.

Los atacantes usan técnicas de ingeniería social para entrar a la infraestructura de Google, y Kurtz confirma que estos atacantes engañan a los empleados de las compañías para que hagan clic en los enlaces de los e-mails. Una vez que se hace clic en dichos enlaces, se activan malwares que explotan Internet Explorer.

miércoles, 13 de enero de 2010

Google pondrá el protocolo https por defecto en Gmail

Después de Google haber anunciado que Gmail sufrió un ciberataque parcialmente exitoso, la compañía dijo que activara por defecto el https.

El uso de https por los usuarios de Gmail ha sido una opción desde el 2008. En el blog de Gmail se dice que es un asunto de velocidad versus seguridad, con https es más seguro porque el correo es cifrado mientras viajes entre el navegador y el servidor, pero es más lento por la misma razón. Tú, el usuario final, debes tomar la decisión de elegir. Como la cosa se ha puesto incomoda después del ciberataque, Google esta poniendo esta opción por defecto.

Google no te obliga a usar https si no quieres. Puedes optar por cambiarla para que no te aparezca siempre. Google todavía retendrá el cifrado en la página de inicio de sesión de Gmail, para que así tu contraseña se mantenga protegida.

lunes, 28 de diciembre de 2009

El algoritmo usado para proteger las llamadas GSM ha sido crackeado

Un ingeniero en computación alemán ha descifrado y publicado el código secreto usado para encriptar la mayoría de las llamadas telefónicas móviles a nivel mundial, en un intento de demostrar lo débil que es la seguridad del GSM.

Karsten Nohl es experto en encriptación, y ha venido cuestionando la efectividad del algoritmo del GSM, el cual se utiliza desde hace 21 años, este código fue desarrollado en 1988 y todavía es utilizado para proteger el 80 porciento de las llamadas móviles a nivel mundial.

La asociación del GSM dice que los esfuerzos del señor Nohl son ilegales, ya que alegan que para que los hackers puedan descifrar este algoritmo necesitarían un sistema receptor de radio y el software de procesamiento de señales de radio para procesar los datos en bruto, los cuales son de propiedad intelectual. Pero el señor Nohl, durante una presentación el domingo para los asistentes a una conferencia en Berlín, dijo que el hardware y el software necesarios para la vigilancia digital del que disponía son libres como un producto de código abierto en el que el código está disponible para que podamos adaptarlo a nuestras necesidades.

Algunos expertos en seguridad están en desacuerdo con la asociación del GSM. Indicando que la divulgación no es por sí mismo una amenaza para la seguridad de los datos de voz, un
analista dijo que las empresas y las organizaciones no gubernamentales deben tomar los mismos pasos para garantizar la seguridad de sus conversaciones inalámbricas como lo hacen con el software antivirus para los archivos de computadora.

El algoritmo GSM, técnicamente conocido como el algoritmo de privacidad A5/1, es un código binario que es exclusivamente de 0's y 1's que ha mantenido conversaciones telefónicas privadas digitales desde que la norma GSM fue aprobada en 1988. Pero es un algoritmo basado en 64 bits, el cual es más simple que el de 128 bits el cual es utilizado hoy en día para encriptar las llamadas de las redes de tercera generación.

En el 2007, la asociación del GSM desarrollo un sucesor de 128 bits llamado A5/3, pero la mayoría de los operadores no ha invertido para hacer una actualización de seguridad.

Acá les dejo un documento en PDF, de lo expuesto por Karsten Nohl

domingo, 18 de octubre de 2009

Firefox bloquea dos plugins de Microsoft por seguridad

Mucha gente se despertó en la mañana y esto fue el primer saludo que recibieron:

Hace un tiempo, Microsoft lanzó el ".NET Framework Assistant" como un complemento de Firefox. Hoy en día, Firefox ha bloqueado para desactivar una vulnerabilidad de seguridad que lo afecta. Así que si esto sucede a su navegador Firefox, no te preocupes, es sólo un arreglo de seguridad.

Mozilla tomó nota de esta actualización en su blog de Seguridad.

lunes, 28 de septiembre de 2009

Complementos de seguridad de Firefox

Mozilla Firefox ha crecido y es popular entre muchos frecuentes usuarios de Internet y bloggers. Ahora, uno de los más favorecidos entre los navegadores web, es conocido por su fiabilidad, la facilidad para trabajar y con personalización. Muchos usuarios están pasando de navegadores más antiguos de Internet, como Internet Explorer a Firefox. Como cualquier navegador de Internet, es importante para Firefox mantenerte seguro en todo momento y protegido de virus y programas espía maliciosos. Muchas veces la descarga se inicia con sólo las características de seguridad básicas, y no se puede configurar para ofrecer algo adicional.

Cuestiones de seguridad

Si tu navegador de Internet no es seguro podría dar lugar a una serie de problemas con tu sistema informático en cuestión de segundos. Peor aún, toda la información personal y datos almacenados en tu sistema serian de fácil acceso y más tarde puede ser usado en tu contra. Tu identidad puede ser robada, los registros bancarios, datos de la tarjeta de crédito y los códigos PIN secretos.

Esto es una amenaza mundial de los ataques de software malintencionado en los sistemas informáticos, y esto es cada vez mayor sobre una base diaria. Este problema tiende a aumentar aún más cuando los usuarios hacen clic en los vínculos con los que no están familiarizados o con visitar sitios web disfrazados de los lugares más populares para visitar, mientras que en la web quienes se benefician son los criminales informáticos que se aprovechan de la vulnerabilidad de tu navegador de Internet y, como resultado, los sistemas informáticos de todo el mundo.

Garantizar una navegación segura

El navegador Mozilla Firefox es compatible con una serie de características que pueden ayudar a mantener la guardia contra lo que podría dañar tu equipo. Firefox soporta una serie de políticas de seguridad que son fáciles de configurar. Además, puedes aumentar la seguridad de tu navegador Mozilla Firefox con una serie de complementos que te proporcionará la seguridad durante la navegación por Internet.

Una navegación segura en Internet es una preocupación importante, sobre todo con un gran número de personas que ahora lo están utilizando para comprar y vender objetos utilizando las instalaciones de banca por Internet, las reuniones con amigos y colegas, la promoción de sus negocios e incluso obtener un título universitario. Información valiosa flotando en tu sistema informático, es vital para armarse con la protección adecuada.

Aunque Mozilla Firefox ofrece muchas funciones adicionales y características de seguridad, son algunos de los mejores complementos de seguridad para Mozilla Firefox que te ayudarán a mantener tu información segura en todo momento:

1. Adblock Plus: El más popular complemento entre los usuarios de Firefox (mi favorito) para bloquear banners y anuncios, con casi 800,000 descargas a la semana.

2. Better Privacy: Este cool complemento protege tu sistema contra las cookies que no se pueden eliminar conocidas como "super-cookies".

3. No Script: Mozilla Firefox es considerado por muchos como el mejor cuando se trata de mantener tu computadora segura de una serie de ataques diferentes.

4. WOT: o Web of Trust: Esta herramienta es un gran complemento que te advertirá de un sitio web en cualquier momento que este a punto de infectar tu ordenador o una inundación de spam.

5. Stealther: Este complemento es el mejor para navegar por Internet sin dejar huellas, como se puede desactivar el historial del navegador, cookies, caché de disco, archivo de historia, formularios de información y más.

6. Roboform Toolbar: Esta herramienta proporciona al usuario una forma de administrar y asegurar contraseñas.

7. Key Scrambler Personal: Este complemento funciona para cifrar todos tus golpes de teclado con el fin de salvaguardar tu sistema de key loggers.

martes, 8 de septiembre de 2009

¿Por qué los datos anónimos no lo son?

Ars Technica tiene una revisión de investigaciones recientes, y un resumen de la historia, en el ámbito de reidentificación - personas que se identifican a partir de datos anónimos. Un reciente trabajo de Paul Ohm habla de los términos de una realidad central de recogida de datos: "Los datos pueden ser útiles o perfectamente anónimos, pero nunca ambos."

"... en 2000, [investigador Latanya Sweeney] mostró que el 87 por ciento de todos los estadounidenses podrían ser identificados de forma unívoca sólo con tres bits de información: código postal, fecha de nacimiento y sexo. ... Para casi todas las personas en la tierra, hay al menos un hecho de ellos almacenados en una base de datos que un adversario podría utilizar para chantajear, discriminar, acosar, o robar la identidad de él o ella. Me refiero más que la mera incomodidad o molestias, quiero decir, los daños reconocidos legalmente. .. . la ciencia de la reidentificación interrumpe el panorama de la política de privacidad, al socavar la fe que han depositado en forma anónima. "

sábado, 5 de septiembre de 2009

Mozilla chequea la versión de Flash que tengas después de las actualizaciones de Firefox

Empezando con las versiones 3.0.14 y 3.5.3 de Firefox, Mozilla va a comprobar la versión instalada de plug-ins de Adobe Flash y advertir a los usuarios si se descubre una versión antigua con agujeros de seguridad potenciales. Mozilla confirmó esta nueva característica de seguridad y dijo que la comprobación de la versión de Flash fue parte de un compromiso más amplio de "proteger a los usuarios de las nuevas amenazas en línea". Recientemente, un estudio confirmó que el 80 por ciento de los usuarios navega con una versión vulnerable de los plug-in de Adobe.

viernes, 28 de agosto de 2009

Nuevo ataque rompe cifrados comunes Wi-Fi en un minuto

Científicos en computación en Japón dicen que han desarrollado una forma de romper el sistema de cifrado WPA que utilizan los enrutadores inalámbricos en aproximadamente un minuto.

El ataque le da a los hackers una forma de leer el tráfico cifrado enviado entre computadoras y ciertos tipos de routers que utilizan el WPA (Wi-Fi Protected Access) del sistema de cifrado. El ataque fue desarrollado por Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe, quienes planean discutir los detalles adicionales en una conferencia técnica establecida para 25 de septiembre en Hiroshima.

En noviembre pasado, dos investigadores de seguridad WPA mostraron por primera vez cómo se podía romper, pero los investigadores japoneses han tomado el ataque a un nuevo nivel, de acuerdo con Dragos Ruiu, organizador de la conferencia de seguridad PacSec donde se demostró el primer WPA hack.

Los investigadores japoneses discuten su ataque en un documento presentado en el Seminario Conjunto sobre Seguridad de la Información, celebrado en Kaohsiung, Taiwán a principios de este mes.

El ataque anterior, desarrollado por los investigadores de Martin Beck y Erik Tews, trabajó en un rango menor de dispositivos WAP y tomó entre 12 y 15 minutos para trabajar. Ambos ataques sólo funcionan en los sistemas de WPA que utiliza el algoritmo del Protocolo de integridad de clave temporal (TKIP). Ellos no trabajan en nuevos dispositivos o WPA2, tampoco en los sistemas de WPA que utilizan un algoritmo más fuerte como el Advanced Encryption Standard (AES).

Los sistemas de cifrado utilizados por los routers inalámbricos tienen una larga historia de problemas de seguridad. El Wired Equivalent Privacy (WEP), introducido en 1997, fue roto sólo unos pocos años más tarde y ahora es considerado como completamente inseguro por los expertos en seguridad.

viernes, 14 de agosto de 2009

Twitter usado para controlar Botnets

Como si estar bajo ataques DDoS no es suficientemente malo, esta semana Twitter se encuentra siendo el objetivo de otro tipo de amenaza. The Register informó recientemente que el popular servicio de redes sociales también se utiliza para dirigir una parte de las actividades de las botnets.

Según el informe, un analista de seguridad accidentalmente tropezo con una cuenta de Twitter siendo utilizada por botherders como un medio barato y eficaz de dirigir equipos infectados a sitios web donde pueden obtener más instrucciones.

Esta parece ser la primera vez que Twitter se ha utilizado como parte de una estructura de mando y control de la botnet. En el momento en que escribo este post, la cuenta maliciosa ya se ha sido sacada fuera de línea.

Para más detalles, puedes revisar el post original de Arbor Sert.

lunes, 3 de agosto de 2009

Twitter comienza a filtrar enlaces maliciosos

Twitter tranquilamente comenzó a chequear las URLs de los posts de los usuarios, una medida de seguridad encaminada a evitar enlaces a sitios de malware conocidos.

Como indica F-Secure, el servicio de microblogging "es cada vez más el blanco de los gusanos, spam y secuestro de cuentas" y puede filtrar los enlaces enviados a través de él.

Twitter no ha anunciado esta iniciativa.

Ahora, al enviar un enlace a un sitio fraudulento, se suprime el Tweet y parpadea el mensaje “Oops! Your tweet contained a URL to a known malware site!”

Seguir enlaces en tweets puede ser una proposición peligrosa, la dirección original se oculta a menudo a través de enlaces cortos de sitios como TinyURL y Bit.ly. En junio, Guy Kawasaki, un popular usuario de Twitter, inadvertidamente propago enlaces infectados de malware a través de uno de sus posts.

Esos enlaces cortos aún proporcionan una forma de estafa a los artistas en la propagación de malware a través de Twitter, ya que no bloquea el malware un sitio cuya URL se ha acortado. Bit.ly, sin embargo, utiliza un sistema de filtrado de spam para que cuando alguien haga clic en el vínculo pueda ir a una página de advertencia en lugar de ir a una llena de programas maliciosos.

 
Copyright 2015 Tecnometro | tecnología, informática, Internet