Vulnerabilidades en iPhone

0 comentarios

Da igual que tengas una contraseña de acceso puesta en tu iPhone con firmware 2.0.2: un defecto del software interno de estos teléfonos móviles ha provocado que cualquiera pueda acceder con gran facilidad a toda la información que encierra nuestro teléfono.

El método es similar al que los usuarios del iPhone original utilizaban para acceder al método de desbloqueo del terminal en los primeros tiempos. Bastará con acceder a la llamada de emergencia y luego pulsar dos veces el botón Home para que accedamos al menú del iPhone. Sin más.

La protección con un código de 4 dígitos (distinto del PIN, cuidado) de acceso al terminal no sirve de mucho porque esta vulnerabilidad provoca que un posible ladrón que nos “birle” el iPhone pueda acceder a todo su contenido sin mayor problema. A partir de ahí, de hecho, la cosa se pone peor, porque desde ese acceso podremos acceder a los contactos, el correo, e incluso acceder al navegador si una de las direcciones de nuestros contactos contiene una URL.

Estandares de cifrado de datos

0 comentarios

Existen muchos algoritmos de cifrado de datos. Y no todos están definidos por los estándares norteamericanos. Es cierto que el AES, DES, RSA y otros algoritmos de cifrado han copado el mercado, pero Europa y Japón tienen sus propios estándares, sus propios concursos para buscar los mejores algoritmos de cifrado. Después de la vulnerabilidad descubierta en el generador de números aleatorios para AES propuesto por la NSA, es hora de conocer en qué trabajan los Europeos (NESSIE, eCRYPT, eSTREAM) y Japoneses (CRYPTREC).

Lo primero es saber quién es quién. NESSIE y CRYPTREC son los equivalentes Europeo y Japonés del NIST norteamericano. Ambos proyectos buscaban un estándar de cifrado, secure hashing, y message digest entre los años 2000 y 2004. Actualmente en Europa NESSIE ha sido reemplazado por eCRYPT, que se encarga no solo de decidir qué algoritmos de cifrado son los mejores para Europa, sino de investigar todos los aspectos de la seguridad de la información, como criptografía, criptoanálisis, watermarking digital y drm (MPEG-21) entre otros. eSTREAM forma parte del proyecto eCRYPT y durante 4 años ha realizado un concurso para seleccionar 8 algoritmos de cifrado de flujos de información. Algunos de los algoritmos de cifrado de eSTREAM son sorprendentes por su simplicidad y su resistencia al criptonálisis necesitándose en la mayoría de ellos un mínimo de 2^64 bits de datos para poder empezar un ataque.

Aunque la mayor parte de los estudios y documentos de NESSIE y eCRYPT son privados, los resultados de sus decisiones sobre qué algoritmos usar son públicas, así como la descripción de los algoritmos elegidos. Seguramente ninguno de estos estudios conseguirá desplazar a los de NIST con su AES pero una cosa es segura, hay opciones de sobra para no depender de decisiones "extranjeras".

Fraude Online: en medio año se ha superado el total de 2007

0 comentarios
Durante el primer semestre de 2008 se han registrado más casos de fraude online que en todo 2007. La cifra llega a multiplicar por cuatro los delitos cometidos en el mismo periodo del año anterior, según informa la compañía de seguridad digital S21sec.

Durante 2008, S21sec ha detectado y solucionado un total de 1.842 casos de phishing, troyanos, redirectores así como otras actividades calificadas como fraude ‘on line’ dirigidas a entidades financieras. En comparación con todo el año anterior, 1.644.

El phishing, suplantación de páginas web de empresas, continúa siendo el fraude más frecuente, ya que supone el 60 por ciento del total de casos. Además, en junio de este año se ha batido el récord de ataques de dicho tipo con un total de 423 casos.

Hay que tener en cuenta que esos tipo de timo están disminuyendo paulatinamente año tras año, pero al mismo tiempo nacen nuevos y evolucionan rápidamente. En este sentido, el informe deja claro que se observa un incremento “notable” de códigos maliciosos o troyanos, programas que se descargan en el ordenador sin que el usuario sea consciente y “roban información”, hasta representar el 37 por ciento de los casos detectados, frente al 15 por ciento que se detectó en 2006 y al 31 por ciento del año pasado.

Otro problema común, nacido en 2007 y que a día de hoy sigue en pie es el uso de redirectories que dificulta el cierre de los sitios una vez detectados dado que la página maliciosa es redireccionada de forma dinámica.

Las Redes Sociales, Focos Rojos En La Seguridad!!!

0 comentarios
Los crackers aprovechan la confianza de los usuarios de redes sociales para asaltar estos espacios en los que se comparte gran cantidad de información privada.
Las oportunidades para engañar abundan en estos lugares en los que los usuarios se sienten confiados para intercambiar la información más íntima e instalar pequeñas aplicaciones hechas por extraños y en las que no siempre prima la seguridad.

Así lo han advertido los expertos en seguridad informática reunidos estos días en Las Vegas con motivo de la conferencia sobre seguridad Black Hat.

Las páginas de redes sociales como las de Facebook han abierto sus plataformas para dejar que desarrolladores externos puedan crear pequeños programas divertidos o funcionales, los llamados “widgets”, que pueden después ser añadidos a los perfiles de los usuarios.

Esta libertad es una puerta abierta para el código malicioso, según los especialistas Nathan Hamiel y Shawn Moyer. “Es posible que no pueda atacar a Facebook o a MySpace, pero sí puedo atacar a sus usuarios todos los días. No pongas nada en una cuenta Facebook que no consideres público”.

La gente parece más dispuesta a confiar en estos widgets de las redes sociales y en los vínculos de sus amigos, asegura Nathan Hamiel: “se han vuelto locos añadiendo aplicaciones que ni siquiera necesitan”. Y cada vez que lo hacen se arriesgan a que la aplicación no sea de confianza.

Los crackers pueden escribir widgets que parecen legítimos, pero que se pervierten conforme van extendiéndose entre los miembros de la red, por ejemplo. “No es un problema de un sitio en particular –explica Hamiel-, sino un problema de las redes sociales en general”. Incluso cuando se eliminan las aplicaciones contaminadas, la información de las páginas del perfil permanecen copiadas en un ordenador externo. “MySpace y Facebook no tienen control sobre mis servidores. En cuanto el contenido es movido de su sitio, ellos dejan de tener control sobre él”.

Da Click Aquí

Gmail

0 comentarios

En varias ocasiones hemos hablado sobre cómo hacer para que nuestras sesiones en Gmail transcurran cifradas. Sin embargo eso no evita el uso de cookies no cifradas, lo que bajo determinadas circunstancias puede permitir a un intruso acceder a nuestras cuentas.

El asunto viene de lejos y a él se atribuye algún robo de cuenta (incluso la de algún reputado experto en seguridad), pero ahora (que el ataque ha sido demostrado en Defcon y se anuncia una herramienta para explotarlo) Google ha reaccionado y ha añadido una opción en la configuración de cada cuenta Gmail que permite garantizar el uso permanente y completo de cifrado en https. Sin embargo, me llama la atención que Google, tan proclive en otras ocasiones a adoptar configuraciones por defecto sin contar con el usuario, no haya marcado ésta como opción por defecto. Supongo que se debe a que el cifrado impone una mayor carga a sus servidores.

Por tanto, si utilizas Gmail, te toca a ti hacerlo cuanto antes desde la opción de configuración de tu cuenta, marcando la casilla que señalo en la imagen y pulsando después "Guardar cambios":

Nueva Generación de Antivirus

0 comentarios
El programa antivirus en su computadora personal podría ser pronto una cosa del pasado gracias a un nuevo enfoque de "computación en nube" para la detección de programas dañinos desarrollado en la Universidad de Michigan.

La computación en nube se refiere a las aplicaciones y servicios provistos de manera integral en Internet. El artículo se titula: CloudAV: N-Version Antivirus in the Network Cloud.

Los programas antivirus tradicionales están instalados en millones de computadoras individuales en todo el mundo pero, según los investigadores, los programas antivirus de proveedores populares tales como Symantec, McAfee y Trend Micro son cada vez menos eficaces. Los investigadores observaron que las tasas de detección de programas dañinos son tan bajas como del 35 por ciento contra las amenazas más recientes y que existe una ventana de vulnerabilidad promedio que excede los 48 días. Esto significa que las nuevas amenazas pasan sin ser detectadas un promedio de siete semanas. Los científicos de computación también encontraron vulnerabilidades graves en los programas mismos de antivirus.

El nuevo enfoque de los investigadores, llamado CloudAV (anti virus de nube), transfiere la funcionalidad antivirus a la "red en nube" y la saca de las computadoras personales. CloudAV analiza los documentos sospechosos utilizando múltiples programas antivirus y de detección de comportamiento simultáneamente.

"Los programas antivirus actuales son cada vez menos eficaces para proteger a los anfitriones contra las amenazas maliciosas modernas. Como respuesta CloudAV virtualiza y paraleliza la funcionalidad de detección con múltiples sistemas antivirus, lo cual incrementa significativamente la protección general", dijo Farnam Jahanian, profesor de Ciencias e Ingeniería de Computación.

Jahanian junto con el candidato al doctorado Jon Oberheide y el post doctorado Evan Cooke, ambos en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación, presentaron recientemente un artículo sobre este nuevo enfoque en el Simposio USENIX de Seguridad.

Para desarrollar su producto, los investigadores probaron 12 programas antivirus tradicionales contra 7.220 ejemplares de programas dañinos incluidos virus recolectados a lo largo de un año. Los proveedores probados fueron: Avast, AVG, BitDefender, ClamAV, CWSandbox, F-Prot, F-Secure, Kaspersky, McAfee, Norman Sandbox, Symantec y Trend Micro.

Los programas antivirus tradicionales residen en una computadora y verifican los documentos y los programas a medida que se les introduce. Debido a las limitaciones de espacio en el disco y las incompatibilidades entre programas, habitualmente se usa un solo programa antivirus por vez.

CloudAV, sin embargo, puede apoyar un gran número de detectores de programas dañinos que actúan en paralelo para el análisis de un solo documento que ingresa. Cada detector opera en su propia máquina virtual, de manera que se resuelven las incompatibilidades técnicas y los problemas de seguridad, dijo Oberheide.

CloudAV es accesible a cualquier computadora o aparato móvil en la red que opere un simple agente de programa. Cada vez que una computadora o aparato recibe un nuevo documento o programa, ese objeto se detecta automáticamente y se envía a la nube antivirus para su análisis. El sistema CloudAV que construyeron los investigadores usa 12 detectores diferentes que actúan juntos para indicarle a la computadora que ordenó la inspección está limpio y puede guardarse con seguridad.

CloudAV también comprime los resultados del análisis, lo cual acelera el proceso en comparación con los programas antivirus tradicionales. Esto podría ser útil para los lugares de trabajo, por ejemplo, donde diferentes personas pueden acceder al mismo documento. El nuevo enfoque también incluye lo que los desarrolladores llaman "detección retrospectiva", que escanea otra vez todos los archivos cuando se identifica una amenaza nueva. Esta permite la captura más temprana de infecciones que antes no se habían detectado.

Los investigadores ven oportunidades prometedoras en la aplicación de CloudAV para los teléfonos celulares y otros aparatos móviles que no son lo suficientemente robustos como para portar poderosos programas antivirus.

Fuentes:
http://www.umich.edu/Es/news/08/pr080805.php
http://www.eecs.umich.edu/fjgroup/cloudav/
http://www.eecs.umich.edu/fjgroup/pubs/cloudav-usenix08.pdf
http://www.usenix.org/events/sec08/

La Seguridad De Vista, Inutil!!!!!!

0 comentarios

Dos expertos en seguridad han logrado superar las barreras de seguridad impuestas en el último sistema operativo de Microsoft, y han convertido en un juego de niños poder cargar cualquier contenido en el ordenador de la víctima. Los métodos de prevención de intrusiones tales como las tecnologías ASLR o DEP, así como los controles ActiveX y los programas en código .NET o Java quedan totalmente en ridículo ante estos ataques.

Mark Dowd de IBM Internet Security Systems (ISS) y Alexander Sotirov de VMware Inc. ofrecieron una conferencia en el famoso evento de seguridad Black Hat en el que desvelaron nuevos métodos para superar los mecanismos de seguridad impuestos en el último sistema operativo de Microsoft, Windows Vista. Gracias a dicha técnica es posible hacer que tecnologías como Data Execution Prevention (DEP) o Address Space Layout Randomization (ASLR) sean totalmente inútiles, al igual que los basados en controles ActiveX o programas en Java y .NET.

Los expertos en seguridad que han tenido acceso al estudio de estos dos investigadores han confirmado que Microsoft puede hacer bien poco para contrarrestar estos ataques, ya que no se basan en nuevas vulnerabilidades en Internet Explorer o en Windows Vista, sino en la propia arquitectura y concepción del sistema operativo, que plantea este nuevo tipo de posibilidad. Dino Dai Zovi, un conocido autor de textos sobre seguridad informática, comentó que "lo genial de este método es que es totalmente reutilizable." y añadió "Tienen formas de atacar que les permiten cargar cualquier tipo de contenido en una localización determinada y con unos permisos determinados. Se acabó el juego."

Las técnicas hacen que los mecanismos propuestos por Windows Vista en componentes como su navegador sean totalmente inútiles, y aunque teóricamente ASLR y DEP han servido para detener cierto tipo de intrusiones, este nuevo método hace que dichas barreras puedan ser ahora superadas con facilidad.

Instala el plugin de Adobe Flash Player 32bits en un sistemas x64

0 comentarios
Cuando instalas un SO a 64bits, todo el software debe estar portado a esta arquitectura, por ende, cuando instalas ubuntu x64 algunas aplicaciones no funcionan, es el caso de flash, una solución es usar el port de nspluginwrapper.
Requerimientos:

* Descargar nspluginwrapper en rpm: plugin y viewer
* Descargar Adobe Flash Player
* Instalar alien y algunas cosas para 32bits:
o sudo apt-get install ia32-libs ia32-libs-gtk linux32 alien ia32-libs ia32-libs-gtk linux32 lib32asound2

Convertir de RPM a DEB

* sudo dpkg -i nspluginwrapper-0.9.91.5-1.x86_64.deb
* sudo dpkg -i nspluginwrapper-i386-0.9.91.5-1.x86_64.deb

Instalar

* sudo alien -d nspluginwrapper-0.9.91.5-1.x86_64.rpm
* sudo alien -d nspluginwrapper-i386-0.9.91.5-1.x86_64.rpm

Descomprimir y Copiar Flash Player

* tar zxvf install_flash_player_9_linux.tar.gz
* cd install_flash_player_9_linux

Hacer la “movida”

* sudo mv libflashplayer.so /usr/lib/firefox/plugins
* sudo /usr/lib/nspluginwrapper/x86_64/linux/npconfig -i /usr/lib/mozilla/plugins/libflashplayer.so
* sudo cp /usr/lib/mozilla/plugins/npwrapper.libflashplayer.so /usr/lib/mozilla-firefox/plugins/

Ahora puedes reiniciar firefox y disfrutar de flash player funcionando con audio y todo.

Ojo es bien util porque Adobe no ofrece soporte para los sitemas x64 de linux, no obstante ahí tenemos una solución para disfrutrar plenamente de páginas mulitmedia en nuestro Firefox x64!!!!!1

Crackers contra Twitter

0 comentarios
Los delincuentes informáticos han puesto su punto de mira en las redes sociales, donde millones de internautas de todo el mundo comparten a diario millones de fotos, vídeos y experiencias. La última víctima ha sido el site de micro blogging Twitter.

Según informa la web de la BBC, un grupo de crackers brasileños estaría utilizando un perfil falso de Twitter para distribuir un virus del tipo gusano entre los usuarios del site.

Así, utilizando como gancho un inexistente vídeo de contenido pornográfico, los ciberdelincuentes remiten a los incautos twitteros a una página desde la que, supuestamente, se descargan una nueva versión del programa necesario para visualizar el vídeo (en este caso, Adobe Flash). Pero, en su lugar, se instala en el ordenador un virus programado para robar los datos del internauta. Este virus únicamente afecta a los usuarios de Windows.

El ataque, descubierto por la firma de seguridad en Internet Karspersky, es el primero documentado en la famosa red social.

El anuncio sigue a otros dos realizados por la misma firma sobre sendos virus diseñados para infectar a los usuarios de MySpace y Facebook, dos de las redes sociales más importantes del mundo. Según Karspersky, los gusanos convierten las máquinas infectadas en zombis al servicio de los crackers y cuyo cometido es mandar spam (correo electrónico no deseado), lanzar ataques de phising o, simplemente, robar datos personales.

"Desafortunadamente", asegura uno de los analistas de Karspersky, Alexander Gostev, "los usuarios confían demasiado en los mensajes que les envían sus contactos en las redes sociales, por lo que la probabilidad de que un usuario pinche en un enlace como estos es muy alta".

Windows Vista, Ayudando a LINUX!!!!

0 comentarios
¿Vieron que algo bueno hizo Vista después de todo ^_^? Según Jon “Maddog” Hall, el presidente de Linux International (y cononocido “gurú” del software libre), “Windows Vista también ha ayudado a Linux. Es tan malo, hay tantas cosas equivocadas en él, que cuando Microsoft le dice a la gente que tienen que migrar desde XP todos piensan que es hora de pasarse a Linux”.

Así es, amigos, Linux ha aumentado su distribución y popularidad desde que Microsoft dejó de dar soporte a XP. Maddog dijo en una conferencia en la Campus Party de Valencia que el software libre también genera dinero y que “algunos” deberían abrir más los ojos.

Microsoft desarrolla sistema operativo centrado en la red

0 comentarios
"Midori" puede ser interpretado como parte de los preparativos de un futuro en que Windows sea cosa del pasado.

Diario Ti: En los últimos días, diversos sitios dedicados a las TI se han referido a un proyecto al que estaría abocado Microsoft, de nombre "Midori". La víspera, la prestigiosa publicación Software Development Times publicó un amplio artículo basado parcialmente en documentos internos de Microsoft, en conversaciones sostenidas con científicos participantes en el proyecto y en entrevistas realizadas con observadores independientes. En el artículo, titulado “revelamos los planes del sistema operativo post-Windows",


Se escribe que Midori representa un concepto totalmente revolucionario. No se trata de una actualización de Windows, sino de un nuevo tipo de sistema operativo basado en componentes, estructurado según nociones modernas de procesamiento de datos distribuido y basado en red, como asimismo en la arquitectura orientada a los servicios.

Midori está basado en componentes y diseñado para todo tipo de aparatos y sistemas, desde teléfonos móviles a grandes data centers. Las aplicaciones de Midori pueden ser integradas mediante sistemas establecidos, y pueden distribuir sus tareas entre nodos disponibles en la red.

Microsoft aún no reconoce oficialmente la existencia de Midori, pero las filtraciones son tan amplias que resulta inminente un pronunciamiento a corto plazo. Midori tuvo su origen en un proyecto anterior, conocido oficialmente como Singularity, centrado en el desarrollo de sistemas totalmente confiables.

Según las filtraciones, el proyecto Midori estaría liderado por Eric Rudder, quien hasta la reorganización de 2005 presidía la división de servidores y herramientas en Microsoft. Actualmente, Rudder tiene el título de "senior vicepresident for technical strategy".

Amenazas Recientes

0 comentarios
Durante este mes los códigos maliciosos más relevantes estuvieron relacionados a los ataques a juegos en línea, utilización de correos legítimos para propagar malware, así como también archivos no convencionales como MP3, XPI, PDF con distintos troyanos.

Buenos Aires, Argentina – El mes de julio presentó diversos ataques novedosos donde principalmente se destaca la continuidad de altos niveles de propagación mensual de las amenazas que atacan a los jugadores online y también la utilización de correos legítimos para propagar malware, según informa la compañía de Seguridad Informática ESET.

El Win32/PSW.OnLineGames mantiene los niveles de propagación de los últimos tres meses según el ranking de julio generado por el servicio estadístico ThreatSense.Net, y es una familia de troyanos que tiene como principal objetivo obtener información relevante, como nombres de usuario y contraseña, de usuarios de juegos en línea como Lineage, World of Warcraft, Second Life; entre otros.

La metodología de estos troyanos es robar los datos de cada jugador o gamer con el objetivo de comercializar en el mercado negro al personaje virtual y/o sus bienes. Esta acción genera mucho dinero para los creadores de malware y es por eso que se explican los altos niveles de propagación de este tipo de código malicioso.

“Que una maquina esté infectada con un troyano OnLineGames no significa que ese usuario sea un gamer, pero es necesario que los que realicen este tipo de actividad estén atentos a esta tendencia, ya que tanto los usuarios jugadores de juegos online, como la cantidad de malware para este tipo de software, está continuamente en ascenso”, explicó Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.

Para conocer en detalle cómo es el funcionamiento de los troyanos OnLineGames, se puede leer este artículo técnico que detalla su metodología de infección.

Además, ESET para Latinoamérica pone a disposición un Video Educativo sobre malware orientado a juegos online donde se puede ver una demostración real del funcionamiento del malware, así como también qué tendría que haber hecho el usuario para no infectarse:

Además, este mes fueron descubiertos envíos de malware desde correos electrónicos legítimos a través de cuentas de usuarios de servicios como Hotmail, Yahoo! y GMail; entre otros.

De esta forma, los creadores de malware logran una mayor confianza en sus envíos por mail, ya que los usuarios que reciban este tipo de amenaza lo harán desde contactos reales.

“Recibimos muchos casos de este tipo y la mejor forma de prevenirse ante esta nueva técnica es cambiando los datos de la cuenta, ya que si nuestro correo fue utilizado de esta manera, quiere decir que el creador de malware está accediendo al mismo, probablemente a través de un keylogger que obtuvo nuestros usuarios y contraseñas”, aconsejó Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.

Finalmente, durante los últimos meses aparecieron nuevos casos de archivos no convencionales que contienen o concluyen en la descarga de distintos códigos maliciosos, como los casos recientes de archivos MP3, extensiones de Firefox, PDF o archivos de flash.

Se puede observar el funcionamiento de este tipo de amenazas en los Videos Educativos publicados sobre malware en PDF y archivos MP3 infectados.

Para más información acerca de las amenazas más importantes de julio se puede visitar el Blog del Laboratorio de ESET para Latinoamérica:

Ranking de propagación de malware de ESET en Julio


En la primera posición del ranking se mantiene el Win32/PSW.OnlineGames con el 12,72 por ciento del total, mientras que en el segundo lugar aparece el INF/Autorun con más del 4,50 %.

El INF/Autorun es un código malicioso utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, un DVD o un dispositivo USB, es leído por el equipo informático.



La tercera ubicación la ocupa el Win32/Virtumonde (4,41%), el cual es un adware utilizado para enviar publicidad de distintos productos y servicios a los usuarios infectados.

La cuarta y quinta posición son ocupadas por el Win32/Pacex.gen y el Win32/ToolbarMyWebSearch, respectivamente.

“La mejor forma de prevenirse contra cualquier tipo de código malicioso es la combinación entre soluciones de detección proactiva con la educación en seguridad informática, ya que un usuario con conocimientos siempre actuará de forma segura ante el malware”, concluyó Borghello.