Titulares

Noticias

xx Awesome Screenshot para Google Chrome se vuelve spyware

La mayoría de las extensiones para Google Chrome son gratuitas, sin embargo, muchas de ellas necesitan un cierto mantenimiento costoso (desarrollo, depuración, pruebas y servidores) que, en condiciones normales, deben correr por cuenta del desarrollador. Existen varias formas de obtener beneficio del software libre, sin embargo, no siempre los desarrolladores deciden seguir el camino correcto.


Awesome Screenshot es una extensión para Google Chrome que permite a los usuarios hacer capturas de pantalla de páginas web completas para guardarlas, anotar comentarios, eliminar información sensible e incluso compartirlas con otros usuarios o en las redes sociales. Awesome Screenshot es una extensión con más de 1.3 millones de usuarios activos y con más de 45.000 puntuaciones positivas dentro de la tienda de aplicaciones de Chrome aunque, según parece, la codicia ha cegado a sus desarrolladores.

Un grupo de administradores web detectó que algunas aplicaciones privadas se ejecutaban en sus servidores sin previamente haber concedido permisos. Investigando el asunto, los administradores detectaron que dichos procesos correspondían a niki-bot, un bot de monitorización de actividad que se había introducido sin previo aviso en la extensión Awesome Screenshot con el fin de comenzar a monetizar la extensión.

Varios investigadores han afirmado que únicamente se envían direcciones URL en texto plano a través de esta extensión a unos servidores remotos, sin embargo, un análisis en profundidad ha demostrado que también se envían datos de sesión capturados por la extensión.


Leer más
Noticia publicada 26 Agosto 2014, 17:03 pm por Mister12

xx Playstation Network sufre un ataque de denegación de servicio

Lo que nuestros compañeros de Gamerzona barajaban en el día de ayer hoy se ha confirmado de forma oficial. Los servicios online de Sony han sufrido un ataque de denegación de servicio, dejando la mayoría de los servicios innaccesibles durante gran parte del día de ayer. Aunque todo parece que ya se ha restablecido por completo la normalidad en Playstation Network, todavía había algunos usuarios que han tenido problemas durante la noche.


Desde la propia compañía lo han confirmado y han afirmado que intentaron mitigar los efectos del ataque gracias a la colaboración de varios ISPs, realizando un filtrado del tráfico que era generado por sus sistemas de entretenimiento y el que era generado por el ataque de denegación de servicio, sin embargo, comentan desde la propia Sony que los esfuerzos fueron inútiles porque las vías de entradas a los servidores estaban desbordadas.

La autoría del ataque fue reclamada por Lizard Squad, un grupo de hackers que reclamaba a Sony mucha más transparencia y que dejase de abusar de los usuarios con los precios de sus productos que se encuentran a la venta en los servicios en línea. Además, los hackers intentaron jugar una mala pasada el presidente de Sony alertando de un falso accidente aéreo, tal y como se puede ver en este tweet.

No se produjo el robo de datos

A diferencia de otras ocasiones anteriores donde los datos de los usuarios sí se habían visto afectados, en este caso el ataque no estaba diseñado para robar información de los usuarios, todo estaba pensado para dejar fuera de servicio las aplicaciones en línea del fabricante de sistemas de entretenimiento.

Desde la propia...


Leer más
Noticia publicada 26 Agosto 2014, 16:40 pm por Mister12

xx Slider, la nueva forma de leer contenido en Feedly

Ha pasado ya mucho tiempo desde que Google Reader dejó de estar disponible y aún muchos usuarios no nos hemos olvidado de él ni de muchas de sus funciones. Feedly fue el servicio que más se benefició del cierre del servicio de Google y, para ganarse la confianza de los usuarios ha mejorado muchos de sus aspectos principales hasta tal punto que sigue actualizándose constantemente con interesantes novedades y mejoras en el lector de feeds.


La última característica introducida en Feedly es Slider, una nueva forma de leer contenido desde la plataforma web de este lector de noticias y feeds. Con Slider, Feedly busca facilitar la lectura a los usuarios de manera que las nuevas ventanas o pestañas no se superpongan al contenido pudiendo volver al mismo en cualquier momento pulsando fuera del contenido.

En términos sencillos, esta nueva característica abre una ventana flotante (también llamada “tarjeta“) al pulsar sobre una noticia, en la cual se carga el contenido que queremos leer en lugar de mostrar el contenido en una ventana a pantalla completa como ocurría hasta ahora. Con esta nueva característica los desarrolladores han querido mejorar la lectura de contenido en la nube a la vez que se garantiza el acceso al contenido en cualquier momento.


Desde estas nuevas tarjetas flotantes se mejora también la lectura de contenidos al poder desplazarse fácilmente entre los artículos anteriores o posteriores desde la misma ventana y, al mismo tiempo, se simplifican las opciones de compartir contenido con las...


Leer más
Noticia publicada 26 Agosto 2014, 16:39 pm por Mister12

xx ProxyMe: Un nuevo proxy basado en plugins y orientado a pentesting

ProxyMe es una aplicación proxy desarrollada por Manuel Fernández de Eleven Paths. Esta herramienta es un proxy HTTP y HTTPS con una arquitectura modular para permitir un desarrollo ágil y rápido de plugins, de esta forma podremos extender sus funciones muy fácilmente, además es un proyecto de código abierto por lo que la comunidad podrá desarrollar nuevas características.


ProxyMe permite analizar y modificar conexiones de red HTTP y HTTPS, permite realizar tareas de pentesting y actualmente cuenta con varios plugins para realizar ataques ya conocidos como el caché poisoning y el SSLStrip.

Este proxy permite varios modos de conexión:

Modo clásico: el cliente debe configurar su navegador con el proxy para que toda la información vaya a través de él.
Modo transparente: es igual que el anterior pero el cliente no tiene que configurar su navegador.
Modo inverso: cuando el servidor proxy se sitúa delante de los servidores web, los clientes estarán obligados a hacer peticiones a través del servidor proxy.



Para configurar y ejecutar ProxyMe basta con editar un archivo XML donde tendremos su configuración, además también tendremos la opción de habilitar y deshabilitar los distintos plugins de ProxyMe con tan sólo poner “enable” o “disable” en el plugin que corresponda.

Esta herramienta fue presentada en la conocida conferencia de hackers Black Hat 2014 celebrada en Las Vegas. Si queréis conocer más a fondo el funcionamiento de ProxyMe, os recomendamos acceder a estos dos enlaces de Eleven Paths:

ProxyMe y ataques de...


Leer más
Noticia publicada 26 Agosto 2014, 16:37 pm por Mister12

xx Hackean los servidores de la red social MeetMe

La cantidad de redes sociales continúa aumentando, sin embargo, el número de problemas de seguridad de estos servicios también aumenta, sobre todo de aquellas que no poseen un equipo de responsables de seguridad amplio. En este caso, un fallo de seguridad en MeetMe ha provocado que terceras personas accedan a la información de los servidores de forma no autorizada.


Podría decirse que en esta ocasión no se considera como noticia el fallo de seguridad, ya que es algo muy común hoy en día. La noticia es que las intrusiones no autorizadas se produjeron entre los días 5 y 7 de este mismo mes y los responsables de esta no han sido conscientes hasta el día 18, algo que podría haber puesto en peligro una gran cantidad de datos de los usuarios.

A pesar de no haber sido confirmado por los responsables de esta, los usuarios de la red social sí han recibido un correo alertando de la intrusión en los servidores y explican que para evitar más problemas será necesario modificar los datos de acceso a las cuentas, ya que podría producirse el robo de las mismas, algo que denota que los datos de los usuarios han sido accesibles por los ciberdelincuentes. Aunque parece ser que las contraseñas se guardaban cifradas en el servidor afectado, es una información que aún no está del todo clara.

Más de un millón usuarios afectados por el problema de seguridad en MeetMe

Aunque no sea una red social muy conocida, la cartera de clientes es bastante significativa, sobre todo porque se trata de una red social y las cuentas de los usuarios están acompañadas de una gran cantidad de datos, encontrando por ejemplo el correo electrónico o el número de...


Leer más
Noticia publicada 26 Agosto 2014, 16:33 pm por Mister12

xx Distribuyen el troyano Dyre en correo spam de JP Morgan

Los mensajes spam contra los usuarios de servicios de correo electrónico se encuentran a la orden del día y una prueba de ello es la última oleada que ha sido detectada. En dichos mensajes se hace creer al usuario que se adjunta un mensaje cifrado para ser leído desde PCs o dispositivos móviles de la entidad bancaria JP Morgan. Sin embargo, en realidad lo que se adjunta es una versión del troyano bancario Dyre.


En RedesZone no es la primera vez que hablamos de este troyano bancario que era capaz de saltarse la comunicación SSL entre las comunicaciones punto a punto gracias a la utilización de páginas web falsas. El pasado mes de junio una variante de este troyano se estaba distribuyendo haciendo uso de otro correo spam e infectando de igual forma los equipos domésticos como servidores de servicios.

El malware se vuelve mucho más poderoso aún de lo que ya es gracias a la presencia en los equipos de versiones de Java que se encuentran desactualizadas. Cuando el usuario intenta acceder al mensaje cifrado que se describe en el correo se encuentra con una página web falsa que solicita datos de acceso de la entidad bancaria mencionada con anterioridad. En un principio se afirma que existe una versión del mensaje para ser reproducida en los dispositivos móviles, sin embargo esto no es así y aunque el troyano solo afecta a los sistemas con Windows, los dispositivos móviles se utilizan a modo de unidad USB para así conseguir extender el malware al mayor número de equipos.



Dyre supone un verdadero problema para los usuarios

Leer más
Noticia publicada 26 Agosto 2014, 16:32 pm por Mister12

xx Detectadas 2 vulnerabilidades en OpenOffice

OpenOffice es una suite ofimática totalmente gratuita desarrollada y mantenida directamente por Apache. Esta suite es especialmente utilizada en los sistemas operativos libres como una alternativa a la conocida suite Microsoft Office, sin embargo, como todo software, tampoco está libre de tener fallos y vulnerabilidades que afectan directamente a la seguridad de los usuarios.


Un grupo de investigadores ha detectado 2 vulnerabilidades en la suite de Apache que pueden llegar a permitir la inyección de comandos y la exposición de datos si se explotan correctamente. La primera de las vulnerabilidades corresponde con el identificador CVE-2014-3524 y permite la inyección de código en la memoria al ejecutar hojas de cálculo especialmente diseñadas para explotar esta vulnerabilidad. La segunda de ellas corresponde con el identificador CVE-2014-3575 y genera una vista previa de los documentos que, de enviarse a terceros usuarios, podrían llegar a conseguir el acceso completo a los datos.

Los desarrolladores de Apache no han tardado en poner remedio a estas vulnerabilidades y han actualizado la suite ofimática a la versión OpenOffice 4.1.1. Mientras esto ocurre, el equipo de desarrollo celebra haber alcanzado los 100 millones de descargas de su suite ofimática. A la vez que sigue el desarrollo de esta suite ofimática, la suite LibreOffice (desarrollada y mantenida por los antiguos responsables de OpenOffice antes de la compra de la suite por parte de Oracle) también sigue creciendo constantemente, ambas suites buscando restar cuota de mercado a la suite Microsoft Office, a quien no tienen nada que envidiar en cuanto a funcionalidades.

La...


Leer más
Noticia publicada 26 Agosto 2014, 16:30 pm por Mister12

xx Windows XP Service Pack 4 ya está disponible

Después de que el pasado 8 de abril los de Redmond anunciasen que el soporte oficial para este sistema operativo llegaba a su fin, muchos fueron los que rechazaron abandonar el sistema operativo y comenzaron a buscar soluciones. De esta forma, el 25% de los equipos que poseen este sistema operativo aún podrán instalar Windows XP Service Pack 4, el cual ya se encuentra disponible para ser descargado.


No es necesario decir que se trata del primer service pack para este sistema operativo que no es desarrollado de forma oficial, siendo los desarrolladores los usuarios que forman parte de la comunidad de este sistema operativo. A pesar de que es la tercera beta, los desarrolladores confirman que la funcionalidad es completa y que apenas existen problemas, al menos los graves y que pudiesen provocar fallos en el funcionamiento del equipo, quedando únicamente por corregir pequeños detalles.



¿Qué actualizaciones y mejoras incluye Windows XP Service Pack 4?

Muchos os preguntaréis qué novedades posee este service pack no oficial. Os recordamos que hace tiempo ya os hablamos de cómo conseguir las actualizaciones de seguridad de Windows XP gracias a Windows Embedded POSReady 2009. Por lo tanto, el contenido de este service pack es nada más y nada menos que estas actualizaciones pero agrupadas y configuradas para que no causen ningún problema a la hora de instalarse.

Hay que aclarar que estas actualizaciones no se encuentran disponibles para las versiones del sistema operativo de 64 bits y que para poder realizar la...


Leer más
Noticia publicada 26 Agosto 2014, 16:29 pm por Mister12

xx devolo es el primer fabricante en incluir WiFi AC en los PLC

Hace tiempo que reflexionamos sobre qué novedades tendrían que presentar los dispositivos PLC en la segunda mitad de este año y durante el próximo año. El fabricante alemán devolo ha confirmado, haciendo uso de una nota de prensa, que uno de los dispositivos PLC que va a salir a la venta próximamente va a estar equipado con un punto de acceso WiFi AC, sustituyendo a los actuales puntos de acceso WiFi N que se utilizaban.


De esta forma se convierte en el primer fabricante que da el paso hacia esta tecnología. Sin lugar a dudas está siendo un mes de agosto muy importante para el fabricante, ya que anteriormente anunció el lanzamiento de los primeros dispositivos PLC que podrían alcanzar transmisiones de hasta 1,2 Gbps. Sin lugar a dudas va a ser la tendencia del resto de fabricantes pero devolo ha sido el primero en alcanzar esta cifra y dar el paso con los puntos de acceso. Estos dispositivos llegarán al mercado como ya adelantamos en el mes de septiembre.

A pesar de que aún no existe una confirmación por parte del fabricante, los dispositivos PLC que estén equipados con WiFi AC es probable que también vean la luz durante el mes de septiembre, o como muy tarde en el mes de octubre.



Los puntos de acceso WiFi AC mejorarán el rendimiento

Aunque muchos ya lo estaban pidiendo, había que ser realistas y hasta la llegada de dispositivos con velocidades superiores a 1 Gbps era imposible pensar en instalar puntos de acceso WiFi AC en los dispositivos PLC. El motivo es muy sencillo y solo había que fijarse en el ancho de banda. Si un...


Leer más
Noticia publicada 26 Agosto 2014, 16:26 pm por Mister12

xx Distribuyen exploits a través de los botones sociales de las webs

Los piratas informáticos cada vez encuentran nuevas formas de atacar a los usuarios. La mayoría de las veces tiene un gran protagonismo la ingeniería social, un conjunto de técnicas utilizadas para engañar al usuario para que pulse sobre un elemento, enlace o descargue un contenido malicioso que aparentemente es inofensivo.


FlashPack Exploit Kit se distribuye como un conjunto de exploits que buscan explotar diferentes vulnerabilidades para las que han sido programados con el fin de permitir a los piratas informáticos tomar el control del sistema de la víctima. Este tipo de malware se suele distribuir de muchas formas diferentes como por ejemplo a través de correo electrónico no deseado, aplicaciones maliciosas descargadas de Internet y, como novedad, a través de los botones sociales de diferentes páginas web (por ejemplo para compartir contenido en Twitter, Facebook, etc).



Los piratas informáticos crean una página web (o modifican una ya existente mediante un ataque informático) de manera que introducen un script malicioso sustituyendo al script habitual para compartir páginas en los medios sociales de manera que cuando la víctima pulsa sobre dicho script automáticamente se descarga y ejecuta el código malicioso del kit de exploits.

Estos exploits utilizan la vulnerabilidad CVE-2014-0497 detectada en Adobe Flash Player en febrero de este mismo año y que muchos usuarios aún no han parcheado. Cuando el exploit consigue explotar el software gana permisos en el sistema y descarga automáticamente otro tipo de malware que...


Leer más
Noticia publicada 26 Agosto 2014, 16:24 pm por Mister12

 

 

Conectado desde: 216.73.216.180