Archive for Seguridad Informática

Noviembre 5th 2010

Google ofrece recompensa a quienes descubran fallos de seguridad

Número de lecturas: 2981
{lang: 'es-419'}
El gigante informático Google creó una recompensa para quienes descubran fallos de seguridad en sus aplicaciones web.  Foto: AFP
El gigante informático Google creó una recompensa para quienes descubran fallos de seguridad en sus aplicaciones web, según anunció en su blog.

La división encargada de seguridad pagará entre 500 y 3 133 dólares (357 a 2.238 euros) a quien dé datos que ayuden a identificar problemas. “Esperamos que nuestro nuevo programa atraiga a más investigadores y que produzca el tipo de informes que sirvan para aumentar la seguridad de nuestros usuarios”, señala el texto.

Ya existe un programa similar pero solo para el navegador web Chrome.

Ahora, la recompensa se extendió a “cualquier fallo serio que afecte directamente la confiabilidad o integridad de los datos de los usuarios”. La cantidad de dinero a pagar será decidida por un gremio de expertos.

Esta semana se supo que la firme tecnológica estadounidense Coverity descubrió un fallo de seguridad en el sistema operativo para móviles Android de Google. Debido a ello, es posible espiar los mails y otras informaciones sensibles del smartphone. Para el análisis se tomó un teléfono de la firma taiwanesa HTC con el sistema Android, según el “Financial Times Deutschland”.

Fuente:
elcomercio.com
Noviembre 4th 2010

Microsoft publica una alerta por vulnerabilidad 0-day en Internet Explorer

Número de lecturas: 3433
{lang: 'es-419'}
Microsoft acaba de publicar un aviso de seguridad para informar y alertar sobre una nueva vulnerabilidad descubierta recientemente en su navegador y que podría permitir la ejecución remota de código arbitrario.

Se anuncian como vulnerables las versiones de Internet Explorer 6, 7 y 8, mientras que la beta de Internet Explorer 9 se libra de este problema. Según reconoce Microsoft en su aviso, en la actualidad la vulnerabilidad se está explotando de forma activa.

El problema reside en que Internet Explorer al procesar determinadas combinaciones de hojas de estilo asigna la memoria de forma incorrecta. Concretamente en el módulo “mshtml.dll” al procesar el atributo “clip” con una posición determinada de las CSS (Cascading Style Sheets). Esto podría permitir a un atacante remoto la ejecución de código arbitrario a través de una página específicamente manipulada.

Microsoft se encuentra desarrollando las actualizaciones necesarias para corregir este problema, mientras tanto como contramedida se recomienda anular las hojas de estilo con una CSS definida por el usuario, asignar las zonas de seguridad del navegador a un nivel Alto, implementar el Enhanced Mitigation Experience Toolkit (EMET) o habilitar Data Execution Prevention (DEP) para Internet Explorer 7.

Más Información:

Microsoft Security Advisory (2458511)
Vulnerability in Internet Explorer Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/2458511.mspx

DEP, EMET protect against attacks on the latest Internet Explorer vulnerability
http://blogs.technet.com/b/srd/archive/2010/11/03/dep-emet-protect-against-attacks-on-the-latest-internet-explorer-vulnerability.aspx

Antonio Ropero
antonior@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4393

Octubre 28th 2010

Documental: Hackers Defcon

Número de lecturas: 3030
{lang: 'es-419'}

Un usuario me envió el link de este interesante documental espero les guste y puedan disfrutarlo

YouTube Preview Image
Octubre 23rd 2010

Investigación sobre amenazas en las redes sociales

Número de lecturas: 3177
{lang: 'es-419'}
Encontrar amigos en los sitios de redes sociales como Facebook, MySpace o Twitter se ha convertido en algo casi tan común como escribir un correo electrónico. Sin embargo el uso inadecuado de estas herramientas puede poner en peligro la privacidad de los internautas. Para evitarlo, científicos austriacos han redactado una serie de consejos para navegar por la Web 2.0 con total seguridad.

Por Elena Higueras

Un equipo de investigación de la Universidad Tecnológica de Viena (VUT) ha estudiado los problemas de seguridad más comunes de las diferentes redes sociales. Según un comunicado de la institución austriaca, los profesores del Laboratorio de Seguridad de Sistemas de la VUT, Gilbert Wondracek y Christian Platzer, utilizaron unos sencillos trucos para encontrar más de 1,2 millones de perfiles de redes sociales que coincidían con las direcciones de sus correos electrónicos privados. El fin de esta investigación era científico pero… ¿qué hubiese ocurrido si lo hubiesen hecho hackers? Los autores del estudio han redactado unas normas básicas de seguridad para que los propios internautas pongan barreras a la intromisión ilegítima en su privacidad a través de la Red.

Alerta nº1: el robo de direcciones de correo electrónico

Cuando una persona crea su perfil en una red social, lo más habitual es que quiera tener acceso a la mayor cantidad de amigos posible. Estos sitios suelen ofrecer una forma muy cómoda y sencilla de encontrar nuevos contactos: basta con volcar nuestra libreta de direcciones de correo electrónico en la herramienta para que ésta genere automáticamente una lista de perfiles que coinciden con esas direcciones de mail. En opinión de Christian Platzer, esto por sí solo ya debería constituir un motivo de preocupación. “Aunque mi dirección de correo electrónico se mantenga en secreto y no sea visible en mi página, el sitio la utiliza para localizar el perfil de mi identidad”, advierte.

Para comenzar su estudio, los científicos tomaron prestadas las direcciones de correo almacenadas en un servidor de spam. Usando programas informáticos muy simples, fueron capaces de emparejar millones de direcciones de mail con las facilitadas en varios sitios de redes sociales, en un periodo de tiempo muy corto. Si la web de la red social indica que existe un perfil de usuario para una dirección de correo electrónico, eso significa que la dirección se encuentra todavía activa. Pero no sólo eso, sino que además el perfil brinda una valiosa información personal sobre el propietario de la dirección. Por lo general, en el perfil de cualquier usuario existe una lista con los nombres de sus amigos que pueden ser encontrados, de modo que resulta muy fácil ampliar aún más el número de nuevas direcciones de correo electrónico “robadas”.

En el experimento de la Universidad de Viena, los investigadores hicieron que un programa informático creara una lista de direcciones de correo electrónico posibles para cada nombre extraído del servidor de correo no deseado. A continuación, analizaron nuevamente si cualquiera de estas direcciones estaba registrada en alguna red social. Así, encontraron más de 1,2 millones direcciones de perfiles en redes sociales que podrían ser emparejadas con la dirección de su propietario en su correo electrónico privado.

Alerta nº2: el acceso a la información personal

El segundo riesgo analizado en el estudio vienés proviene de los grupos de usuarios, que pueden ser compartidos en varias redes sociales. En ellos, las personas hablan de sus temas favoritos y conocen a gente con intereses similares a los suyos. Sin embargo, esos mismos grupos son capaces de hacer que sus integrantes pierden su anonimato en la web.

Una página de aspecto inofensivo puede buscar el historial de exploración del usuario y saber cuáles han sido los grupos de sitios web visitados recientemente. Si el software malicioso conoce la lista de grupos a la que se ha unido el usuario, su identidad puede ser determinada con bastante exactitud en la mayoría casos, ya que es altamente improbable que varios usuarios sean miembros exactamente del mismo conjunto de grupos. De esta manera, el sitio puede adivinar el nombre del usuario.

“Por supuesto fuimos muy cuidadosos en nuestro proyecto de investigación, para no hacer daño a los sitios web ni violar la privacidad de los usuarios de ninguna manera”, aclara Gilbert Wondracek y advierte: “Sólo hicimos una evaluación científica de los datos, pero los sitios maliciosos sí podrían hacer micho daño si acceden a los datos de esta misma manera”.

En el mejor de los casos, las víctimas tan sólo recibirán una gran cantidad de spam, (correos que se seleccionarían automáticamente para adaptarse a los intereses del usuario). Pero también pueden ser el objetivo de fraudes de mayor gravedad. Imaginen que algún día un estafador dice que quiere ser su amigo o socio comercial y le envía un texto muy personalizado, especialmente diseñado para usted con la ayuda de los datos personales de su perfil publicado en la red social. Quizá estuviera tentado a creer que el remitente es realmente la persona que dice ser. Pero es fácil concebir formas de chantaje mucho más perniciosas, como el soborno para ocultar ciertas informaciones que deberían permanecer ocultas pero que han sido descubiertas por software malintencionados.

Consejos de seguridad para la Web 2.0

Los nuevos riesgos de seguridad estudiados por los científicos de la Universidad de Viena ya han sido comunicados a los responsables de las distintas redes sociales analizadas y muchos de ellos ya han sido corregidos, por lo que no tiene sentido caer en el alarmismo. Sin embargo, Christian Platzer y Gilbert Wondracek sí consideran necesario seguir ciertas pautas de actuación en las redes sociales:

  • Nunca es buena idea cargar la libreta de direcciones de correo electrónico en ningún sitio de Internet.
  • Aunque la mayoría de las redes sociales ofrezcan la posibilidad de decidir qué parcelas de información deben estar accesibles a todo el mundo y cuáles sólo a ciertas personas, siempre es mejor elegir la configuración más restrictiva.
  • Se debe tener un cuidado especial con las fotografías, sobre todo cuando se etiquetan con nombres completos a las personas que aparecen en las mismas.
  • Las direcciones privadas o números de teléfono nunca deben ser publicados en el perfil. Datos como esos solo se deben facilitar de manera personal a quienes en realidad queramos que dispongan de ellos.

Estas son sólo algunas de las recomendaciones que los autores del estudio han redactado como conclusión de su trabajo de investigación, unas pautas de comportamiento en la web que, por su carácter lógico, no deberían ser difíciles de asumir por la creciente cantidad de adeptos con los que cuentan las redes sociales.

Fuente: tendencias21.net