Titulares

Noticias

xx Un problema de redirección en Facebook se reproduce tras ser solucionado

La red social vuelve a ser noticia, y no por el smartphone presentado recientemente, sino por problemas de seguridad que han aparecido. Un experto en seguridad ha detallado dos fallos de seguridad que han sido detectados en la red social Facebook y que podrían provocar el robo de la cuenta de usuario. Uno de ellos consiste en hacer bypass a la navegación del usuarios, mientras que el otro provoca el hackeo de una cuenta del usuario.

Lo preocupante de la situación y de cara a los usuarios es que el problema ya había sido solucionado con anterioridad y otra vez ha vuelto a repetirse, lo que ha levantado un cierto malestar entre los usuarios, ya que los arreglos que se aplican a los fallos de seguridad parecen “parches mal puestos”.

Como indicábamos con anterioridad, el primero de los fallos de seguridad permite el robo de una cuenta de usuario sin la necesidad de instalar un programa perteneciente a Facebook apps. Sólo es necesario que la víctima utilice alguna aplicación del tipo de Skype o Dropbox.

El segundo método permite que con  XSS se produzca un bypass en la navegación del usuario y este sea reconducido a sitios externos a la red social.

La dirección URL sigue levantando quebraderos de cabeza

http://www.redeszone.net/wp-content/uploads/2013/04/skype-facebook-robo-cuenta.jpg

Ha sido el origen de los anteriores problemas de seguridad y sigue siendo el problema en la actualidad. Una tercera persona podría utilizar una URL modificada para enviársela al usuario y que así este al final recale en una página que sea totalmente externa a Facebook. La finalidad de este tipo de páginas ya será más ...


Leer más
Noticia publicada 5 Abril 2013, 22:54 pm por wolfbcn

xx El fin de MSN Messenger, nuevo gancho para los cibercriminales

El 8 de abril es el día elegido por Microsoft para apagar el servicio. Kaspersky Lab aconseja no buscar ni descargar el instalador de MSN y migrar su cuenta lo antes posible a Skype tras detectar algunos ataques.

Diario TI 05/04/13 12:55:55
Microsoft ha puesto fecha para el cierre de su popular servicio de mensajería instantánea MSN Messenger, que será sustituido por Skype. Pero su fin significa el inicio de una serie de ataques contra el instalador de la aplicación. Los ciberdelincuentes ya han comenzado a aprovecharse de esto y han registrado dominios maliciosos con el fin de infectar a los usuarios.

Aunque la cuota de usuarios de MSN Messenger ha descendido en los últimos años debido al auge de las redes sociales, todavía continúa siendo muy popular en algunos países. Según Microsoft, el servicio cuenta con más de 100 millones de usuarios en todo el mundo. Puesto que se ha previsto una creciente migración de todos los usuarios a Skype, cada vez se hace más difícil encontrar el instalador de la aplicación. Esto no ha pasado desapercibido por parte de los cibercriminales, que han visto en esta situación una oportunidad para infectar a los usuarios que intentan descargarse este servicio de mensajería.

Los expertos de Kaspersky Lab han comprobado que al realizar una búsqueda en Google de los términos MSN Messenger, el primer resultado que aparece es un enlace a un dominio malicioso que  distribuye un falso instalador que en realidad el archivo descargado esconde un troyano bancario.

“Este es el primero de varios ataques que utilizan el final de MSN Messenger como cebo” comenta Fabio Assolini, analista de seguridad de ...


Leer más
Noticia publicada 5 Abril 2013, 22:51 pm por wolfbcn

xx El futuro de las redes sociales: dominar nuestro bolsillo

¿Alguien recuerda cuando, para saber lo que pasaba en una red social (MySpace, por aquello de la época), teníamos que acudir necesariamente a un ordenador? Corría el glorioso año 2006; entonces únicamente una selecta minoría poseía lo que hoy conocemos como un smartphone (Palm estaba apenas empezando a lanzar dispositivos con Windows Mobile, y Symbian triunfaba con dispositivos como el Nokia N70).

Saltemos en el tiempo hasta junio de 2007, cuando Apple presentó un dispositivo a todas luces revolucionario: el primer iPhone. Nos guste o no, debemos responsabilizar a aquel aparato y a su sistema operativo como el catalizador que hizo que, poco a poco, Internet se colara en todos y cada uno de nuestros bolsillos. Luego vino Android y remató la faena. Obviamente las redes sociales son parte de Internet, y precisamente este hecho hace que su futuro esté todavía más claro: los usuarios quieren crear, compartir y consumir desde cualquier lugar.

Las redes sociales como plataforma de comunicación

Hace años, como decía, la comunicación a distancia se reducía a la telefonía (móvil o fija), y a Internet, siempre mediante un ordenador. Dispositivos como el iPhone y, posteriormente, aplicaciones como WhatsApp han hecho que esta comunicación pase a ser, sobre todo, utilizando Internet directamente en nuestro bolsillo.

Las redes sociales, en gran medida, facilitan la comunicación entre usuarios. Y es obvio que gran parte de su futuro pasa por estar presente en nuestro bolsillo. Incluso en llegar a dominar nuestro teléfono móvil y la experiencia que tenemos al utilizarlo. Tan presente tienen este futuro las redes sociales que...


Leer más
Noticia publicada 5 Abril 2013, 18:10 pm por wolfbcn

xx Diversas vulnerabilidades en Sophos Web Appliance

Se han anunciado varias vulnerabilidades en Sophos Web Appliance (versiones 3.7.8.1 y anteriores), que podrían permitir a un usuario remoto construir ataques de cross-site scripting, obtener archivos del sistema y en caso de usuarios autenticados ejecutar comandos arbitrarios.

Los productos de la familia Sophos Web Appliance permiten una protección contra programas maliciosos de Internet, filtrado de direcciones web y control del contenido en un dispositivo de seguridad para la puerta de enlace de Internet.
 
El primero de los problemas (con CVE-2013-2641) puede permitir a un usuario remoto visualizar archivos remotos del sistema atacado, esto podría emplearse para conseguir archivos de configuración, contraseñas en texto claro o IDs de sesiones.
 
Otro problema (con CVE-2013-2642) podría permitir a un usuario remoto autenticado ejecutar comandos del sistema mediante una petición específicamente creada a la función Diagnostic Tools.
 
Por último (con CVE-2013-2643), se han detectado múltiples scripts que no filtran adecuadamente el código HTML introducido por el usuario antes de devolver la entrada, lo que permitiría la realización de ataques cross-site scripting.
 
Sophos ha publicado la actualización 3.7.8.2 para corregir estos problemas, que puede descargarse desde la página "Configuration > System > Updates" del sistema. Se han publicado pruebas de concepto de los problemas anunciados, por lo que es importante la actualización de los sistemas afectados.
 
Más información:
 
Vulnerabilities reported in Sophos Web Appliance http://www.sophos.com/en-us/support/knowledgebase/118969.aspx

Leer más
Noticia publicada 5 Abril 2013, 18:08 pm por wolfbcn

xx Un hackeo a Scribd pone en peligro los datos de sus usuarios

La base de datos más grande de la red en lo referido a artículos y documentos tampoco consigue esquivar los problemas de seguridad. Los responsables del servicio han hecho público un comunicado en el que se ha informado que durante estos días han tenido problemas de seguridad que han acabado desembocando en un hackeo a la base de datos del servicio Scribd. Los datos de los usuarios podrían haberse visto afectados.

Todavía no existe una confirmación oficial del alcance pero desde el propio servicio ya contemplan la posibilidad de que todos los usuarios sin excepción alguna hayan sido afectados por los problemas de seguridad que ha sufrido la base de datos. Desde el servicio han tratado de crear un clima de calma entorno al hackeo, afirmando que las contraseñas de las cuentas están en archivos cifrados y que su acceso resulta complicado.

Los usuarios están siendo avisados

Tras los problemas de seguridad los responsables de Scribd se han puesto manos a la obra y han comenzado avisar utilizando el correo electrónico a todos aquellos usuarios cuya cuenta podría haber sido comprometida. En el mensaje enviado al usuario se le indica que debe restablecer su contraseña accediendo a un enlace y así evitar que sus datos sean robados.

Como indicábamos con anterioridad, no se sabe con exactitud el número de cuentas de usuarios que se han visto afectadas, pero se ha estimado que en cerca de 50.000 cuentas se va  a tener que restablecer la contraseña. Desde la compañía informan que de momento no se ha producido otro ataque y que los documentos de los usuarios no se deberían haber visto afectados. Parece ser que el problema de seg...


Leer más
Noticia publicada 5 Abril 2013, 18:05 pm por wolfbcn

xx Facebook Home, ¿un espía en nuestro smartphone?

El creador de la red social Facebook, Mark Zuckerberg, sigue intentando potenciar la experiencia de sus usuarios y nos ha presentado su propuesta para transformar un terminal Android en un smartphone social. Facebook Home es un sustituto del launcher original, donde se da prioridad a nuestros amigos y a las relaciones que tenemos con ellos, aunque no queda claro que pasará con muchos de los datos recopilados. Por ello, nos preguntamos si Facebook Home puede ser un espía en nuestro smartphone.

En realidad, la idea presentada por Facebook no es mala y, además, es algo que podemos instalar a voluntad en nuestro móvil. El problema viene cuando no se dejan claros todos los aspectos. No sabemos que tipo de información recoge Facebook Home ni el uso que se le da. En la página oficial sobre la nueva idea de la gran red social, no vemos ninguna referencia a este aspecto, ya que se limita a una serie de cuestiones sobre el funcionamiento de Facebook Home.

En Forbes resaltan algunas preocupaciones relacionadas con la privacidad y el nuevo Facebook Home. Nos indican que Facebook será capaz de recoger información sobre nuestra ubicación en todo momento y los anunciantes podrán ser capaces de ofrecer anuncios basados en nuestra posición. También podrían basarse en lo que estamos haciendo en ese momento. Aunque esto es algo que Mark Zuckerberg olvidó mencionar durante su presentación.

Algunos expertos van más allá, y afirman que Facebook podría identificar fácilmente la localización de nuestra casa. Si nuestro teléfono pasa las noches en la misma ubicación sin moverse, no es demasiado complicado afirmar que esa es nuestra casa. Incluso puede ir...


Leer más
Noticia publicada 5 Abril 2013, 17:54 pm por wolfbcn

xx Las tareas posteriores al ataque son igual de importantes que la mitigación ....

Un gran número de organizaciones caen víctimas de los ciberdelincuentes hoy en día y muchas de las compañías que no han sido afectadas por una violación de datos son conscientes de que es sólo una cuestión de tiempo antes de que se conviertan en blanco de los hackers.

Sin embargo, los expertos destacan el hecho de que, al responder a un ataque cibernético, las organizaciones deben pensar muy bien en los pasos que se deben tomar después de que el ataque activo haya sido mitigado.

Según Rob Kraus, director de investigación en el Security Engineering Research Team (SERT) de Solutionary, la mitigación de los ataques es sólo el comienzo.

"Muchas organizaciones no se dan cuenta de que cuando se termina un ataque, todavía hay mucho más trabajo por hacer", explicó Kraus en una entrada de blog.

La lista de tareas que deben realizarse una vez que termine el ataque es muy larga y, en algunos casos, puede costar más que el incidente en sí mismo, pero la post-mitigación es una parte vital del proceso.

Algunas de las tareas posteriores al ataque resaltadas por el experto incluyen notificar a la Junta Directiva sobre el impacto del ataque, notificar a los clientes, identificar los puntos de acceso que los atacantes podrían intentar utilizar en futuras ocasiones, y crear y mantener imágenes forenses.

Hay varios aspectos que deben tenerse en cuenta al verificar lo que pueden haber modificado o plantado los atacantes en la red de tu organización. Esto incluye la identificación de modificaciones hechas a los archivos de sistema o aplicación, modificaciones a las cuentas de usuarios legítimos, servicios sospechosos y ca...


Leer más
Noticia publicada 5 Abril 2013, 02:55 am por wolfbcn

xx Los spammers utilizan Google Translate para eludir los filtros de spam

Los expertos en seguridad de McAfee y Barracuda Labs han descubierto una interesante campaña de spam que se aprovecha de Google Translate para atraer a los usuarios a falsos sitios web de farmacias.

http://news.softpedia.com/images/news-700/Spammers-Use-Google-Translate-to-Evade-Spam-Filters.jpg

Todo comienza con correos electrónicos que tienen temas como: "Si tu esposa en la cama se asemeja a un tronco aplica la pura magia de la farmacia!" o "El otoño es la temporada de grandes ahorros en todo el mundo! Mejora tu salud".

Los enlaces incluidos en estos correos parecen apuntar a google.com/translate, lo que podría hacer que los destinatarios piensen que no hay nada mal con ellos. Sin embargo, esto no es cierto.

Al hacer clic sobre ellos, los enlaces acceden a Google Translate, que a su vez ofrece una URL acortada que apunta a un sitio web comprometido. Google traduce un fragmento del texto de este sitio web comprometido, después de lo cual ejecuta código alojado en él.

El texto traducido se muestra en un iframe, pero el código ejecutado desde el sitio comprometido logra salir del iframe y redirige a la víctima al sitio web de farmacias.

Los expertos de Barracuda Labs señalan que Google podría estar trabajando en implementar un mecanismo para prevenir este tipo de redirecciones, pero las pruebas que han realizado no son concluyentes.

FUENTE :http://news.softpedia.es/Los-spammers-utilizan-Google-Translate-para-eludir-los-filtros-de-spam-343070.html


Leer más
Noticia publicada 5 Abril 2013, 02:52 am por wolfbcn

xx ¿Blackberry y 'manazas'? Cuidado, cientos de usuarios comparten porno sin ....

Hace mucho, mucho tiempo, los móviles solo se utilizaban para algo que ahora nos parece arcaico: llamar por teléfono. Actualmente, los 'smartphone' sirven para mucho más: desde enviar mensajes de forma instantánea, navegar por internet, recordarle una reunión o ayudarle a buscar dónde aparcó su coche. Cada vez participan más en nuestro día a día, hasta el punto que lo saben prácticamente todo.

Lo que compran por teléfono, dónde, a quién llaman, qué aplicaciones se descargan o que páginas web visitan. Cada acción que se lleva a cabo queda registrado. ¿Un problema? No, si no lo comparten con terceros.

Es lo que les ha sucedido a cientos de usuarios del nuevo Blackberry Z10. Según el medio estadounidense Mashable han dado la voz de alarma en distintos foros denunciando que la función BlackBerry Messenger (BBM), muestra a todos sus contactos de la agenda las canciones que escucha y los vídeos que está viendo cada usuario, también los que incluyen contenido pornográfico.

El revuelo no es para menos. Imagínense el efecto devastador que ha podido tener en muchos de ellos el hecho de enviar este tipo de material para adultos a sus familiares, jefes, compañeros de trabajo o simplemente conocidos.

http://www.elconfidencial.com/fotos/noticias_2011/2013040486cac.jpg
 
La plataforma BBM permite mostrar a los contactos de cada usuario que también tengan el mismo servicio, cierto contenido que esté consumiendo, pero solo si activa está función manualmente, ya que no viene instalada por defecto.

La compañía ha dejado claro que este incidente ha ocurrido porque estos usuarios han activado la función 'Compartir lo que...


Leer más
Noticia publicada 5 Abril 2013, 02:44 am por wolfbcn

xx Cuatro vulnerabilidades en VxWorks permitirían denegaciones de servicio

Hisashi Kojima y Masahiro Nakada de los laboratorios Fujitsu han publicado cuatro vulnerabilidades para VxWorks; un sistema operativo en tiempo real del fabricante Wind River incrustado en los sistemas (hardware) utilizados. Está basado en Unix y se utiliza en multitud de campos como la automoción, aeronáutica (NASA), entornos médicos, en defensa militar y en la industria en general.

Los sistemas operativos en tiempo real son los desarrollados para utilizarse para aplicaciones cuyo tiempo de respuesta es crítico. Ante un evento determinado, se sabe que tardará un tiempo X o menor en proporcionar una respuesta. El clásico ejemplo es el ABS de los coches. A pesar de parecer un elemento mecánico, se trata de un elemento electrónico de tiempo real (usando un sistema operativo para ello) que recibe como señal de entrada la orden de bloqueo de la/s rueda/s y como salida impide que estas se bloqueen por completo. El tiempo de respuesta es tan bajo que proporciona la sensación de ser un elemento mecánico. Además del tiempo de respuesta crítico, estos sistemas deben disponer de otras cualidades, como ser capaces de tolerar fallos en la entrada y ser extremadamente fiable.
 
Las vulnerabilidades identificadas con CVE-2013-0711 y CVE-2013-0712 permitirían causar una denegación de servicio del sistema completo a través del servidor SSH de VxWorks con una petición de autenticación especialmente manipulada.
 
El fallo con CVE-2013-0715 localizado en el componente WebCLI también permitiría causar una denegación de servicio "parcial" a través de una cadena especialmente diseñada. CVE-2013-0716 permitiría, al igual que los anteriores, una denegación d...


Leer más
Noticia publicada 5 Abril 2013, 02:40 am por wolfbcn

 

 

Conectado desde: 216.73.216.97