Showing posts with label Vulnerabilidad. Show all posts
Showing posts with label Vulnerabilidad. Show all posts

Monday, August 3, 2009

El Iphone ya no es tan vulnerable

Apple solucionó el problema de seguridad que tenía su teléfono y que permitía que hackers pudieran controlar sus funciones. Ahora los usuarios pueden descargar la reparación

Apple Inc. informó el viernes que reparó un punto vulnerable en el iPhone, el cual permitiría que ciberpiratas desconectaran a los usuarios de Internet e incluso controlaran las funciones del teléfono. Los "hackers" podrían hacer ello si enviaban a los usuarios mensajes de texto (SMS) programados para tal efecto.

Apple emitió una reparación de software después de que el punto vulnerable fue revelado esta semana durante la conferencia Black Hat de seguridad informática, que se realiza en Las Vegas.

Debilidades similares se detectaron en teléfonos basados en los sistemas operativos Android de Google Inc., y Windows Mobile de Microsoft Corp. El problema en el Android fue reparado, y Microsoft investiga el punto vulnerable que se reportó en su programa.

Apple, con sede en Cupertino, California, instó a los usuarios a descargar la reparación la próxima vez que conecten su iPhone a la computadora.

Fuente: AP

Saturday, April 25, 2009

El programa más costoso del Pentágono, víctima de ciberataques

Los intrusos copiaron y extrajeron datos relacionados con el diseño y los sistemas electrónicos que podrían usarse en el nuevo avión F-35

El programa más costoso del Pentágono, víctima de ciberataques

Espías informáticos violaron en repedidas ocasiones la seguridad del proyecto de armamento más costoso del Pentágono, el programa "Joint Strike Fighter", que desarrolla el avión de combate F-35, y que tiene un costo de más de 300.000 millones de dólares.

Según publica el diario The Wall Street Journal, que cita funcionarios y ex funcionarios cercanos al proyecto, los intrusos fueron capaces de copiar y extraer datos relacionados con el diseño y los sistemas electrónicos que podrían usarse para facilitar la defensa contra un posible ataque del avión.

No obstante, los espías no pudieron acceder a los materiales más sensibles, ya que éstos se mantienen en equipos que no están conectados a la Red, añadió el diario, citado por la agencia Reuters.

Los intrusos entraron a través de vulnerabilidades en las redes de ciertos contratistas que participan en la construcción del avión de combate.

Lockheed Martin es el principal contratista, mientras que Northrop Grumman y BAE Systems también tienen importantes papeles en el proyecto. Lockheed Martin y BAE declinaron hacer comentarios a esta información, y Northrop se remitió a lo contestado por Lockheed, según el periódico estadounidense.

A pesar de la ausencia de declaraciones por parte del Pentágono, la Fuerza Aérea había comenzado una investigación.

Por el momento no fue identificada ni la identidad de los atacantes y ni se han cuantificado los daños. Algunos ex funcionarios afirmaron los ataques parecen haberse originado en China, aunque señalaron que era difícil determinar el origen debido a la facilidad de ocultar la identidad en línea.

Por su parte, la Embajada de China en Washington asegura que "se opone y prohíbe todas las formas de delitos cibernéticos".

Por otro lado, funcionarios del Pentágono informaron de que hubo una serie de violaciones en los sistemas de control aéreo de la Fuerza Aérea de los EEUU en los últimos meses.

Friday, March 13, 2009

Firefox corrige más rápido que Internet Explorer las vulnerabilidades

El browser de Mozilla presentó durante 2008 cuatro veces más vulnerabilidades que el de Microsoft. Sin embargo, el software del panda rojo las corrige muchísimo más rápido, indicó un estudio El trabajo elaborado por la consultora Secunia mostró que durante 2008 el Firefox presentó 115 notificaciones sobre agujeros de seguridad.

En el mismo lapso, los problemas para el IE ascendieron a 31, a 30 en el Opera y 32 en el Safari.

Si bien la ventaja de IE sobre Firefox parece abrumadora, desde Secunia destacaron que los desarrolladores de Mozilla solucionaron los problemas con mucha más celeridad.

El informe dice que uno de los agujeros de IE estuvo abierto durante 110 días antes de ser solucionado. Incluso, dice Secunia, Microsoft tardó 294 días en reparar un bug en concreto.

Microsoft contraatacó diciendo que Firefox demoró hasta 285 días en arreglar algunas vulnerabilidades específicas.

El trabajo menciona que Mozilla empleó 43 días en solucionar incidentes de seguridad con el Firefox.

Por último, en cuanto a las Zero-Day-Exploits – vulnerabilidades aprovechadas antes de que se publique un parche-, el informe dice que 9 de los 12 fueron dirigidos al IE. Los tres restantes usaron vulnerabilidades en el mecanismo Active-X de IE.

Wednesday, December 17, 2008

Microsoft corregirá mañana la vulnerabilidad del Internet Explorer 7


Así lo aseguró la empresa en diálogo con Infobae.com. Agregaron que "no se registraron casos de usuarios afectados” en la región a raíz de un error en el navegador
Jorge Cella, gerente de Iniciativa de Seguridad de Microsoft para la Argentina y Uruguay, mencionó a Infobae.com que la vulnerabilidad en el Internet Explorer 7 “será solucionada mañana mediante una actualización automática. Los usuarios de la región no deben preocuparse ya que no se reportaron ataques”.

Cella recordó que Microsoft "avisó hace una semana que investigaba la vulnerabilidad luego de reportes provenientes específicamente de China".

La compañía de seguridad Trend Micro había alertado que había al menos 10 mil sitios maliciosos en ese país asiático dedicados a aprovechar la vulnerabilidad del navegador web. La mayoría se dedicaban a robar contraseñas de videojuegos.

Si bien Microsoft envía actualizaciones de seguridad todos los segundos martes de cada mes, esta vez hizo una excepción debido a la trascendencia que tomó el caso entre los medios alrededor del mundo.

Microsoft aseguró que detectó la mayor parte de los ataques en Internet Explorer 7, pero también los hubo en todas las versiones de sus sistemas operativos: Windows XP Service Pack 2, Windows XP Service Pack 3, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Vista, Windows Vista Service Pack 1, y Windows Server 2008.

“Este tipo de ataques es una de las nuevas tendencias que aparecieron durante este último tiempo y continuará desarrollándose, ya que al realizar estas acciones a través de sitios web, siempre es más difícil para el usuario percibirlo y más fácil para los delincuentes actualizarlos”, explicó Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.

El ataque
El agujero permite a los atacantes ejecutar un programa sin la autorización ni el conocimiento del propietario de la computadora. Pero para ello se debe ingresar a alguno de los 10 mil sitios que están distribuyendo el código maligno.

Si esto ocurriera, la computadora podría comenzar a enviar datos acerca de lo que el usuario realiza en ella. Eso incluye las contraseñas para entrar en el banco o el correo electrónico.

“Cualquier usuario que siga las prácticas de cómo navegar seguro jamás tendrá inconvenientes. Esto es, por sitios conocidos, de buena fuente, no ejecutar cualquier software que le requiera una web. Con un buen antivirus, firewall y un software antiespía es suficiente”, agregó Cella.

“Y si uno quiere estar más seguro sólo debe elevar el nivel de seguridad del Internet Explorer”, mencionó. (Links relacionados para ver cómo hacerlo)

“Ante este tipo de vulnerabilidades es muy importante contar con el navegador configurado de forma correcta, ya que esto puede impedir que seamos víctimas de este tipo de ataques hasta que se publique la actualización correspondiente. Además, contar con soluciones de seguridad con detección heurística siempre es la mejor forma de prevenirse de los malware desconocidos”, concluyó Borghello.

Friday, November 21, 2008

Otro gusano se aprovecha del boom de las redes sociales


Boface.G publica un link de un video en los perfiles de los usuarios o en el muro de contactos. En Facebook ya tomaron cartas en el asunto
PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha detectado un nuevo gusano, Boface.G, que se está propagando entre los usuarios de las redes sociales Facebook y MySpace.

Este gusano publica un link que parece dirigir a un falso video de YouTube en los perfiles o en el “muro” de los contactos del usuario infectado o envía a los mismos un mensaje privado con ese mismo link.

Cuando esos contactos intentan ver el video (que parece provenir de su amigo o conocido) son redirigidos a una página en la que se les pide que descarguen una actualización de Flash Player para poder verlo. Si lo hacen, estarán introduciendo una copia del gusano en su equipo y comenzarán, a su vez, a infectar a todos sus contactos.

“Las redes sociales atraen a millones de usuarios, es por eso que se han convertido en un medio cada vez más utilizado por los ciberdelincuentes para propagar sus creaciones maliciosas”, afirma Luis Corrons, director técnico de PandaLabs, que añade: “un consejo básico para los usuarios de este tipo de redes sociales sería que procuren confirmar la procedencia de este tipo de mensajes antes de seguir algún vínculo o realizar alguna descarga sospechosa en su equipo”.

En el centro de ayuda de Facebook hay una advertencia que dice: “Estamos ayudando a nuestros usuarios con el virus "kooface" y sitios de phishing descubiertos hace poco. Si tus cuentas han enviado correo basura recientemente (ej. mensajes del tipo "check this out!" que no recuerdas haber enviado), por favor visita la Página de seguridad de Facebook para informarte sobre cómo cambiar tu contraseña, descargar antivirus gratuitos y otras recomendaciones útiles”.

Monday, September 15, 2008

Descubren una falla de seguridad clave en la red


Dos expertos afirman que se trata del mayor problema descubierto hasta el momento. Se trata de una "puerta trasera" creada para que los gobiernos y agencias de inteligencia puedan intervenir comunicaciones
La investigación fue revelada por Wired, publicación que asegura que se trata del mayor fallo detectado jamás en la web. Incluso, los expertos consultados dicen que es un problema más grave que el hecho público en julio por Dan Kaminsky, quien dio a conocer un fallo en el sistema de DNS de asignación de direcciones. Este permitía a cualquier ciberdelincuente redireccionar el tráfico de una web a otra falsa aunque se hubiese tecleado la dirección correcta.

Los expertos Anton Kapela de 5NinesData y Alex Pilosov de Pilosof explicaron durante la conferencia de seguridad DefCon que el problema está en una “puerta trasera” creada en el inicio de la web para que diversas autoridades (gobiernos y agencias de inteligencia) puedan intervenir las comunicaciones cuando lo deseen.

El problema afecta al protocolo BGP (Border Gateway Protocol), que puede permitir la intercepción y seguimiento de las transmisiones de datos de cualquier web, siempre que los datos no estuviesen encriptados, e incluso modificarlos antes de que lleguen a su destino.

Los expertos consideran que cualquier persona con un router BGP, que suele ser un dispositivo común en los proveedores de internet o grandes empresas, puede interceptar los datos que se envíen a determinada dirección IP o incluso a un grupo de direcciones.

Es decir que no se trata de un error o vulnerabilidad sino que es un mecanismo preestablecido para el funcionamiento del mencionado protocolo.

Cómo funciona el BGP
El diario español El País menciona que el funcionamiento del BGP se basa en la confianza. “Por ejemplo, para que un mensaje de correo electrónico de un cliente de Sprint en California llegue al buzón de un usuario de Telefónica en España, sus redes se comunican con un router BGP que indican cuál es el "camino" más corto para que los datos lleguen a su destino”, dice la publicación.

Así, BGP entiende que el router elige la mejor ruta para enviar los datos y que no va a engañarlo. Ese es el punto que más temor causa debido a que esa premisa es manipulable.

¿La solución? Kapela y Pilosov explicaron que las operadoras deberían utilizar filtros para distinguir la manipulación de datos, algo bastante duro de afrontar entre los proveedores de acceso a la web.