Archive for the ‘Seguridad’ Category

Complementos de seguridad de Firefox

September 28, 2009

Mozilla Firefox ha crecido y es popular entre muchos frecuentes usuarios de Internet y bloggers. Ahora, uno de los más favorecidos entre los navegadores web, es conocido por su fiabilidad, la facilidad para trabajar y con personalización. Muchos usuarios están pasando de navegadores más antiguos de Internet, como Internet Explorer a Firefox. Como cualquier navegador de Internet, es importante para Firefox mantenerte seguro en todo momento y protegido de virus y programas espía maliciosos. Muchas veces la descarga se inicia con sólo las características de seguridad básicas, y no se puede configurar para ofrecer algo adicional.
Cuestiones de seguridad
Si tu navegador de Internet no es seguro podría dar lugar a una serie de problemas con tu sistema informático en cuestión de segundos. Peor aún, toda la información personal y datos almacenados en tu sistema serian de fácil acceso y más tarde puede ser usado en tu contra. Tu identidad puede ser robada, los registros bancarios, datos de la tarjeta de crédito y los códigos PIN secretos.
Esto es una amenaza mundial de los ataques de software malintencionado en los sistemas informáticos, y esto es cada vez mayor sobre una base diaria. Este problema tiende a aumentar aún más cuando los usuarios hacen clic en los vínculos con los que no están familiarizados o con visitar sitios web disfrazados de los lugares más populares para visitar, mientras que en la web quienes se benefician son los criminales informáticos que se aprovechan de la vulnerabilidad de tu navegador de Internet y, como resultado, los sistemas informáticos de todo el mundo.
Garantizar una navegación segura
El navegador Mozilla Firefox es compatible con una serie de características que pueden ayudar a mantener la guardia contra lo que podría dañar tu equipo. Firefox soporta una serie de políticas de seguridad que son fáciles de configurar. Además, puedes aumentar la seguridad de tu navegador Mozilla Firefox con una serie de complementos que te proporcionará la seguridad durante la navegación por Internet.
Una navegación segura en Internet es una preocupación importante, sobre todo con un gran número de personas que ahora lo están utilizando para comprar y vender objetos utilizando las instalaciones de banca por Internet, las reuniones con amigos y colegas, la promoción de sus negocios e incluso obtener un título universitario. Información valiosa flotando en tu sistema informático, es vital para armarse con la protección adecuada.
Aunque Mozilla Firefox ofrece muchas funciones adicionales y características de seguridad, son algunos de los mejores complementos de seguridad para Mozilla Firefox que te ayudarán a mantener tu información segura en todo momento:
1. Adblock Plus: El más popular complemento entre los usuarios de Firefox (mi favorito) para bloquear banners y anuncios, con casi 800,000 descargas a la semana.
2. Better Privacy: Este cool complemento protege tu sistema contra las cookies que no se pueden eliminar conocidas como “super-cookies”.

3. No Script: Mozilla Firefox es considerado por muchos como el mejor cuando se trata de mantener tu computadora segura de una serie de ataques diferentes.

4. WOT: o Web of Trust: Esta herramienta es un gran complemento que te advertirá de un sitio web en cualquier momento que este a punto de infectar tu ordenador o una inundación de spam.

5. Stealther: Este complemento es el mejor para navegar por Internet sin dejar huellas, como se puede desactivar el historial del navegador, cookies, caché de disco, archivo de historia, formularios de información y más.

6. Roboform Toolbar: Esta herramienta proporciona al usuario una forma de administrar y asegurar contraseñas.
7. Key Scrambler Personal: Este complemento funciona para cifrar todos tus golpes de teclado con el fin de salvaguardar tu sistema de key loggers.

¿Por qué los datos anónimos no lo son?

September 9, 2009

Ars Technica tiene una revisión de investigaciones recientes, y un resumen de la historia, en el ámbito de reidentificación – personas que se identifican a partir de datos anónimos. Un reciente trabajo de Paul Ohm habla de los términos de una realidad central de recogida de datos: “Los datos pueden ser útiles o perfectamente anónimos, pero nunca ambos.”

“… en 2000, [investigador Latanya Sweeney] mostró que el 87 por ciento de todos los estadounidenses podrían ser identificados de forma unívoca sólo con tres bits de información: código postal, fecha de nacimiento y sexo. … Para casi todas las personas en la tierra, hay al menos un hecho de ellos almacenados en una base de datos que un adversario podría utilizar para chantajear, discriminar, acosar, o robar la identidad de él o ella. Me refiero más que la mera incomodidad o molestias, quiero decir, los daños reconocidos legalmente. .. . la ciencia de la reidentificación interrumpe el panorama de la política de privacidad, al socavar la fe que han depositado en forma anónima. “

Mozilla chequea la versión de Flash que tengas después de las actualizaciones de Firefox

September 5, 2009

Empezando con las versiones 3.0.14 y 3.5.3 de Firefox, Mozilla va a comprobar la versión instalada de plug-ins de Adobe Flash y advertir a los usuarios si se descubre una versión antigua con agujeros de seguridad potenciales. Mozilla confirmó esta nueva característica de seguridad y dijo que la comprobación de la versión de Flash fue parte de un compromiso más amplio de “proteger a los usuarios de las nuevas amenazas en línea“. Recientemente, un estudio confirmó que el 80 por ciento de los usuarios navega con una versión vulnerable de los plug-in de Adobe.

Nuevo ataque rompe cifrados comunes Wi-Fi en un minuto

August 28, 2009

Científicos en computación en Japón dicen que han desarrollado una forma de romper el sistema de cifrado WPA que utilizan los enrutadores inalámbricos en aproximadamente un minuto.

El ataque le da a los hackers una forma de leer el tráfico cifrado enviado entre computadoras y ciertos tipos de routers que utilizan el WPA (Wi-Fi Protected Access) del sistema de cifrado. El ataque fue desarrollado por Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe, quienes planean discutir los detalles adicionales en una conferencia técnica establecida para 25 de septiembre en Hiroshima.

En noviembre pasado, dos investigadores de seguridad WPA mostraron por primera vez cómo se podía romper, pero los investigadores japoneses han tomado el ataque a un nuevo nivel, de acuerdo con Dragos Ruiu, organizador de la conferencia de seguridad PacSec donde se demostró el primer WPA hack.

Los investigadores japoneses discuten su ataque en un documento presentado en el Seminario Conjunto sobre Seguridad de la Información, celebrado en Kaohsiung, Taiwán a principios de este mes.

El ataque anterior, desarrollado por los investigadores de Martin Beck y Erik Tews, trabajó en un rango menor de dispositivos WAP y tomó entre 12 y 15 minutos para trabajar. Ambos ataques sólo funcionan en los sistemas de WPA que utiliza el algoritmo del Protocolo de integridad de clave temporal (TKIP). Ellos no trabajan en nuevos dispositivos o WPA2, tampoco en los sistemas de WPA que utilizan un algoritmo más fuerte como el Advanced Encryption Standard (AES).

Los sistemas de cifrado utilizados por los routers inalámbricos tienen una larga historia de problemas de seguridad. El Wired Equivalent Privacy (WEP), introducido en 1997, fue roto sólo unos pocos años más tarde y ahora es considerado como completamente inseguro por los expertos en seguridad.

Twitter usado para controlar Botnets

August 14, 2009

Como si estar bajo ataques DDoS no es suficientemente malo, esta semana Twitter se encuentra siendo el objetivo de otro tipo de amenaza. The Register informó recientemente que el popular servicio de redes sociales también se utiliza para dirigir una parte de las actividades de las botnets.

Según el informe, un analista de seguridad accidentalmente tropezo con una cuenta de Twitter siendo utilizada por botherders como un medio barato y eficaz de dirigir equipos infectados a sitios web donde pueden obtener más instrucciones.

Esta parece ser la primera vez que Twitter se ha utilizado como parte de una estructura de mando y control de la botnet. En el momento en que escribo este post, la cuenta maliciosa ya se ha sido sacada fuera de línea.

Para más detalles, puedes revisar el post original de Arbor Sert.

Twitter comienza a filtrar enlaces maliciosos

August 4, 2009

Twitter tranquilamente comenzó a chequear las URLs de los posts de los usuarios, una medida de seguridad encaminada a evitar enlaces a sitios de malware conocidos.

Como indica F-Secure, el servicio de microblogging “es cada vez más el blanco de los gusanos, spam y secuestro de cuentas” y puede filtrar los enlaces enviados a través de él.

Twitter no ha anunciado esta iniciativa.

Ahora, al enviar un enlace a un sitio fraudulento, se suprime el Tweet y parpadea el mensaje “Oops! Your tweet contained a URL to a known malware site!”

Seguir enlaces en tweets puede ser una proposición peligrosa, la dirección original se oculta a menudo a través de enlaces cortos de sitios como TinyURL y Bit.ly. En junio, Guy Kawasaki, un popular usuario de Twitter, inadvertidamente propago enlaces infectados de malware a través de uno de sus posts.

Esos enlaces cortos aún proporcionan una forma de estafa a los artistas en la propagación de malware a través de Twitter, ya que no bloquea el malware un sitio cuya URL se ha acortado. Bit.ly, sin embargo, utiliza un sistema de filtrado de spam para que cuando alguien haga clic en el vínculo pueda ir a una página de advertencia en lugar de ir a una llena de programas maliciosos.

Adobe parchea agujero crítico en Flash

July 31, 2009

Adobe ha publicado un parche para un problema crítico en Flash Player que puede permitir a atacantes tener el control sobre las computadoras de las personas a través de los contenidos vistos en un navegador.

La vulnerabilidad afecta a un archivo que se incluye con Flash Player 9.x y 10.x para Windows, Mac OS X, y Linux, y con Adobe Reader y Adobe Acrobat 9.x para Windows, Macintosh y Unix. Adobe dijo ayer que ha solucionado el problema en una consulta de seguridad, y Matt Rozen, de Adobe, envió una nota en Twitter mandando a la gente a descargar la versión parcheada de Adobe Flash en el sitio de descarga.

“Hay informes de que esta vulnerabilidad está siendo activamente explotada a través de Adobe Reader v9 en Windows,” dijo Adobe en una consulta anterior sobre el problema.

Flash es ampliamente utilizado en los navegadores para poder usar características interactivas tales como anuncios, juegos y streaming vídeo en sitios como YouTube.

Un simple "&" fuera de lugar causó el más reciente exploit de Internet Explorer

July 31, 2009

Un agujero de seguridad en Internet Explorer que abre el navegador a los piratas informáticos revelado desde principios de julio fue causado por un único error en el código de Microsoft.

Un símbolo de unión (“&”) andante tiene la culpa del exploit, Microsoft admitió en un blog publicado el martes en su sitio Web, Security Development Lifecycle (SDL).

Michael Howard, director de programas de seguridad en Microsoft, explica en su blog que el error corrompe el código de un control ActiveX utilizado por el navegador. El control fue creado por Microsoft con antiguas bibliotecas de código, que Howard ha admitido tienen defectos. Debido a esas fallas, el error causado a escribir el código de datos no es de confianza, exponiendo el navegador a los chicos malos.

Microsoft publicó un arreglo de emergencia para IE, para bloquear los intentos de aprovechar esta falla en los controles ActiveX.

Herramientas de desarrollo como el mismo Visual Studio de la propia Microsoft utiliza la misma
biblioteca de código, conocida como la Active Template Library (ATL). El mismo día se publicó el
parche de emergencia para IE, la empresa también publicó una revisión de Visual Studio.

Howard dijo que el error hubiera sido difícil de detectar en una revisión del código, y que ninguno de los métodos de análisis de código de Microsoft lo había descubierto.

En su blog, Howard hizo una especie de desafió a los lectores para encontrar el error en medio de unas pocas líneas de código, incluso insinuando que se trataba de un solo carácter.

Estas son las líneas de código listadas:

__int64 cbSize;
hr = pStream->Read((void*) &cbSize, sizeof(cbSize), NULL);
BYTE *pbArray;
HRESULT hr = SafeArrayAccessData(psa, reinterpret_cast(&pbArray));
hr = pStream->Read((void*)&pbArray, (ULONG)cbSize, NULL);


Y su enigma para los lectores:

“Te doy una pista más – es un carácter tipográfico? Miren la última línea. El primer argumento es incorrecto. Deberia ser: hr = pStream->Read((void*)pbArray, (ULONG)cbSize, NULL);

El agujero fue descubierto a principios de este mes por un par de investigadores alemanes. Thomas Dullien (también conocido como Halvar Flake), CEO de Zynamics GmbH, y su amigo Dennis Elser detallaron su descubrimiento en un blog. Después que el exploit se conoció, los dos buscaron en el código y consideraron que el carácter no deseado era “&”.

Así que hará Microsoft para protegerse contra futuros errores tipográficos?

En su blog, Howard reconoció la necesidad de limpiar el proceso de codificación de la empresa. Dice que Microsoft actualizará las herramientas que utiliza para encontrar estos tipos de errores. La compañía también exige que sus programadores utilicen el más reciente ATL. En el pasado, Microsoft nunca le dijo a sus programadores que utilizar. Sin embargo, dice Howard en su blog, “Vamos a cambiar eso!”

Investigadores pueden atacar el iPhone a través de SMS

July 30, 2009

Apple aún no ha publicado una solución para esta vulnerabilidad del iPhone el día antes de que sea expuesto públicamente, según las notas de seguridad del investigador Charlie Miller. A principios de julio, Miller anunció los detalles de un exploit mediante SMS que podría ser usado para asumir el control remoto en un iPhone. Este exploit es presentado hoy en el Black Hat conference en Las Vegas. Elinor Mills de Cnet habla de como los investigadores atacaron su iPhone.

Aunque Apple ha sido informada del problema, y prometió una solución antes de que finalice el mes, aún no ha hecho una actualización. El iPhone podría no ser el único con esta vulnerabilidad; otra presentación en Black Hat de Zane Lackey y Luis Miras está preparándose para mostrar un posible exploit sobre una base más amplia. Apple no ha comentado públicamente sobre el tema, desde que Miller hizo el anuncio inicial.

Una mejor manera de detener el Spam

July 29, 2009

El correo basura puede ser identificado sobre la base de un único paquete de datos.

Tech Review informa que un equipo de investigadores del Georgia Institute of Technology ha ideado un método potencialmente más eficaz para identificar el spam. Los investigadores analizaron 25 millones de e-mails y descubrieron varias características que se podrían extraer a partir de un único paquete de datos y se utiliza para identificar de manera eficaz el correo basura. Por ejemplo, el correo legítimo tiende a venir de los equipos que tienen un montón de puertos abiertos para la comunicación, mientras que los robots tienden a mantener abierto sólo el puerto SMTP. También constató que el mapa geográfico de direcciones IP ayuda. El Spam, resulta que tiende a viajar más lejos que el correo electrónico legítimo.

Según el último informe (en formato pdf) de MessageLabs, el 90.4% de todo el correo electrónico es spam. El porcentaje no ha variado desde el mes pasado. Otros puntos destacados del informe:

• Virus – Uno de cada 269.4 mensajes de correo electrónico que figura en junio tiene malware (un aumento del 0.06% desde el mes de mayo)

• Phishing – Uno de cada 280.4 mensajes de correo electrónico cesta compuesto por un ataque de “phishing” (sin cambios desde el mes de mayo)

• Los sitios Web maliciosos – 1,919 nuevos sitios bloqueados por día (un aumento del 67.0% desde el mes de mayo)

• 58.8% de todos los malware basados en la Web fue interceptados de nuevo en junio, un aumento del 24.6% desde mayo

• 83.2% de todo el spam fue enviado en junio a través de botnets

• Imágenes spam continúan, lo que representa el 8-10% de todo el spam en junio

• El malware en la mensajería instantánea aumenta – 1 en 78 IM basado en enlaces que apuntan a sitios Web maliciosos