Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Disléxico Mental

#1


Investigadores de Citizen Lab han descubierto esquemas de hacking sofisticados para hackear cuentas Gmail. Están siendo utilizados en países como Irán contra los disidentes y también ha sido encontrado contra un director de la Electronic Frontier Foundation, aunque podría usarse en cualquier campaña.

El cliente de correo electrónico web de Google fue de los primeros en añadir técnicas como la doble autenticación (autenticación de dos factores o verificación en dos pasos). Un método que mejora la seguridad de Gmail ya que requiere un segundo código de acceso (enviado normalmente por SMS al móvil del usuario) para complementar las inseguras contraseñas.

Un método muy seguro sobre el papel pero que puede sobrepasarse. En una de las técnicas los atacantes envían mensajes de texto a las víctimas. El mensaje parece provenir de Google, advirtiendo a los usuarios de un intento no autorizado de acceder a sus cuentas de Gmail. Tras el mensaje llega un correo electrónico cuidadosamente elaborada -también disfrazado de ser de Google- que redirige las víctimas a una página falsa para "restablecer la contraseña".
Si el usuario accede, los atacantes en tiempo real utilizan la contraseña para iniciar sesión en la cuenta de la víctima y activar el envío de un código de seguridad. Esperan a que la víctima introduzca el código y luego lo usan para tomar el control de la cuenta Gmail de la víctima.
También se han detectado ataques vía llamada telefónica. La víctima recibe una llamada con una propuesta comercial falsa, un premio, oferta o empleo. A continuación, la propuesta se envía a la cuenta de Gmail de la víctima con un enlace falso Google Drive que solicita iniciar sesión con las credenciales de Google, así como el código de identificación de dos factores, al igual que en el caso de los mensajes de texto.
Técnicas de phishing aprovechando el eslabón más débil de la cadena que no es otro que los propios usuarios y en las que seguimos cayendo irremediablemente. El Phishing es un ataque informático que utiliza ingeniera social para engañar al internauta suplantando la identidad de una web o servicio real para conseguir información confidencial del usuario, personal y especialmente financiera. Y tiene un éxito asombroso. Un estudio de Google en colaboración con la Universidad de California encontró que las mejores técnicas tienen un éxito que alcanza el 45 por ciento.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2

Ralf Spenneberg, Hendrik Schwartke y Maik Brüggeman de OpenSource Training han informado de una vulnerabilidad que afecta a productos de la familia Simatic S7-1200, lo que podría permitir a un atacante remoto realizar ataques de cross-site request forgery (CSRF). Los productos de la familia Simatic S7-1200 han sido diseñados específicamente para aplicaciones de control en entornos industriales, admitiendo configuraciones modulares y ahorrando en costes de mantenimiento. Cuentan con un diseño escalable y flexible, ideal para comunicaciones industriales.

La vulnerabilidad con CVE-2015-5698 permitiría a un atacante remoto valerse del servidor web integrado (Port 80/TCP y Port 443/TCP) para realizar determinadas acciones con los mismos permisos que el usuario que ha sido víctima del ataque. Generalmente, CSRF es una técnica que permite a un atacante ejecutar funcionalidades de una web determinada a través de la sesión de otro usuario en esa web.

El fabricante recomienda actualizar a la versión V4.1.3.

V4.1.3 para S7-1200 V4 Standard CPUs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
V4.1.3 para S7-1200 V4 Fail-safe CPUs
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Por su parte, también recomienda seguir las siguientes acciones de seguridad:

Aplicar el concepto de protección de celda
(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Seguir las indicaciones de seguridad industrial recomendadas
(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3

La firma de seguridad alemana, G Data, ha publicado el informe trimestral de amenazas Mobile Malware Report que nos deja un titular preocupante: más de 20 smartphones tenían malware pre-instalado de fábrica en el firmware de los terminales.

Desde la aparición "estelar" del Star 9500, un móvil inteligente que incluía un peligroso troyano espía entre las aplicaciones instaladas de serie en el terminal, G Data ha descubierto funciones similares en otros smartphones. Y no en cualquiera, porque son modelos de firmas refutadas como Huawei, Lenovo o Xiaomi.

Según la investigación, lo habitual es que el malware se camufle en una app legítima que mantiene sus funciones originales pero que es capaz de permitir el acceso al dispositivo a los creadores del malware, mostrar anuncios o descargar nuevas aplicaciones no deseadas.

Lo más probable es que estas apps manipuladas hayan sido preinstaladas en el firmware durante el proceso que siguen los terminales desde que salen de fábrica hasta que llegan al usuario final. Sin duda preocupante.

G Data ha registrado más de un millón de nuevas amenazas para Android en el primer semestre del año, superando todas las expectativas. Los expertos de G DATA afirman que el malware para Android seguirá creciendo en la segunda mitad del año y se superarán la cifra de dos millones de nuevas amenazas para esta plataforma.

El malware para Android será cada vez más sofisticado: el ataque informático a la empresa italiana Hacking Team, que ha estado detrás de las herramientas de vigilancia de policías, agencias de inteligencia y gobiernos de muchos países, ha provocado la publicación de una gran cantidad de documentación sensible y código fuente relacionado con malware para Android.

Los expertos de G DATA sospechan que los cibercriminales aprovecharán toda esta información y la usarán para desarrollar código malicioso para Android cada vez más sofisticado y maduro.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4

Una campaña de malware ha infectado iPhones con jailbreak y robado datos de 250.000 cuentas de usuario. Se trata del "mayor robo de cuentas Apple registrado hasta ahora", señala la firma de seguridad Palo Alto Networks.

Los iPhones con jailbreak o desbloqueados ofrecen la posibilidad de personalizar el terminal, instalar aplicaciones fuera de la App Store y en general aprovechar al máximo las posibilidades de los móviles inteligentes de Apple. Pero tienen un problema ya que eliminan características de seguridad y restricciones impuestas por Apple en su plataforma.

Es lo que ha ocurrido en esta caso con un exploit denominado "KeyRaider" que fue capaz de infiltrarse en algunas de las aplicaciones de uno de los mayores repositorios de aplicaciones, Cydia.

Una vez infectados, los promotores lograron datos de 250.000 cuentas, incluyendo ID de Apple o nombre de usuario y contraseña. KeyRaider ha sido utilizado para comprar aplicaciones de pago con cargo a las víctimas o chantajearlas a modo de ransomware.

Los usuarios afectados abarcan a una veintena de países, asiáticos, americanos y europeos como España.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Marine Richard, de 39 años, ha conseguido ganar una demanda en un tribunal de Toulouse y cobrará durante tres años prorrogables una pensión de invalidez de 800 euros al mes por padecer "alergia a las señales de Wi-Fi", informa Agora Vox. Según los abogados de Richard, la mujer vive en una granja en el campo porque no puede soportar la exposición a las conexiones de Wi-Fi. La demandante afirmó que sufre sensibilidad electromagnética y que la exposición a los teléfonos móviles, Wi-Fi y televisores le causa una incomodidad extrema.

Se trata del primer caso en la jurisprudencia francesa en el que se da la razón a una demandante por sensibilidad electromagnética, lo que crea un precedente legal en Francia.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6

FACUA-Consumidores en Acción ha avisado de un nuevo mensaje viral que simula ser una encuesta enviada por la compañía de supermercados Lidl para en realidad hacerse con datos personales. La asociación ya denunció esta práctica ante la Agencia Española de Protección de Datos la semana pasada con otro mensaje viral enviado por WhatsApp que simulaba ser de Mercadona.

En esta ocasión se trata de un atractivo mensaje sobre una supuesta oferta de Lidl en la que ofrece cupones para gastar en el supermercado por valor de 500 euros. En el mensaje se puede leer que el usuario "ha sido seleccionado para llevarse gratuitamente 500 euros en compras por responder a esta encuesta". Para conseguir los vales los consumidores tienen que rellenar una encuesta y facilitar datos personales como el nombre, la dirección de correo electrónico o la fecha de nacimiento.

Finalmente el mensaje termina con un "queremos conocer su opinión para mejorar nuestros servicios" y firma una persona supuestamente "responsable de satisfacción del consumidor". FACUA alerta sobre este tipo de mensajes que proliferan a través de las redes sociales, correo electrónico y aplicaciones móviles y recomienda a los usuarios que denuncien ante la Policía si reciben alguno de ellos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7

Empresas, gobiernos y organizaciones deberían bloquear TOR, asegura IBM en su informe trimestral de amenazas, X-Force Threat Intelligence.

Tor (The Onion Router) es un proyecto Open Source de red de comunicaciones cuyo principal objetivo es el anonimato a nivel de red. Su uso ha aumentado de forma exponencial tras los escándalos de espionaje masivo como PRISM y es el referente (aunque no la única opción) para acceder a la red profunda Deep Web y todo lo que ellos conlleva.

IBM señala los 150.000 eventos maliciosos que se han originado a partir de Tor en los Estados Unidos en el primer semestre de 2015. "Tor también ha jugado un papel importante en la creciente tendencia de ataques ransomware. Los atacantes han evolucionado el uso de cifrado para mantener los datos como rehenes y exigir el pago / rescate por el código de descifrado", agrega el informe.

El informe también resalta los engaños por publicidad engañosa de la instalación de software malicioso que se hace pasar por software antivirus: "Un sorprendente número de usuarios se deje engañar por falsos antivirus a través de anuncios web animados que se parecen a los productos reales. El usuario paga una cierta cantidad de dinero, por lo general en los entornos del rango de precios de lo que costaría un AV real".

Con todo, IBM explica que los ataques de inyección SQL son los amenazas más comunes que achechan a los usuarios de Tor. "La Deep Web es un lugar verdaderamente oscuro para visitar" y por ello IBM recomienda el bloqueo de TOR en empresas.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8


Google bloqueará contenido como anuncios publicitarios de Flash en Chrome a partir del 1 de septiembre.

El navegador web Chrome bloqueará por defecto este contenido que Google llama irrelevante aunque el usuario tendrá la posibilidad de reproducirlo. Chrome no bloqueará contenido relevante que esté estrictamente relacionados con lo que proporciona el sitio web o que sea esencial para su funcionamiento.

Google también ha informado que los anuncios que hospede en su propia red será convertido a HTML5, la quinta revisión mayor del lenguaje básico de la World Wide Web a la que Google recomienda migrar desde hace años.

La razón para este bloqueo es doble. Por un lado, Google está preocupado con el gran consumo de memoria de su navegador Chrome que en parte achaca a Flash.

Por otro, tenemos los aspectos de seguridad. Adobe Flash es un grave problema para la ciberseguridad mundial. Las múltiples vulnerabilidades del reproductor multimedia y plug-in que permite agregar contenido en la Web lo han convertido en un gran receptor de malware. Los fallos críticos se registran consecutivamente y permiten la creación de exploits como los últimos relacionados con el caso Hacking Team.

Múltiples compañías como Facebook o Mozilla han hecho un llamamiento para forzar la extinción de Adobe Flash ante el constante problema de seguridad. Sin embargo, son muchos millones de sitios web los que todavía usan esta tecnología, en su núcleo o llevando multimedia a la web y sirviendo publicidad que en muchos casos es imprescindible para mantener estos mismos sitios web. Un gran problema este Flash.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9


Responsables de VLC han confirmado una vulnerabilidad en la forma en que se manejan los archivos en formato 3GP, que afecta a la versión actual 2.2.1 y anteriores.

VLC media player es un reproductor multimedia gratuito y de código abierto. Potente y fácil de usar es uno de los desarrollos más apreciados del sector por su capacidad para reproducir casi cualquier formato sin necesidad de códecs adicionales.

Como cualquier tipo de software no está libre de vulnerabilidades y la última registrada esta etiquetada como CVE-2015-5949 y se debe a un fallo en la liberación de punteros en el analizador de archivos en formato 3GP y las restricciones insuficientes en un buffer con permisos de escritura.

Un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario a través de archivos 3GP maliciosos. Los investigadores que descubrieron el fallo informaron  los desarrolladores de VLC y hay disponible una actualización en GIT

Se espera en los próximos días una nueva versión pública (2.2.2) que corrija la vulnerabilidad para este reproductor multiplataforma con versiones para Windows, Mac OS X o Linux, entre otros sistemas con la última publicada para la interfaz Modern UI de Windows 10.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
¿Qué pasa si utilizamos Deep Dream de Google sobre una película?


Seguro que habéis escuchado hablar de Google Deep Dream, el algoritmo de la compañía que permite analizar imágenes para reconocer objetos y formas, de forma que pueda utilizarse como IA autónoma que permita descifrar el contenido de una imagen por si misma y plantear a través del contexto objetivos idéntico, o al menos que se parezcan a lo que representa las imágenes. Si se utiliza esta IA para que rellene los huecos faltantes en una imagen puede dar lugar a formas bastante interesantes, su uso en el reconocimiento de imágenes en vídeo es... totalmente aterrador y perturbador.

Y es que desde que Google liberó el código de Deep Dream los desarrolladores se han puesto a investigar con este algoritmo, y uno de ellos ha terminado usando la tecnología de Google para reconocer imágenes en una de las escenas de Fear and Loathing in Las Vegas (Miedo y Asco en Las Vegas) con el resultado totalmente perturbador que puedes ver sobre estas líneas.

Aunque parezca simple, Google Deep Dream funciona a través de un sistema de aprendizaje con una series inicial de imágenes en en las que identifica algunos elementos característicos, de forma que después puedes pedirle al algoritmo que interprete lo que ve en otras imágenes a través de un sistema de capas que muestra lo que Deep Dream ha ¿reconocido?. No sabemos cómo será en el futuro, pero ahora mismo es muy perturbador, y muy curioso.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11


Quizás no sea el más común en los equipos de los usuarios, pero para las empresas no hay ninguno como él. En concreto, no hay ninguno tan seguro. Es Linux y grandes compañías de todo el mundo confían en este sistema operativo para el funcionamiento de sus servidores.

Según el último estudio de la Fundación Linux sobre el sistema operativo en el mundo empresarial, el 75% de las compañías confían en el software creado por Linus Torvalds para sus servidores. ¿El motivo? Su seguridad. Cerca del 80% de las compañías que lo utilizan ven en Linux un sistema operativo más fiable que el resto.

Más allá de las cifras, resulta significativo que en lugares como la NASA, el CERN o en las instalaciones de la mismísima Google sea Linux y no otro el sistema operativo elegido. 'Open source' al poder como símbolo de seguridad en tu empresa.

Muerte a las vulnerabilidades en Linux
Todo empezó en 2007, cuando un colaborador de Linus Torvalds se propuso acabar con las vulnerabilidades y errores del sistema operativo. Su nombre es Andrew Morton y en una entrevista llegó a admitir que prefiere que "la gente pase más tiempo corrigiendo errores y menos en las nuevas características".

Así, la obsesión de Morton en estos últimos ocho años no ha sido otra que enmendar los fallos de Linux. En todo ese tiempo, el código del sistema operativo ha crecido en varios millones de líneas de código entre las que había miles de parches y, claro está, nuevas características.

Esta obsesión, junto al trabajo de un gran grupo de desarrolladores que han colaborado en el proyecto iniciado por Torvalds a comienzos de los 90, ha servido para que Linux sea un sistema operativo más seguro que la mayoría, tanto comerciales como de código abierto.

El estándar de calidad en materia de seguridad en un sistema operativo comercial se suele marcar en un defecto por cada mil líneas de código. Linux logra pulverizar la marca con 0,55 errores por cada mil líneas en julio del pasado año.

El 'open source', una de las claves
Detrás de la seguridad en el código de Linux se encuentra, precisamente, su carácter abierto. Con más de cuatro mil desarrolladores contribuyendo a la última versión del proyecto, los entresijos del sistema operativo tienen sobre sí un ejército de ojos que buscan fallos y posibles vulnerabilidades.

Esa es una de las lecciones que Linux puede dar a otros sistemas operativos. La comunidad que hay detrás del suyo mantiene de forma constante su código fuente. Sus miembros pueden detectar vulnerabilidades en las líneas de código y trabajar en su eliminación, algo que con sistemas operativos como Windows resulta impensable: ante cualquier vulnerabilidad en el 'software' de Microsoft toca esperar a que llegue el parche correspondiente de la propia compañía.

Por todo esto, muchas empresas respiran más tranquilas con Linux en sus ordenadores y servidores. Sin embargo, tener un ejército de máquinas con el sistema operativo creado por Torvalds tampoco debe ser sinónimo de absoluta tranquilidad.

De hecho, esa es otra de las claves del éxito en materia de seguridad de Linux: las grandes empresas que utilizan el sistema operativo 'open source' tienen la mirada puesta en el código de Linux para hacer sonar la alarma cada vez que detectan una vulnerabilidad y que la comunidad de desarrolladores se lance a solventar el error.

Así, la seguridad será mayor en tu empresa utilizando equipos con Linux, sí, pero su uso conlleva una ligera responsabilidad: no hay que olvidar que no hay nada completamente seguro y cualquier vulnerabilidad puede poner en peligro toda la información de la compañía.

Tener equipos con Linux no debe hacer que nos olvidemos de la seguridad, sino que debe ir acompañado de una vigilancia de los posibles fallos que pueda tener el sistema.

Por eso, si en tu empresa tenéis servidores o estaciones de trabajo con sistema operativo Linux, puedes protegerlo con nuestro antivirus para Linux, Endopoint o Endpoint Plus.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12


Las cuestiones en torno a la privacidad del último sistema operativo de Microsoft sigue provocando polémica y la última viene del bloqueo a usuarios de Windows 10 en algunos portales privados dedicados a redes de intercambio torrent y que son los que sacan los primeros enlaces a la red.

Uno de ellos ha sido iTS bloqueando a los usuarios y dirigiéndolos a un vídeo donde aseguran que "Windows 10 es una herramienta para espiar todo lo que haces". "Entre otras cosas, Windows 10 envía el contenido de sus discos locales directamente a uno de los servidores de MarkMonitor. Obviamente esto va demasiado lejos y es una seria amenaza a sitios como el nuestro por lo que hemos tenido que tomar medidas", explican.

MarkMonitor es una firma antipiratería conocida por trabajar con la MPAA estadounidense en protección de derechos de autor. Microsoft lleva años trabajando con ella, la colaboración no depende del uso del sistema operativo y se enfoca más a seguridad que a piratería.

FSC y BB, otros dos de los grandes sitios privados de torrent, ya han informado que están pensando hacer lo mismo, bloqueando a usuarios de Windows 10 por su contrato de servicio, la recolección de datos y el supuesto uso de información personal que Microsoft realiza con su nuevo sistema operativo, incluyendo la posibilidad de "desactivar juegos pirata" en virtud de un párrafo del acuerdo de licencia.

Veremos qué sucede. Se trata de tracker privados que no afectan en número al despliegue de Windows 10 pero no deja de ser una publicidad negativa que se está repitiendo desde el lanzamiento del sistema. Algunos medios hablan directamente de 'gran hermano' y de 'espionaje' de todo lo que hace un usuario. Otros rebajan el tono y hablan de cierta paranoia en este asunto porque Google en Android o Apple en iOS hacen lo mismo en cuanto a la conexión de sus aplicaciones y servicios.

¿Y tú que opinas? ¿Da para tanto la polémica?

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13


SS7 (o Sistema de Señalización Número 7) es un conjunto de protocolos utilizado por la mayoría de los operadores de telecomunicaciones en todo el mundo para comunicarse entre sí al dirigir las llamadas, textos y datos de Internet.

SS7 permite a los operadores de telefonía celular recoger información sobre la ubicación de las torres de telefonía celular y compartirlo con los demás. Más allá de bugs de sistemas operativos o aplicaciones una vulnerabilidad crítica descubierta en este protocolo puede permitir una de las mayores violaciones de la privacidad conocidas.
Así lo demostró el famoso programa de televisión australiano "60 Minutes", utilizando esta vulnerabilidad con un ataque "Man-in-the-Middle" (MitM) que permite leer o modificar los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace ha sido violado.
Un ataque de este tipo permite a agencias de inteligencia o ciberdelincuentes localizar el terminal, interceptar llamadas o mensajes de texto de millones de terminales. Dado que la red SS7 es utilizada en todo el mundo la vulnerabilidad pone en peligro a millones de usuarios de móviles inteligentes.
Y no parece haber solución porque los fallos en el protocolo seguirán estando presentes incluso si las compañías telefónicas actualizan a una tecnología más avanzada.

Fuente:muyseguridad.net
#14
Buenas gente, más allá de que llevo tiempo fuera de los Foros me ha llamado la atención que éste Team en específico No tiene Área Análisis de archivos, programas y "Cosas" subidas por los usuarios y No he visto un Área: "Basura", sacando post "Inútiles" o que están fuera de contexto en el Foro, ¿Eso es por algo en particular o se encuentra y al ser nuevo y No tener Rango No puedo ver esas áreas? Desde ya, muchas gracias por sus respuestas, pero, era una duda que quería sacarme. Saludos..
#15


Zimperium Mobile Security ha revelado una vulnerabilidad denominada Stagefright que afectaría al 95% de dispositivos móviles con Android y con ello sería la mayor vulnerabilidad descubierta hasta la fecha en la plataforma de Google.

Zimperium explica que presentará el fallo en la conferencia hacker Black Hat de agosto aunque avanza que se trata de un error en el manejo de Android en el procesamiento de vídeos recibidos vía MMS. Para aprovechar esta vulnerabilidad, un atacante enviaría código malicioso a través de un vídeo falso y con ello podría tomar el control de remoto del terminal.

La vulnerabilidad afecta a las versiones Android desde la 2.2 a la 5.1 y es muy peligrosa porque un ataque que aprovechara esta vulnerabilidad no requiere que la víctima realice ninguna acción, ni siquiera abrir el vídeo, para que el atacante cargue el código malicioso y tome el control del terminal.

Afortunadamente, no se conoce que esta vulnerabilidad de Android haya sido explotada hasta el momento. Zimperium informó en su momento a Google y la compañía ya ha enviado los parches correspondientes a los fabricantes y ha emitido una declaración:

"La seguridad de los usuarios de Android es muy importante para nosotros y por eso hemos respondido rápidamente y ya se ha proporcionado parches a los socios para aplicar en cualquier dispositivo. La mayoría de los dispositivos Android, incluyendo los dispositivos más nuevos, tienen múltiples tecnologías diseñados para dificultar la explotación de vulnerabilidades. Los dispositivos Android también incluyen un sandbox diseñado para proteger los datos del usuario y otras aplicaciones en el dispositivo".

El problema será el tiempo que tardan los fabricantes en distribuir este parche porque la fragmentación de Android sigue siendo un gran problema para la plataforma líder del mercado de la movilidad, junto a la seguridad y a pesar de las mejoras implementadas a partir de Lollipop.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16


Cisco ha publicado tres avisos de seguridad para informar sobre vulnerabilidades de denegación de servicio remota en dispositivos con Cisco IOS y Cisco IOS XE, de cambio de contraseña sin autorización en Unified MeetingPlace y en el control de acceso en Application Policy Infrastructure Controllers y siwtches Nexus serie 9000.

El primero de los problemas, con CVE-2015-0681, reside en un tratamiento inadecuado de la memoria al manejar peticiones TFTP, lo que podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio en dispositivos Cisco IOS y Cisco IOS XE. Son vulnerables los dispositivos con el servidor TFTP activo.

El segundo aviso de seguridad se refiere a una vulnerabilidad (con CVE-2015-4235) en el administrador de configuraciones cluster de los Cisco Application Policy Infrastructure Controller (APIC) y de los switches Cisco Nexus Serie 9000 ACI Mode, que podría permitir a un atacante remoto sin autenticar acceder como usuario roor.

Esta vulnerabilidad afecta a sistemas Application Policy Infrastructure Controllers (APIC) con versiones de software anteriores a 1.1(1j), 1.0(3o) y 1.0(4o) y a los switches anteriores con versiones de software a 11.1(1j) y 11.0(4o).

Por último, con CVE-2015-4262, una vulnerabilidad en la funcionalidad de cambio de contraseña en la aplicación de conferencia web de Cisco Unified MeetingPlace podría permitir a un atacante remoto sin autenticar cambiar la contraseña de cualquier otro usuario.

Este problema reside en que no se requiere a los usuarios introducir la contraseña anterior durante el procedimiento de cambio de contraseña y a que no se valida el ID de sesión en la petición http. Afecta a todas las versiones de Cisco Unified MeetingPlace Web Conferencing anteriores a 8.6.

Cisco ha publicado actualizaciones para corregir estas vulnerabilidades. Se puede acceder desde aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17


El Zero-Day Initiative (ZDI) de TippingPoint ha revelado cuatro vulnerabilidades de "día cero" (para las que no se conoce solución) en los navegadores web Internet Explorer.

Las vulnerabilidades O-Day en Internet Explorer podrían ser explotadas para ejecutar código remoto en las máquinas de las víctimas y son las siguientes:

Vulnerabilidad de use-after-free en CTreePos. Esta vulnerabilidad permite ejecución remota de código si se visita una página web maliciosa.
Vulnerabilidad de use-after-free en CCurrentStyle. Esta vulnerabilidad permite ejecución remota de código si se visita una página web maliciosa.
Vulnerabilidad de use-after-free en CAttrArray. Esta vulnerabilidad permite ejecución remota de código si se visita una página web maliciosa.
Acceso a memoria fuera de rango en CTableLayout::AddRow. Esta vulnerabilidad tambien afecta a Windows Phone, y permite ejecución remota de código si se visita una página web maliciosa.
Las vulnerabilidades fueron comunicadas a Microsoft anteriormente y se hacen públicas pasado el plazo de 120 días fijado por la Zero-Day Initiative (ZDI), Se espera que el gigante del software las parchee en próximos boletines de seguridad.

Las vulnerabilidades afectan a las versiones de Internet Explorer de escritorio y también a la versión móvil que utilizan los smartphones con Windows Mobile.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18


Varias soluciones antivirus y el mismo sistema de seguridad del navegad0r Chrome, están identificando a uTorrent -el popular cliente de archivos torrent- como "amenaza de seguridad", bloqueando incluso el acceso a su web oficial, mostrando el mensaje de "potencialmente dañino".

Parece que todo el problema está relacionado con la inclusión de OpenCandy, un complemento para generar ingresos mostrando publicidad que utiliza uTorrent. Dicho software es identificado por numerosas soluciones antivirus como una amenaza potencial y en los análisis se asocia uTorrent con Trojan.Win32.Generic!BT.

La historia se repite

uTorrent es uno de los clientes de BitTorrent más populares de Internet. Su velocidad de funcionamiento y facilidad de uso ha sido valorado desde hace años y se estima que la aplicación es usada por 125 millones de usuarios.

Sin embargo, alguna de las últimas versiones han venido "con premio", al incluir la aplicación Epic Scale, un minador de Bitcoins que utiliza la CPU de los equipos informáticos donde actúa mediante computación distribuida.

La historia es simple. Aunque uTorrent cuenta con versión de pago, son muy pocos los usuarios que pasan por caja y la instalación de Epic Scale se utilizaba -según uTorrent- para lograr ingresos que "mantuvieran la versión gratuita y ayude a mejorar el servicio".

Aunque uTorrent explicó que la instalación de Epic Scale era opcional y que el usuario tenía que aceptar expresamente la instalación, la necesaria transparencia del desarrollador en la instalación de otras aplicaciones adicionales (un peligroso Crapware) no fue la correcta y una parte de usuarios salieron corriendo de esta aplicación.

La inclusión de OpenCandy no ayudará al uso de utorrent y una parte de usuarios buscará alternativas. Aquí te mostramos algunas, gratuitas, de código abierto, sin publicidad y sin software basura añadido.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19


Grandes empresas de tecnología como Google, Facebook y Yahoo! se han unido en un nuevo programa destinado a bloquear el tráfico de web falsas a cargo de bots.
Hoy en día, la mayoría del tráfico del centro de datos es no-humano o ilegítimo. Para luchar contra este problema el grupo Trustworthy Accountability Group (TAG) ha anunciado un programa que aproveche las listas negras internas de cada uno de sus miembros para filtrar el tráfico de estos bots.
Google o cualquier otra empresa tecnología mantiene una lista negra que enumera las direcciones IP sospechosas de los sistemas informáticos en los centros de datos que pueden estar tratando de engañar a los humanos para hacer clic en anuncios falsos. La lista negra de Google, DoubleClick, solo bloqueó el 8,9 por ciento del ese tráfico.
De ahí la necesidad de compartir esas listas con otras compañías como Facebook, Yahoo, Dstillery, MediaMath, Quantcast, Rubicon Project y TubeMogul, que forman parte del grupo.
Los anuncios fraudulentos se han convertido en un problema importante para las grandes empresas. Los estafadores hacen millones con ellos robanndo el dinero de los anunciantes y reduciendo la confianza en las campañas on-line.
La herramienta de detección de fraude de anuncios estará a disposición del público a finales de 2015.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20


Medio millón de coches Chrysler. modelos Jeep Cherokees, Chrysler 200s y Dodge Rams, pueden ser hackeados y controlados remotamente a través de una vulnerabilidad crítica en el servicio Uconnect. La vulnerabilidad ya ha sido parcheada y la firma automovilística recomienda la actualización inmediata de los sistemas.

El coche inteligente es la gran apuesta de la industria de la automoción. Con la tecnología como punto central, su presente y futuro pasa por desarrollos de las grandes tecnológicas o de las mismas compañías de automóviles que aporten soluciones de comunicaciones, información, entretenimiento y control general de todo tipo de parámetros.

Lo más avanzado será el coche autoconducido. Buena parte de la industria automovilística está trabajando en tecnologías que permitan la circulación de automóviles sin intervención humana aunque la aprobación de una normativa que los permita es a día de hoy uno de los grandes obstáculos para su extensión.

Y la seguridad como muestra el caso de algunos modelos de coches Chrysler, con una vulnerabilidad tipo zero day descubierta por un grupo de investigadores gracias a la cual es posible hacerse con el control de los vehículos a través de Internet.

Los investigadores invitaron a un redactor del conocido medio The Wired a probar uno de los coches afectados y meterse con él en la autovía. Casi al instante pudo contemplar con estupor como el aire acondicionado y los limpiaparabrisas se activaban de forma autónoma. Posteriormente cortaron la transmisión y gritaron al redactor por los altavoces, creando una escena tan grotesca como sorprendente.

En otra demostración cortaron los frenos y el coche terminó en una cuneta, muestra de la peligrosidad de este tipo de hackeos a los sistemas que gobiernan el vehículo. Chrysler ha parcheado la vulnerabilidad pero el caso muestra lo mucho que resta por hacer para lograr vehículos inteligentes, pero seguros.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#21


La compañía Norse continúa mejorando su sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Un mapa hipnótico que muestra un flujo constante (a veces un diluvio) de ciberataques representados por coloridos láseres que atraviesan la pantalla.

Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.

La "guerra de rayos" que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países. Unos sensores que simulan blancos favoritos de los ciberataques como PCs, smartphones o cajeros automáticos.



Norse solo muestra uno de cada mil ataques porque de lo contrario llegaría a bloquear el navegador. Muestra origen, destino o tipo de ataque, y según Norse permite a sus clientes saber que direcciones IP deben bloquear.

Lo que este impresionante Norse Attack Map no puede saber es quién está detrás de cada uno de estos ataques. La mayoría no son del estereotipado hacker encapuchado encerrado en un sótano, sino de un ejército de bots agregados tras infectar millones de computadoras clientes, las nuestras o la de nuestro vecino.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#22
Off Topic / Saludos gente..
Julio 21, 2015, 03:48:50 PM
Saludos damas y caballeros. Me presento, soy: Disléxico Mental. Llevo tiempo fuera de los foros de informática así que espero aprender nuevas cosas con ustedes y poderles compartir algo de mis escasos conocimientos. sin más, se cuídan y nos estaremos leyendo..