Titulares

Noticias

xx Nuevo fallo de seguridad que afectaría a las actualizaciones de Windows 10 y ...

Si pensabas que las actualizaciones del SO de Microsoft son totalmente seguras contra ataques de malware, te equivocas.

Diversos investigadores de seguridad del Reino Unido han demostrado que los hackers pueden interceptar estas actualizaciones e inyectar software malicioso en empresas, todo ello a través del servicio WSUS o Windows Server Update Services.

Este es un servicio que permite a los administradores de redes implementar actualizaciones del sistema operativo en servidores y PCs de una red. Una vez hecho esto, ya puede limitar privilegios y permisos para los usuarios de la LAN para descargar e instalar estas actualizaciones.

De forma predeterminada, WSUS no utiliza SSL, sino que entrega HTTPS cifrado para SOAP (Simple Object Access Protocol) de servicios web XML. Por lo tanto el punto débil del este servicio de actualización es que utiliza el HTTP no cifrado, y como éstas no están configuradas para utilizar el mecanismo de seguridad SSL, las convierte en vulnerables a ataques «man-in-the-middle».

Según los investigadores Paul Stone y Alex Chapman, el ataque es tan simple que un hacker con privilegios de bajo nivel puede configurar actualizaciones falsas. Hay que tener en cuenta que todos los paquetes de la actualización que se descargan desde la web de actualización de Microsoft están firmados con una firma Microsoft, algo que que no se puede alterar, sin embargo los hackers pueden alterar dicha actualización mediante la instalación de malware en los metadatos de la misma.

Un atacante puede inyectar el malware en la comunicación de SOAP XML entre el servidor WSUS y el cliente dándole el aspecto de una...


Leer más
Noticia publicada 8 Agosto 2015, 14:17 pm por wolfbcn

xx Exclusiva AP: Gobierno ecuatoriano hackea a opositores

LIMA, Perú (AP) — El opositor y activista Carlos Figueroa estaba siendo buscado por el estado cuando sus correos electrónicos y sus cuentas de Facebook fueron hackeadas. Decenas de figuras opositoras han tenido experiencias similares y todas responsabilizaban al gobierno del presidente Rafael Correa.

Pero nadie tenía pruebas.

The Associated Press, no obstante, encontró evidencias sólidas de que Figueroa fue hackeado por la Secretaría Nacional de Inteligencia, el aparato de inteligencia doméstico, usando un software hecho a la medida por una firma italiana llamada Hacking Team, que suministra a gobiernos herramientas de espionaje electrónico.

Figueroa parece ser el primer blanco identificado públicamente de un listado de más de un millón de correos electrónicos robados a Hacking Team por un hacker desconocido, y que fueron filtrados a través de la red el mes pasado.

LEER MAS: https://es.noticias.yahoo.com/exclusiva-ap-gobierno-ecuatoriano-hackea-opositores-182938484.html


Leer más
Noticia publicada 8 Agosto 2015, 14:14 pm por wolfbcn

xx ¿Se prepara Apple para presentar un nuevo iPhone el 9 de septiembre?

NUEVA YORK (CNNMoney) — Apple estrenaría muy probablemente su nueva generación de iPhone el próximo 9 de septiembre.

Se espera que el nuevo móvil tenga mejoras en su pantalla táctil, cámara y un procesador más rápido.

Apple también podría revelar una nueva versión de su iPad, un modelo ‘pro’ de 12.9 pulgadas, de acuerdo con un reporte de BuzzFeed.

La compañía no estuvo disponible de manera inmediata para comentar al respecto.

Apple presentó el iPhone 6 y 6 Plus en la misma fecha del año pasado. La tecnológica ha hecho anuncios relacionados con sus smartphones a principios o mediados de septiembre.

Los analistas estarán atentos a si los nuevos modelos ayudan a que los ingresos del producto estrella de Apple repunten.

Recientemente, la compañía reportó que las ventas del iPhone fueron menores a lo esperado, lo que provocó una caída en las acciones a pesar de registrar incrementos anuales.

También estimó una baja en sus perspectivas de ingresos en comparación con la predicción de analistas.

Una de las principales preocupaciones del continuo éxito del móvil es la posición de Apple en China, donde ha perdido terreno. El país se ha convertido en un mercado importante para la empresa de la manzana en los últimos años, contabilizando más de 25% de las ventas totales de la compañía en su más reciente trimestre.

Ahora está quedando por detrás de las compañías tecnológicas Xiaomi y Huawei.

http://cnnespanol.cnn.com/2015/08/07/apple-se-prepara-para-presentar-un-nuevo-iphone-el-9-de-septiembre-segun-reporte/#0


Leer más
Noticia publicada 8 Agosto 2015, 14:11 pm por wolfbcn

xx Nubes tormentosas, archivos robados

El tiempo estaba despejado pero cuando los investigadores iniciaron su conferencia las nubes se volvieron de un color negruzco. Más que nubes, nubarrones. Se avecinaba una tormenta. Un atacante podría acceder a los archivos de servicios en la nube como Dropbox, Google Drive o OneDrive sin necesidad de la contraseña del usuario.

Los investigadores de la firma Imperva, mostraron en la conferencia Black Hat lo que han bautizado como ataques "man in the cloud" (hombre en la nube). Estos ataques MITC podrían permitir a un atacante obtener todos los archivos almacenados en servicios basados en la nube, o infectarlos con malware, sin conocimiento del usuario.

Este ataque se diferencia de los ya conocidos de hombre en el medio, en los que se interfiere la comunicación entre dos servidores o usuarios, ya que en esta ocasión se aprovecha una vulnerabilidad en el diseño del sistema de sincronización de archivos ofrecido por diversos servicios de este tipo, como Dropbox, Box, OneDrive o Google Drive.

LEER MAS: http://unaaldia.hispasec.com/2015/08/nubes-tormentosas-archivos-robados.html


Leer más
Noticia publicada 8 Agosto 2015, 02:08 am por wolfbcn

xx Windows 10 causa problemas en Office tras actualización desde Windows 7

El problema se presenta durante la apertura de documentos de Word, Excel y PowerPoint.

A casi 9 días de que Microsoft liberó la actualización a Windows 10, quienes actualizaron desde Windows 7 comenzaron a reportar problemas problemas con la apertura de documentos en Microsoft Office, de acuerdo con el reporte de SuperSite for Windows.

LEER MAS: https://www.fayerwayer.com/2015/08/windows-10-causa-problemas-en-office-tras-actualizacion-desde-windows-7/


Leer más
Noticia publicada 8 Agosto 2015, 02:06 am por wolfbcn

xx ¿Cuánto tardaría un atacante en crackear una contraseña WPA2?

Actualmente muchos cuestionan la seguridad de las contraseñas cifradas mediante WPA2, pero lo cierto es que más allá del aprovechamiento de vulnerabilidades y del propio descuido del usuario este tipo de contraseñas son bastante seguras.

Para daros una muestra a nivel general de hasta qué punto una buena contraseña WPA2 es fiable hemos optado por compartir con vosotros esta comparativa, que muestra los tiempos que necesitaría un atacante para romper una contraseña de este tipo utilizando una tarjeta gráfica de gama alta.

LEER MAS: http://www.muycomputer.com/2015/08/07/cuanto-tardaria-crackear-contrasena-wpa2


Leer más
Noticia publicada 8 Agosto 2015, 02:04 am por wolfbcn

xx Mozilla Firefox parchea una vulnerabilidad que permite robar tus contraseñas

Agosto está siendo un mes muy movido en cuanto a los problemas de seguridad informática y si hace poco os contábamos que los dispositivos móviles estaban en riesgo por culpa de la vulnerabilidad crítica Starefright, ahora le ha tocado el turno al navegador Mozilla Firefox que ha pedido a sus usuarios que actualicen su versión para evitar ser expuestos al riesgo de robo de datos personales.

Mozilla Firefox ha descubierto un exploit que aprovecha una brecha de seguridad en el lector PDF Viewer del navegador. A través de esta herramienta un atacante podría buscar archivos clave entre los almacenados en el equipo según ha hecho saber el analista de seguridad Cody Crews y Mozilla no ha querido esperar para solucionar el problema. La versión 39.0.3 del popular navegador de Internet ya incluye el parche para subsanar el fallo, por lo que se recomienda a los usuarios que actualicen a esta versión para evitar posibles problemas.

Además, a través de los canales oficiales se ha informado que esta vulnerabilidad no afecta a aquellas versiones del software que no incluyan el PDF Viewer peor afectaba tanto a sistemas Windows como a Linux, mientras que por el momento no se ha extendido a los sistemas Mac aunque Daniel Veditz, responsable de seguridad de Mozilla no descarta que se pueda dar en cualquier momento.

Los archivos personales robados son subidos a Internet

Otra de las características más llamativas de este exploit es que los archivos eran subidos sin que el usuario lo detectara a un servidor en Ucrania y además no dejaba ninguna pista de haber infectado el equipo de la víctima. Desde Mozilla han querido comunicar unas...


Leer más
Noticia publicada 7 Agosto 2015, 21:17 pm por wolfbcn

xx Hackers descubren vulnerabilidades en el Tesla Model S y ayudan a la marca a ...

Hace casi un mes dos hackers lograron controlar un Jeep Cherokee de forma remota, encendiendo las alarmas sobre la seguridad de los software en automóviles que están cada vez más conectados. Esto provocó que inmediatamente la marca estadounidense realizara la actualización de los sistemas de sus modelos, señala Carscoops.

Recientemente, otra dupla de hackers, Kevin Mahaffey y Marc Royers, detectó 6 vulnerabilidades en el Model S de Tesla Motors. El primer problema sería un conector que se encuentra detrás del tablero en la zona del conductor, este conector permite conducir el auto desde un computador usando los comandos del software.

Al poder conectar un portátil a este conector, se puede implantar un troyano posibilitando el acceso remoto y toma de control del Model S. Los hackers también descubrieron que el navegador del sistema de infoentretenimiento está obsoleto (WebKit de Apple), puesto que sería de hace cuatro años.

Estas vulnerabilidades fueron informadas a la compañía de Elon Musk, quienes distribuirán una actualización el próximo miércoles.

https://www.bolido.com/2015/08/hackers-descubren-vulnerabilidades-en-el-tesla-model-s-y-ayudan-a-la-marca-a-repararlas/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado


Leer más
Noticia publicada 7 Agosto 2015, 21:15 pm por wolfbcn

xx Identifican spyware usado en contra del fallecido fiscal argentino Alberto Nisma

Experto en seguridad encontró el archivo utilizado en la base de datos de Virus Total tres meses después de la muerte del fiscal argentino.

En la conferencia de seguridad Black Hat realizada esta semana en Las Vegas, el director de seguridad en First Look Media, Morgan Marquis-Boire, aseguró haber encontrado el malware usado para espiar al fallecido fiscal argentino Alberto Nisman, usando información recogida de los medios y un banco de datos de archivos maliciosos.

El experto en seguridad ha dedicado su tiempo a perseguir herramientas de hackeo fabricadas por distintos gobiernos en diferentes países. Marquis-Boire aseguró que cuando en un artículo en el diario argentino El Tiempo se expuso el nombre completo del archivo, hasta entonces referido solamente como "troyano", fue que pudo dar con el malware utilizado.

“Todo parece indicar que Nisman fue engañado. A su teléfono Motorola xt626 llegó un archivo con el título ‘estrictamente secreto y confidencial.pdf.jar’. Acaso creyendo que se trataba de un documento importante, lo abrió sin advertir la extensión ‘.jar’”, cita la publicación en el medio argentino.

Una vez conocido el nombre le resultó relativamente fácil encontrar el archivo en la base de datos de Virus Total. Lamentablemente este sitio no guarda información acerca de quienes suben los archivos, por lo que no es posible averiguar la identidad de la persona involucrada. Sin embargo, posteriores pericias entregaron mayores detalles acerca del malware.

Marquis-Boire señaló que el archivo malicioso se trataría de una herramienta de acceso remoto (RAT) conocida como AlienSpy, un troyano que es utilizado en campaña...


Leer más
Noticia publicada 7 Agosto 2015, 21:13 pm por wolfbcn

xx Descubren que Hacking Team usaba apps de Facebook y WhatsApp para robar ...

El robo de información sucedía luego de engañar a los usuarios a instalar una aplicación modificada de diferentes aplicaciones más descargadas de la App Store.

A un mes del hackeo a la compañía italiana Hacking Team, continúan develándose nuevas técnicas que utilizaban para extraer información confidencial, esta vez de disposivos móviles iPhone.

El equipo informático habría utilizado las aplicaciones de Facebook, WhatsApp, Viber, Google Chrome, Telegram y Skype para robar información de los usuarios. Hacking Team alteraba las aplicaciones oficiales de manera que sirvieran como distracción mientras se producía el robo de información en segundo plano.

Según explica The Next Web, las apps modificadas eran capaces de obtener el historial de navegación en Chrome, Fotos dentro del dispositivo, SMS e interceptar llamadas en Skype, WhatsApp, Facebook Messenger y Wechat, entre otras.

El descubrimiento realizado por FireEye también develó que, aún cuando Apple implementó un parche en iOS 8.1.3 que supuestamente solucionaba este método de hackeo, Hacking Team igualmente encontró la manera de seguir utilizando el mismo método al engañar a los usuarios a que instalaran las aplicaciones modificadas fuera de la App Store.

El ataque no requería que los dispositivos tuvieran jailbreak, ya que las aplicaciones podían entrar a los iPhone de manera simple al entrar a un vínculo de instalación que podía llegar a tu correo electrónico, por lo que la única complicación era la suspicacia del usuario.


Leer más
Noticia publicada 7 Agosto 2015, 21:11 pm por wolfbcn

 

 

Conectado desde: 216.73.216.180