Archives

.

Compartelo:
0

Crean software para detectar hackers

SIEH 31 de mayo de 2011 , ,
Un estudio del Instituto Ponemon, especialista en datos personales en la red,explicó que 93% de las empresas han sido hackeadas por lo menos una vez en los últimos dos años y 70% de las aplicaciones de red no son efectivas contra los ataques de hackers, ya que éstos ocurren en tiempo real.


Héctor Leal, director general de ProtecktNet, firma encargada de la seguridad informática, explicó que el problema radica en que tanto en México, como en América Latina, se han desarrollado portales sin código fuente preparados para ofensivas.

Por esta razón se creó Mykonos, un software que “trata de analizar qué habilidades y de qué forma se usaron para acceder al código de un portal, con el fin de generar un ADN digital al hacker”, detalló Leal.
Mykonos es desarrollado con la intención de detectar a través de un proceso llamado “Carrera de obstáculos” al hacker.

El programa crea un código replica (un honeypot), el cual permite que el hacker interactúe para analizar sus capacidades y después, según su objetivo, sea advertido o denunciado por sus actos.

Kyle Adams, desarrollador de Mykonos, explicó que el fin de esa función es para ver el tipo de penetración. “Existen personas que sólo buscan entrar en la red de una empresa para demostrar sus habilidades y mientras más trabas les coloques, lo intentarán con más fuerza porque será un reto”. Adams describió que en caso de que se busque un ataque agresivo el programa proporciona información maliciosa para “frustrar a ese individuo” y bloquea al atacante, no la dirección de IPS ya que en la actualidad es común el uso de proxys para disfrazar desde dónde se entra a un sitio.

“Esto funciona en dos niveles: primero se insertan cookies en el equipo de quién entra, y después se detecta cómo es que el hacker se comunica con el sitio y qué tan profundo puede entrar para así establecer un patrón y darle un perfil por si entra desde otro lugar o cuál es su procedimiento”.

Otra de sus características es la localización de “Zero days attacks”, es decir, formas de irrupción que no existen en alguna firma, sino que el hacker inventó y usa por primea vez en una organización determinada. Todo lo anterior es apreciable desde una consola de la interface la cual detecta el número de usuarios activos en el portal y la cantidad de actividades maliciosas, para que el sistema advierta (con un anuncio y un mapa de la localización del asalto), o deniegue el acceso.

Héctor Leal finalizó diciendo que este tipo de software es nuevo en México y AL  espera que su utilidad sea para ayudar a una organización a detectar sus vulnerabilidades en su portal.
Fuente: El Universal
0

El arte de la Ingenieria Social

SIEH 30 de mayo de 2011 , ,
En muchas ocasiones los que nos dedicamos a temas de seguridad de la información nos tenemos que plantear como penetrar en cierto sistema y nos quebramos la cabeza buscando información con herramientas como Anubis, Foca, o Maltego, haciendo escaneos de red con Nessus, OpenVas o GFI Languard e intentando explotar alguna vulnerabilidad con Metasploit, cuando penetrar en un sistema puede ser tan sencillo como utilizar alguna técnica de “Ingeniería Social”.



Algunas de las técnicas de Ingeniería Social que mas se suelen utilizar a diario y que mas solemos sufrir son las siguientes:

Phising: Probablemente la que mas fama tenga por el número de veces que es usada. Consiste, normalmente, en un email, llamada telefónica, etc. en el que se trata de suplantar la identidad de otra persona o entidad para solicitar cierta información. En los últimos años se han realizado miles de intentos de phising intentando suplantar a bancos para hacerse con las credenciales de los usuarios y robarles dinero.

Shoulder surfing: La más fácil de utilizar y la que mas rendimiento ofrece, consiste como su definición indica, en mirar por encima del hombro. Hace unos meses fui con un amigo a sacar dinero en un cajero, el pasó a sacar dinero, y yo me quedé afuera esperando, pues bien, desde la calle pude ver la combinación de la tarjeta de crédito que introdujo. Lógicamente le eché la bronca. Siempre hay que intentar tapar el teclado con la otra mano para evitar las miradas de curiosos, sobretodo por las numerosas bandas de cogoteros que poblan las grandes ciudades españolas.
Esto mismo puede realizarse en ambientes empresariales, mirando a un confiado administrador mientras se loga en un sistema.

Dumpster diving: El Dumpster diving consiste en rebuscar entre la basura, para intentar buscar facturas, documentos o cualquier tipo de información que nos pueda servir. Es normal que las organizaciones se deshagan de documentación con importantes detalles como nombres, números de teléfonos, datos internos de empresas, informes desechados, por ello es recomendable que se triture toda la documentación con trituradoras antes de tirarla a la basura.

Eavesdropping. Ésta técnica consiste en afinar el oído para escuchar la información que se pasan hablando los usuarios con privilegios de un sistema, como contraseñas, etc.

PiggyBacking: Aunque es mas conocida por utilizarse en el metro, etc. también es aplicable al ámbito de la seguridad de la información y consiste en seguir a un usuario autorizado hasta una zona restringida aprovechándonos de sus privilegios. Para ello es normal disfrazarse con monos de trabajo o similares para pasar desapercibido. ¡Cuidado con las señoras de la limpieza!

Fuente: flu-project

0

Hash y HashTab

Ana Gonve 27 de mayo de 2011 , ,
Quizá muchos de nosotros no nos damos cuenta de lo importante que es la integridad de un fichero, saber si un fichero ha sido modificado o no puede ser la diferencia entre ser manipulado o estar limpio. Muchos servidores dónde se pueden descargar aplicaciones nos muestran un hash, el cual una vez descargada la aplicación si probásemos ese hash con el de la aplicación descargada deberíamos obtener el mismo valor.

Pero… ¿Qué es un hash?

Según la Wikipedia, “hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando unafunción hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo. Una propiedad fundamental del hashing es que si dos resultados de una misma función son diferentes, entonces las dos entradas que generaron dichos resultados también lo son”.

GNU/Linux

A continuación se puede observar un ejemplo de como obtener el hash de un archivo, es una manera muy sencilla.

En Linux se dispone de herramientas por defecto en muchas de sus distribuciones para obtener los hashes de ficheros, strings, etc. Los más comunes son: md5sum, sha1sum, sha256sum, sha512sum, etc.

Aplicación

Si alguien se descarga un fichero de algun servidor y se le dice previamente que hash tiene que tener dicho fichero una vez descargado, el usuario que lo descarga puede ver si ese fichero ha sido modificado en algún momento. Es decir, permite visualizar la integridad del fichero de una manera rápida.

Si el archivo cambia lo más mínimo, imaginense con tan solo poner una coma en un fichero de texto, su hash será totalmente distinto. De este modo rápidamente observaríamos si el fichero ha sido modificado o no.

Windows

Para los sistemas operativos se presenta una herramienta que se acopla directamente con el sistema, simplemente accediendo a las propiedades del fichero y entre todas las pestañas visualizaremos una con los hashes más utilizados: CRC, MD5 y SHA.

Esta herramienta se denomina HashTab. La aplicación nos devuelve rápidamente el valor de hashes en los 3 formatos comentados anteriormente. Además, nos permite comparar 2 ficheros para ver si disponen del mismo hash, si así fuera serían idénticos.

Gracias a su facilidad de uso y a la importancia para detectar la integridad de los ficheros se recomienda la instalación de este tipo de aplicaciones. HashTab, no ocupa apenas nada y gracias a su integración con el sistema hace que sea uno de nuestros imprescindibles en nuestro sistema.

Existe gran variedad de aplicaciones que te permite hacer la comparacion y sacar los Hash y MD5 de archivos puedes utilizar el que mas se te facilite.

Fuente: flu-project

0

Sufre Skype caída a nivel mundial

Ana Gonve 26 de mayo de 2011 , ,
Este jueves la herramienta para realizar llamadas por internet, Skype, sufrió una caída que afecto la comunicación entre sus usuarios, situación que generó miles de quejas a través de distintas redes sociales.

Usuarios de todas partes del mundo denunciaron que el sistema no les permitió el acceso a la plataforma, señalando a Microsoft como el principal responsable. La empresa con base en Redmond compró Skype hace apenas un par de semanas.

A través de su blog oficial, Skype reconoció el error y publicó una serie de pasos para que sus usuarios pudieran burlar el error, sin embargo la empresa no específico cuáles fueron las causas del mismo.

Esto provocó la crítica entre medios especializados, los cuales indicaron que era indignante que una compañía que da servicio a nivel global presente un error y no tenga conocimiento de lo que lo generó.

Por su parte Skype trató de minimizar la situación al indicar que aunque fue una falla a nivel global no se vieron afectados todos sus usuarios.

Skype agregó que su equipo se encuentra trabajando para resolver el problema y encontrar las causas de éste, prometiendo en breve una actualización que corrija la situación.

Esta no es la primera vez que el servicio sufre una caída, a finales del año pasado Skype presentó un comportamiento similar, en aquel momento sus usuarios recibieron vales de llamadas como compensación.

Pese a las explicaciones de la compañía en internet han comenzado a correr rumores sobre una falla grave, situación que remite a lo sucedido con Sony y su PlayStation Network (PSN).

Cuando Sony dio de baja su red señaló que había sido por mantenimiento de la misma, seis días después la empresa reconoció haber sido víctima del mayor robo de información en la historia de los videojuegos.

Hasta el momento son más de 100 millones los usuarios afectados por la brecha de Sony.

Fuente: b-secure

0

Usuarios de WhatsApp vulnerables no a uno, sino a dos ataques

Ana Gonve 25 de mayo de 2011 , , ,
Parece que lo de hoy es no encriptar la información. A unos días de que el sitio web YourDailyMac publicara que la aplicación WhatsApp tiene una vulnerabilidad (que permitiría ejecutar un ataque de sniffing para conocer el contenido de los mensajes, la libreta y números de contacto del equipo), ahora reportó sobre un nuevo fallo en el sistema de registros del programa.

La nueva vulnerabilidad está vinculada al sistema de registro que usa la aplicación para validar el número telefónico del usuario. Sin importar la plataforma (iOS, RIM OS, Android o Symbian) WhatsApp solicita a los usuarios ingresen el código telefónico del país y su número de celular, la aplicación tratará de enviar un SMS a los servidores de WhatsApp, al momento de recibir el mensaje de texto el sistema regresa al usuario otro SMS con un código de tres dígitos que permite activar la aplicación.

Según la información del sitio web, si el usuario que está tratando de hackear la cuenta de WhatsApp utiliza un celular prepagado sin saldo (crédito) y está conectado a la red Wi-Fi puede engañar al servidor de registro.

El error funciona así: el SMS nunca sale del equipo móvil a falta de crédito, este texto se queda fijo en el sistema del celular. El hacker puede copiar el mensaje y número al que será enviado y como cuenta con acceso Wi-Fi puede utilizar algún servicio de envío de SMS gratuitos vía web colocando un número de emisor distinto.

El servidor de WhatsApp obtiene una repuesta y entrega el código de activación al número remitente, este es ingresado en el equipo sin saldo y la aplicación completa la activación. El problema es que el hacerlo el hacker no sólo recibirá todos los mensajes de la cuenta comprometida, sino que el servidor de WhatsApp le ofrece restaurar la sesión anterior del sistema, recuperando todas las conversaciones que el usuario no haya borrado.

La vulnerabilidad ha sido reportada más de tres veces a la compañía sin respuesta alguna, según el usuario que la detectó. La cual podría ser aún más grave si el atacante se aprovecha del error en el sistema reportado la semana pasada.

Esa vulnerabilidad, al igual que la que afectó al 99% de los móviles con Android, consiste en la falta de encripción de los paquetes de información que el software envía a través de redes inalámbricas públicas.

Si un usuario utiliza WhatsApp en espacios como bibliotecas, cafés, restaurantes o aeropuertos es susceptible a un ataque de sniffing, mediante el uso de programas como Wireshark, el cual permitiría al hacker conocer el contenido de los mensajes enviados, el número de celular y también los datos de la libreta de contactos del usuario.

La falta de encripción es común en muchos transmisiones web (la gran mayoría de los emails viajan en la red sin ningún tipo de candado), sin embargo la compañía da la impresión estar protegiendo los mensajes de WhatApp a través del protocolo SSL.

Sin embargo, YourDailyMac detectó en la prueba que aunque la aplicación utiliza el puerto 443 de https, creado para los paquetes de datos encriptados, los servidores de WhatsApp la reciben en forma de texto plano.

De modo que aquel atacante que se encuentre en la misma red Wi-Fi puede conocer el contenido de los paquetes, es decir mensajes, números de teléfono y nombres de usuario en texto simple o plano.

Aunque este tipo de ataques o intentos de robo de información no son tan comunes, algunos expertos de seguridad ya han recomendado a los usuarios que utilicen la aplicación en redes inalámbricas privadas o a través del servicio de datos 3G o 2.5 (EDGE) de su operador.

Aqui el video del usuario que descubrió la nueva vulnerabilidad en WhatsApp.

0

Malware y juegos online

Ana Gonve 24 de mayo de 2011 , ,

Se estima que para el año 2012 la industria de los videos juegos online generará 20 mil millones de dólares, lo cual significa un gran crecimiento a nivel mundial de este mercado. No ajeno a esta noticia, los creadores de malware desde finales del año 2006 han empezado a enfocar sus ataques hacia estas plataformas. Es importante tener en cuenta los siguientes puntos antes de comenzar a detallar la problemática:

  • Algunos de estos juegos requiere una registración o una suscripción paga para poder conectarse al servidor, así también existe la modalidad de jugar gratuitamente pagando por objetos o herramientas de valor en el juego.
  • Cada personaje evoluciona y adquiere características que lo hacen tener un valor en sí mismo.
  • El jugador invierte mucho tiempo en su personaje, que puede ser revendido a otros jugadores por el solo hecho de experimentar un personaje más evolucionado.
  • El dinero virtual de muchos juegos cotiza como dinero real en el mundo físico.
  • Si un personaje logra un gran nivel de evolución, este puede acceder a una importante cantidad de recursos y dinero.
  • Tanto los objetos como la interacción de los jugadores suele requerir la obtención de dinero para realizar intercambios o acuerdos comerciales.

Mas información en: ESET Latinoamérica
0

Al descubierto tus conversaciones con WhatsApp

Ana Gonve 23 de mayo de 2011 , ,
La exitosa aplicación de mensajería instantánea WhatsApp sufre una vulnerabilidad que puede permitir a los atacantes acceder a los mensajes, nombres y números cuando el usuarios se conecta a redes WiFi públicas.
WhatsApp es una de las aplicaciones de mensajería instantánea más utilizadas por los usuarios de smartphones pero su popularidad podría verse afectada por un fallo de seguridad que compromete la información del usuario. Esta vulnerabilidad afecta en las conexiones que se establecen a través de redes WiFi públicas y según su descubridor, podría permitir a los atacantes acceder a los mensajes que intercambia el usuario con este sistema así como a los números de teléfono y nombres de sus contactos.

Un usuario holandés ha sido el encargado de dar a conocer este fallo de seguridad a través de su blog Eva & Quirinius en el que explica que la información personal de los usuarios puede estar en peligro ya que no está cifrada.

Al parecer, los hackers pueden acceder a mensajes y números de teléfono de una forma simple ya que tan sólo necesitan que el afectado se conecte a una WiFi pública y tener a mano un software sniffer (un programa para monitorizar el tráfico de las redes que en esta ocasión fue Wireshark).

La vulnerabilidad no afecta a los usuarios que se conectan a WhatsApp mediante 3G ya que en este tipo de conexiones los datos sí están cifrados.

Los responsables de esta popular aplicación que permite enviar mensajes en tiempo real entre dispositivos Android, BlackBerry Symbian y iPhone no han facilitado demasiados detalles sobre esta vulnerabilidad, limitándose a señalar que están investigando el fallo y que creen “firmemente en la libertad de la red y en la privacidad” de sus usuarios.

Las recomendaciones para los usuarios de esta aplicación es evitar conectarse en alguna red pública y hacerlo únicamente a través de la red 3G, por lo menos hasta que la compañía haya revisado los controles de seguridad y garantice que la información de sus usuarios está completamente protegida.

Fuente: eWEEK europe

0

Una de cada catorce descargas sobre Windows es malware

Ana Gonve 20 de mayo de 2011 , ,

Uno de cada 14 programas descargados por los usuarios de Windows es malicioso, según ha advertido Microsoft. Pese a que Microsoft ha incluido en su navegador Internet Explorer una funcionalidad que les ayuda a evitar la descarga de software desconocido y poco fiable, alrededor del 5% de los usuarios ignora las advertencias lanzadas por esta funcionalidad y descarga malware.

Hace cinco años, era bastante fácil para los ciberdelincuentes introducir su malware en los ordenadores de los usuarios sin que éstos se dieran cuenta. Existían muchos fallos de seguridad en los navegadores, y muchos usuarios descuidaban la actualización del software con los parches emitidos regularmente por los fabricantes. Sin embargo ahora los navegadores son más seguros y los fabricantes de software aplican automáticamente los parches cuando descubren cualquier vulnerabilidad.

Por eso, los hackers han ido cambiando su estrategia. En lugar de intentar los navegadores, intentan engañar a quienes los utilizan aplicando técnicas de ingeniería social. “Los atacantes han descubierto que no resulta tan difícil conseguir que los usuarios descarguen troyanos por su propia voluntad, aunque sin saber que los programas que deciden correr en sus equipos son maliciosos”, explica Alex Stamos, socio fundador de la consultora especializada en seguridad Isec Partners.

Según los expertos, para evitar caer víctima de ataques basados en la ingeniería social, es fundamental que los usuarios sigan las instrucciones y advertencias de sus navegadores. Además, Microsoft Internet Explorer (IE) también incluye capacidades que alertan al usuario si está visitando websites maliciosas. En los últimos dos años, el sistema SmartScreen de IE ha bloqueado más de 1.500 millones de webs y descargas de malware, según Microsoft.

Fuente: CSO

0

Vende Twitter los datos personales de sus usuarios

SIEH 19 de mayo de 2011 , ,
Un estudio realizado por el periódico El País acusa a Twitter de vender la información confidencial de sus usuarios a distintas agencias de mercadotecnia digital.
El diario señala que un tuit no sólo consta de 140 caracteres sino que va acompañado de una serie de datos de los que el usuario no tiene conocimiento.


Entre los datos ocultos que se envían a través de un tuit se encuentra la información de cómo, cuándo y dónde se originó el mensaje, denunciaron.

El reporte a cargo del rotativo señala que cada tuit comienza con una matrícula de identificación de diez dígitos, detrás de dicha cedula se ubican los 140 caracteres (pueden ser menos) a los cuales tienen derecho cada tuitero, explican.

Twitter esconde detrás de los 140 caracteres la información personal de los usuarios, entre dicha información se indica el nombre, alias y dirección IP del usuarios, además se especifica desde dónde se generó el tuit, alertó el diario.

Las denuncias señalan que en algunos casos también se indica cuándo fue creada la cuenta desde la que se envió el tuit, que idioma usa, la zona horaria donde está activada y el número de seguidores y de tuits que ha generado el usuario.

De acuerdo con el diario lo alarmante reside en que gracias a esta información se pueden crear patrones de comportamiento de la población, lo cual serviría para definir tendencias de votación en una elección política o conocer cuáles son las películas, música y programas de televisión favoritos, de los pobladores de cierta zona geográfica, o de algún rango de edad en específico.

Medios especializados indican que en la actualidad Twitter permite que Crimson Hexagon y Mediasift, ambas empresas de marketing digital, tengan acceso a estos datos. Los reportes señalan que la transacción de los datos esta valuada en sólo 8,000 dólares anuales.

Las denuncias hechas por medios internacionales aseguran que Mediasift cuenta con programas que permiten identificar si se habla bien o mal de una marca, o de  algún producto que éste a la venta. Además de poder especificar en dónde tiene más éxito, entre que rangos de edad y qué genero lo consume con mayor frecuencia.

Cifras oficiales señalan que al día se generan en el mundo más de 50 millones de tuits.
El País concluye señalando que estos procesos, contrario a lo que se puede pensar,  se hacen en tiempo real siendo incluso más rápidos que Google Analytics. 

Fuente: b-secure


0

Investigación sobre los problemas de seguridad que enfrentan los responsables de TI

Ana Gonve , ,
En esta última investigación, el 74% de los encargados de tomar decisiones de TI ven el malware como un problema creciente en 2011. De los encuestados, en los últimos 12 meses, la mayoría sufrió una infiltración de malware a través de la navegación por la Web y la situación no fue mejor para las infecciones de malware a través del email.

Con el aumento de ataques de vectores cruzados y la rápida desaparición del perímetro de la red, en Websense reconocemos los hallazgos clave identificados por la investigación Osterman.

Este white paper [PDF] es valioso porque no sólo define la escala del desafío de defender los bienes de las organizaciones, sino que también describe lo que los profesionales de seguridad de TI deben considerar como una respuesta a este nuevo panorama de seguridad.

Este documento describe las amenazas que enfrentan las organizaciones de spam, malware y otros amenazas dirigidas a la mensajería y la web. El estudio fue patrocinado por Websens y se utiliza una encuesta realizada por Osterman Research, así como la información de una variedad de otras fuentes de datos.

Fuente: Websense
Segu-info

0

Obama propone penas de cárcel obligatorias con un mínimo de tres años para los hackers

SIEH 17 de mayo de 2011 , , ,
Tras WikiLeaks, Anonymous o el ataque a Sony desde Amazon, todos movimientos que golpean en la seguridad de muchos estamentos de Estados Unidos, el gobierno de Obama está decidido a endurecer y mucho este tipo de acciones de los hackers. Con el fin de erradicar el daño sustancial que este tipo de ataques ocasiona a las infraestructuras del país, Obama presentó ayer en el Congreso una propuesta legislativa: Pena de prisión obligatoria de un mínimo de tres años para todos los hackers.


No sólo eso, el gobierno también presentó una propuesta de ley nacional de datos con la que refuercen la seguridad de los mismos ante posibles ataques, así como una especie de inmunidad de responsabilidad civil con todas aquellas empresas de infraestructuras crítica (es decir, las empresas defensa, seguridad y de índole económica más importantes del país) con el fin de que exista un intercambio continuo de información con el gobierno vía Homeland Security.

En cualquier caso, detrás de este movimiento está claro que existe la necesidad en el país de potenciar la ciber-seguridad, una vez que han visto la vulnerabilidad de sus sistemas. En el caso de los hackers, se trata de una medida sin igual, ya que en caso de declararse culpable bajo el epígrafe de “seguridad nacional”, no habría posibilidad de reducción de condena o indemnización como en la actividad ordinaria, sino que la figura del “ladrón” informático pasaría a ser un reo “especial” sin varios de los derechos fundamentales del país para un preso.

En definitiva, un estado de alerta, el que se quiere enfatizar desde el gobierno, con todo lo relacionado a la seguridad en la red y los posibles ataques de los que puedan ser blancos. Un movimiento que de aprobarse, se unirá a las normas incluidas en la Payment Card Industry, el sistema impuesto por la Industria de las tarjetas de crédito que obliga a las empresas a adherirse a una lista de protocolos se seguridad como la encriptación de información sensible o la instalación de firewalls o antivirus.

Fuente: Bitelia
0

Boton "no me gusta" en facebook (Propaga Spam)

SIEH 16 de mayo de 2011 , ,
Una vez más aparece otro engaño relacionado a Facebook: esta vez se trata del botón no me gusta, que supuestamente puede ser agregado al perfil del usuario.

El engaño está siendo promocionado en varios sitios como el siguiente que paradójicamente, ya tiene 83000 "me gusta":

Como puede verse se trata de ejecutar un código en el navegador del usuario, el cual invoca el script botodeface.js en donde si se lo descarga puede apreciarse claramente lo que sucede al intentar agregar el botón. Inicialmente se envía el siguiente mensaje al muro de la víctima, con un enlace al sitio, para que todos los contactos puedan ingresar al mismo, y ser engañados:

http://boton[ELIMINADO].com/pagina.html

Luego que el usuario engañado cae en la trampa, se lo redirige a una promoción con el siguiente enlace: http://boton[ENLACE].com/redirige_promo.php.

Con esta última acción queda de manifiesto el objetivo del autor del supuesto botón, realizar publicidad y comercializar productos fraudulentos.

Cabe destacar que esto NO es un virus ni un gusano, como varios se empeñan en afirmar, es un script que el mismo usuario ejecuta e instala en su perfil. Una vez más vemos como se juega con el usuario y cómo este cae en las trampas.



Fuente: Segu-Info
0

Vulnerabilidad Google Chrome

SIEH 13 de mayo de 2011
Después de ser anunciado por 3 años consecutivos como el navegador mas seguro en el famoso Pwn2Own, Google Chrome ha caído, los responsables de esta hazaña han sido investigadores de la empresa VUPEN Security, quienes lograron saltar todas las medidas de seguridad implementadas por el .

Por mucho tiempo se escondió bajo su caja de arena y las protecciones que le ofrecía el sistema operativo de turno, ASLR, DEP, pero ingenieros de la empresa VUPEN Security, encontraron el eslabón débil en la cadena de chrome, que durante varios años buscaron otros, logrando esquivar todas las protecciones implementadas en el navegador y ejecutar código arbitrario en el sistema de forma totalmente transparente para el usuario.

Destaca la limpia ejecución de código en el sistema, con solo visitar un sitio web y sin que el navegador se bloqueara, también el hecho que el fallo pueda ser recreado en sistemas de 32 y 64 Bits sin problemas.

0

Emplean la página de imágenes de Google para distribuir malware

Los hackers están aprovechando la página de búsqueda de imágenes de Google para distribuir código malicioso, según varios expertos en seguridad.

La página de búsqueda de imágenes de Google está siendo utilizada por los hackers para distribuir malware, de acuerdo con varios investigadores, según los cuales, miles de sites se habrían visto comprometidos por una inyección de código que redirige al usuario a falsas aplicaciones antivirus. Bojan Zdrnja, investigador del Internet Storm Center, explica que los atacantes están atacando principalmente sites de Wordpress e inyectando código PHP que genera páginas con imágenes basadas en contenido muy buscado. Google indexa posteriormente estas páginas y las imágenes se muestran como resultado de su búsqueda de imágenes.




Aquellos usuarios que buscan imágenes pueden ser redirigidos fácilmente a esos
sites de antivirus falsos gracias a que Google muestra las imágenes, explica Zdrnja en su blog. Al menos 5.000 páginas se habrían visto comprometidas y Google podría haber servido hasta 15 millones de impactos mensuales de estas páginas maliciosas.

El investigador en seguridad Denis Sinegubko afirma que, en cerca del 90% de las búsquedas de imágenes comprometidas, los resultados de sitios maliciosos aparecen en la primera página. Sinegubko está desarrollando un complemento para Firefox que alerte a los usuarios de estos enlaces.


Por su parte, Google, que dice ser consciente del problema, está en proceso de mejorar la detección de imágenes que derivan en estas páginas maliciosas, si bien no desvelará sus planes por miedo a que los ciberdelincuentes se ajusten a sus métodos para evitar sus mecanismos de defensa.

Desde hace un tiempo, Google ya cuenta con herramientas para proteger a sus usuarios en la parte de búsqueda: en diciembre del pasado año, añadió alertas de posibles sitios hackeados y su navegador Chrome bloquea potenciales descargas peligrosas. Sin embargo, hasta ahora la búsqueda de imágenes de Google estaba desprotegida.


Fuente: CSO España
14

Conclusiones de clase (Protocolos de Red)

SIEH 10 de mayo de 2011
En clase se dio a conocer y se hizo mencion sobre los protocolos de red esto es una norma standard -conjunto de normas standard- que especifica el método para enviar y recibir datos entre varios ordenadores. 

No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios protocolos, pues es posible que un ordenador pertenezca a redes distintas.



Referente a la clase vista, aqui puedes dejarnos tu conclusión.



3

Vulnerabilidad con FIEL (SAT) ¿Error o Descuido?

Actualmente muchas personas ya estan utilizando la tecnologia de firma electronica y si no conoces el proceso para llenar la solicitud de la FIEL en este video se muestra como.



Todo parece estar a la banguardia pero ultimamente se han encontrado ciertas contramedidas.
  
El Servicio de Administración Tributaria aplica de forma incorrecta la tecnología para generar Firmas Electrónicas Avanzadas (FEA), además de que obtiene sin autorización de los contribuyentes, información a la que sólo estos deben tener acceso.

Cada vez que como contribuyente emite un reporte al Servicio de Administración Tributaria (SAT) por medio de la aplicación SICOFI, la autenticación tiene que ser mediante la Firma Electrónica Avanzada (FEA). Al realizar este proceso, el organismo está teniendo acceso -sin su consentimiento-, a su password, (y posiblemente a su clave privada encriptada) y se lo está enviando.

Esta delicada historia nació por accidente. Un buen día un amigo con amplios conocimientos técnicos decidió utilizar el sistema SICOFI del SAT a través del navegador Firefox. Después de proporcionar sus datos confidenciales a la aplicación (password, archivos de clave privada y certificado) y teclear enter, el sistema se trabó. Curioso, el contribuyente observó el texto escrito en la barra superior del navegador - donde se escribe la dirección del sitio que quiere uno navegar- y entre los datos, descubrió su password junto con un texto cifrado. 

Observó más de cerca el texto y encontró que el SAT se estaba enviando su password y vio con mucha sospecha el resto del texto especulando si no serían su clave privada cifrada. Lo anterior nos lo informó con la solicitud de proteger su identidad por razones obvias.

Decidimos replicar el proceso ante notario público utilizando nuestra información de causante con la versión 3.6.13 de Firefox, y el resultado fue el mismo: Después de proporcionar los datos y archivos confidenciales de firma electrónica avanzada, el sistema se trabó, y en la barra apareció la instrucción de envío de información confidencial:


HTTP//www.consulta.sat.gob.mx/SICOFI_WEB/moduloECFD_Plus/Redirect.asp?cadenaO=(RFC del contribuyente)/006245/&firma=Azl/biljk3P/45/ H8A2e18wopE5BFE=&PAGINA=fRAMEpRINCIPAL. ASP&CcLAVE= (Clave privada del contribuyente) &rutClave=&rutCert= 
 
Dudas y razones


Expertos en firma electrónica avanzada consultados por Infochannel corroboraron lo delicado del asunto ya que la firma digital es un mecanismo que ofrece un reemplazo funcional a la firma autógrafa en el sentido de que es un método que, al igual que la firma autógrafa, depende exclusivamente del firmante. Además la firma digital garantiza detección de la integridad del documento.


La firma no es únicamente un recurso técnico es también legal. Varias leyes en nuestro país incluyen el concepto de firma electrónica avanzada y su equivalencia legal con la firma autógrafa.


Lo que las leyes definen como firma electrónica avanzada son aquellos métodos que precisamente garantizan el control exclusivo del firmante y la detección de la integridad. Para efectos prácticos, se puede considerar que sólo las firmas digitales satisfacen la definición de firma electrónica avanzada.

A diferencia de la firma autógrafa que no se puede robar, la CLAVE PRIVADA, si puede, potencialmente, ser hurtada. Si alguien tiene información sobre el password de acceso, y además obtiene los archivos encriptados asociados con la Clave Privada de cualquier persona, entonces puede firmar a su nombre lo que desee, y el afectado no lo podrá repudiar legalmente. 

¿Por qué y para qué se lleva el SAT indebidamente información confidencial de los contribuyentes, sabiendo que está violando sus derechos? Podemos ser ingenuos y decir que utilizan estos datos para comprobar que es usted, y no otra persona, la que está realizando el proceso y darle acceso al sistema; en caso de que así sea, el organismo estaría incurriendo en un error técnico ya que todo el sistema de seguridad, desde el punto de vista técnico, se colapsa, lo mismo ocurre con el concepto legal de firma electrónica avanzada.

  Esto es grave en dos aspectos:

* Las Firmas Electrónicas generadas a partir de los certificados emitidos por el SAT no pueden ser consideradas como Firmas Electrónicas Avanzadas, sino como simples firmas electrónicas (FIEL), con menores requisitos de seguridad. 
 
* El SAT está obteniendo el password del contribuyente y se lo está enviando sin su consentimiento.

Si somos un poco mal pensados, podría darse el caso que la información que recopila el organismo mediante este proceso, está llegando a manos no autorizadas del SAT y, posiblemente a los servidores de una mafia electrónica. Imagine usted el peor escenario en que puedan ser utilizados los datos que - periódica y voluntariamente-, le proporciona al SAT, o a alguien del SAT, con los cuales está expuesto a que le usurpen su identidad.

Nada de lo que le relatamos lo puede reconocer el Servicio de Administración Tributaria. Primero tratará de esconder el error y esperamos que inmediatamente después se dedique a corregirlo, poniendo a salvo nuestra información como contribuyentes. Aunque el daño está hecho.  






2

Solución de tipico pantallazo azul en nuestras Pc con HIREN’S BOOT

SIEH 9 de mayo de 2011
Cuantas veces nos a resultado el tipico error de el pantallazo azul, este metodo puede ser factible para cualquier tipo de error de pantalla azul.



Material:
  • Un equipo con error de pantalla azul. (Hay muchos :-P)
  • Un disco de Hiren’sboot (Este lo pueden buscar y descargar de varias páginas, créanme que, sabiéndolo utilizar, será su navaja Suiza en este mundo de la Informática, también pueden utilizar el EDR commander, Ultimate CD XP, alguna distro de Linux que corra desde el CD-DVD, aunque Linux no nos va a servir para acceder al registro).
  • Mucha paciencia y ser observadores. 
 
NOTA: Siempre que vallamos a modificar, sustituir o borrar archivos, es necesario respaldar, por si el resultado no es el esperado, podamos regresar al punto de partida. Este procedimiento no modifica archivos de datos y no se pierde información, posiblemente algunos programas sea necesario reinstalar, pero no todo el universo de aplicaciones que un usuario común tiene cargadas.

Iniciamos el sistema desde el disco de HIREN’S BOOT. Nos vamos a centrar el Mini Windows XP.

  Esto nos cargara una versión reducida de Windows XP desde el CD con varias aplicaciones que tiene el Hiren’sBoot.


Para poder acceder al registro y, verificar que ningún virus nos haya hecho alguna “malora” o simplemente, poder correr alguna reparación a un problema diferente que hayamos encontrado por internet, ejecutamos la aplicación señalada. Nos abrirá un menú en el que seleccionamos: Registry Editor PE.


Nos va a solicitar la ruta donde se encuentra el directorio del registro. La ruta donde Windows almacena el registro es: C:\WINDOWS\SYSTEM32\CONFIG, y el usuario de control (NTUser.DAT) que se encuentra en C:\Documents and Settings\USUARIO (Donde USUARIO es el nombre con que el dueño del equipo inicia sesión. Puede ser ADMINISTRADOR, pero recomiendo se seleccione la carpeta del usuario  común con el que el sistema inicia siempre o el ultimo que se utilizó antes de presentarse el error)

¿Qué vamos a encontrar en la carpeta C:\WINDOWS\system32\config?


Los archivos marcados son las cadenas del registro. Es importante que, si se van a modificar estos archivos, los respaldes. Desde este mini-win se pueden crear carpetas y manipular estos archivos sin problema, ya que dentro del sistema anfitrión, normalmente están protegidos.
El Archivo SAM es el que contiene la configuración de usuario y claves. Los demás son las cadenas del registro.

De esta forma podremos acceder al registro de forma remota.

¿Que sucede si, no encontramos las cadenas alteradas para solucionar el o los errores?

Podemos recurrir a sustituir estos archivos desde una copia de seguridad que realiza el sistema.

 Para ello vamos a visitar la carpeta System Volume Information. Dentro se ecuentra TODOS los puntos de restauración asi como copias de registro día a día.



A continuación, se muestra como está compuesto el árbol con el contenido de esta carpeta. 

 
Dentro de la carpeta REPOSITORY se encuentran copias de los archivos mencionados. En este caso, por fecha, tenemos que buscar el más cercano hasta antes de queocurriera el error y sustituirlos por los que están en C:\WINDOWS\SYSTEM32\CONFIG

NOTA:Este proceso es muy útil cuando se tiene una pantalla de error con la siguiente información:

Al iniciar o reiniciar un equipo basado en Windows, puede aparecer uno de los mensajes de error siguientes:

No se puede iniciar Windows porque el siguiente archivo está dañado o no se encuentra: \WINDOWS\SYSTEM32\CONFIG\SYSTEM

No se puede iniciar Windows porque el siguiente archivo está dañado o no se encuentra: \WINDOWS\SYSTEM32\CONFIG\SOFTWARE

Stop: c0000218 {Error del archivo de Registro} El Registro no puede cargar la sección (archivo): \SystemRoot\System32\Config\SOFTWARE o su registro o alternativo

Estos son los archivos que encontraremos; que renombraremos y sustituiremos por los de la ruta C:\Windows\System32\Config:

_REGISTRY_USER_.DEFAULT

_REGISTRY_MACHINE_SECURITY

_REGISTRY_MACHINE_SOFTWARE

_REGISTRY_MACHINE_SYSTEM

_REGISTRY_MACHINE_SAM

Ahora, regresemos a nuestro error principal. Recordemos que se comentó que NO EXISTE UN PUNTO DE RESTAURACIÓN por la situación que gusten, es decir, al acceder a estas carpetas no existen los archivos para sustituir.

Regresemos a la pantalla:

 
Aquí tenemos algunos archivos con la extensión SAV. Vamos a proceder entonces como último recurso a renombrar estos archivos y sustituirlos por sus similares dentro de esta carpeta. 

No es necesario renombrar todos, en muchas ocasiones, me ha resultado solo renombrar aquellos que tiene una diferencia en el tamaño del archivo (sobre todo el Software y el System). Este es un respaldo que el sistema realiza cada vez que apagamos el equipo.

Lo último que me queda comentar, y que resulta más que obvio, es que, después de cada reparación, reiniciar el sistema. Alguno de estos pasos nos puede solucionar el formateo y ahorrarnos mucho tiempo de trabajo.

Encontrar esta solución me llevo más de dos días de prueba y error. Cuando lo dominé, me bastaron 10 minutos para solucionar un problema similar.

Aporte de Información: Ing. Abraham Rojas García.



.

Compartelo:
 
Copyright 2010 SI3H-C5IRT