El portal  Popularenlinea.com, Venta de Inmuebles esta publicando su IP en el Navegador, una vulnerabilidad muy grave ya que deja a la vista de cualquier atacante la dirección IP.

, , , ,

Hace unos días atrás Trend Micro descubrió un malware en Android que puede llegar a confundirse con la aplicación oficial de Google Plus.

Se trata de Google++ que incluye ANDROIDOS_NICKISPY.C.

Este malware puede interceptar datos, logs de llamadas, grabar conversaciones, contestar llamadas y hasta lugares donde está el dispositivo a través del GPS del mismo.

También puede recibir comandos vía mensajes de texto y los datos que intercepta son enviado por la aplicación a una URL

Así que deben tener cuidado y además pueden seguir las recomendaciones de PC World en español para tratar de evitar malos momentos con malware como estos en su dispositivo Android.

Fuente: Geeks Room

, ,

Segtec

Este tipo de redes que han llegado a su punto de apogeo en los últimos tiempos son lugares perfectos para ver qué están haciendo personas que tal vez viven lejos, están de viaje o simplemente no vemos hace tiempo, así como también compartir cuestiones relacionadas con la productividad o discutir un tema en particular. El problema es que el concepto mismo de la red social tiene que ver con la privacidad, y si alguien está dentro de “mi red social” es porque es confiable. Pero no, su persona de Internet puede no ser tan confiable como creemos.

Tomemos el ejemplo de alguna tía lejana. Esta tía es un amor, siempre recuerda nuestros cumpleaños y nos da un llamadito y cuando la vemos nos habla de aquellos años que pasábamos más juntos. Por lo que la agregamos como amiga de Facebook. Lo que esta tía no sabe, es que esta red social puede ser un sitio no muy amigable para personas con poca (o nula) experiencia con las computadoras e Internet. De repente, así como nuestra querida tía ha ingresado a la red social, ya se ha infectado con algún malware, y su persona de Internet ya ha dejado de ser 100 por ciento segura en un abrir y cerrar de ojos.

Esto es lo que le ha preocupado a ESET y por lo que ha salido a hacer una encuesta en la que encontraron que, por ejemplo, el 95 por ciento de los usuarios de redes sociales siempre aceptan las solicitudes de amistad que les envían. Por otro lado, el 67 por ciento ha expresado preocupación acerca de su privacidad. Tomemos esto: el 95 por ciento acepta todas las solicitudes y el 67 expresa preocupación por la seguridad. ¿No les parece que bajaría bastante ese número, si también bajase el 95 por ciento que acepta cualquier solicitud de amistad que obtiene?

Voy a aprovechar el cierre de este artículo para instar a todos los lectores a tratar de ser más seguros a la hora de utilizar las redes sociales, ya que pueden volverse un verdadero dolor de cabeza si no son administradas correctamente.

via: Teachtear.com

, ,

Como “Hole 196″, fue bautizada la vulnerabilidad encontrada en el protocolo de seguridad Wi-Fi WPA2 por un grupo de investigadores de seguridad inalámbrica de la compañía AirTight Networks.

WPA2 es actualmente la forma de encriptación y autentificación más sofisticada y fuerte de todas las implementadas, estandarizadas y utilizadas hoy en día.

Esta vulnerabilidad permite, básicamente, a cualquiera con acceso autorizado a la red Wi-Fi, a través del aire desencriptar y robar información confidencial de cualquier otro que se encuentre conectado a la misma red inalámbrica, inyectar tráfico malicioso a la red y comprometer otros dispositivos autorizados, todo esto usando software de código abierto, específicamente MadWiFi, gratis para cualquiera a través de Internet.

Kaustubh Phanse, investigador de AirTight afirma que no hay nada que se pueda hacer, al menos nada estándar que no sea crear una revisión del protocolo, para solucionar o “parchar” la vulnerabilidad “Hole 196″ y la describe como “una vulnerabilidad ‘Zero Day’ que crea una ventana de oportunidad para la explotación”.

Esta podría ser un serio ‘exploit’ para corporaciones, gobiernos e instituciones académicas que utilicen 802.1X que crean estar protegidos por las medidas internas y asumiendo que ningún usuario puede obtener información de otro en la misma red. En el proceso no es necesario crackear ninguna clave, pues el malhechor está puertas adentro.

FUENTE

, , , ,

El rey de las búsquedas en Internet, Google, denunció esta semana un ataque sofisticado y coordinado procedente de China contra su infraestructura . Poco después de esta denuncia, se ha dicho que por lo menos otras 34 empresas del sector tecnológico también fueron víctimas del ataque, el cual al parecer tenía como fin robar cuentas de activistas a favor de los derechos humanos.

En un principio se especulaba que el ataque fue posible debido a una falla de seguridad en Adobe Reader y Acrobat, sin embargo, un reciente informe de McAfee deja ver que los hackers explotaron una vulnerabilidad -hasta ahora desconocida- en Internet Explorer, y que fue descubierta luego de investigar algunos de los ejemplares de malware que se utilizaron en el ataque.

Esta vulnerabilidad permite a la ejecución de código y fue aprovechada por los intrusos para instalar malware, en concreto una puerta trasera que les permite controlar el sistema. Según McAFee, los principales objetivos del ataque fueron personas con acceso a propiedad intelectual sumamente importante.

Tras este informe, Microsoft publicó un aviso de seguridad en el que se confirma que todas las versiones de Internet Explorer son vulnerables a la ejecución de código remoto. La compañía ya se encuentra trabajando en una actualización para corregirla, pero por lo pronto, se recomienda a los usuarios incrementar al máximo el nivel de seguridad en las opciones del navegador y habilitar la función “Data Execution Protection (DEP)” con el fin de reducir el riesgo a un ataque.

(vía: The Register) Visto en Opensecurity

, , , ,

Un investigador de seguridad ha identificado más de 8 millones de archivos de Adobe Flash que hacen que el albergue de páginas web que les hace vulnerables a los ataques de que los visitantes de destino con código malicioso. Los archivos de Flash se encuentran en una amplia variedad de sitios operados por los casinos en línea, las organizaciones de noticias, los bancos, y equipos deportivos profesionales.

Ellos hacen las páginas en las que residen susceptible a XSS, o cross-site scripting, ataques que tienen el potencial de inyectar código malicioso y el contenido en el navegador de un usuario y en algunos casos, robar las credenciales utilizadas para autenticar cuentas de usuario. El investigador, que va por el apodo MustLive, dijo que los archivos Flash contienen mal escrito ActionScript usado para contar el número de veces que un banner se ha hecho clic y típicamente contienen la clickTAG o parámetros de URL.

De búsqueda de Google aquí y aquí identificado un total de más de 8,3 millones de ellos en los sitios alojados por el equipo de los Gigantes de Nueva York, el fútbol, y Praguepost.com ParadaisPoker.com. Debido a que los resultados de Google son a menudo abreviado, el número real es probablemente mayor.

Via Hackinthebox.org

, , ,

Existe un ‘exploit’ que afecta a FreeBSD 7.1 y al reciente FreeBSD 8 que permite que cualquier usuario local pueda ejecutar código arbitrario como ‘root’. El parche ya esta disponible, se ha publicado con prisas en la lista freebsd-security-notifications por lo que no se recomienda su uso. El ‘exploit’ simplemente carga mediante LD_PRELOAD una libreria que ejecuta una ‘shell’ en un binario con el ‘setugid’. De esta manera permite ejecutar la ‘shell’ como ‘root’.

Fuente: Barrapunto

Via www.segu-info.com.ar

, ,

Esta semana se han dado a conocer dos problemas de seguridad relacionados con Internet Explorer. Un fallo es muy grave y permite la ejecución de código arbitrario en el sistema con solo visitar una página web. El otro fallo es mucho más leve, y solo permite que un atacante obtenga información confidencial a través de archivos PDF impresos desde el navegador.

De la primera vulnerabilidad, la más grave, se han dado todos los detalles de forma pública. No se han observado de forma masiva ataques que la aprovechen, pero dadas las circunstancias, parece que no tardarán en aparecer. El fallo está en el manejo de punteros en la función “getElementsByTagName” de mshtml.dll al procesar objetos CSS. Un atacante remoto podría ejecutar código arbitrario con los privilegios del usuario que corra Internet Explorer con solo visitar una página especialmente manipulada.

Microsoft ya ha reconocido el fallo y está trabajando en un parche para solucionarlo. Solo afecta a las versiones 6 y 7 del navegador. Si no es posible usar la versión 8, como contramedida, se recomienda elevar la seguridad de las zonas de Internet Explorer a “Alta” para las páginas no confiables. O desactivar directamente el “Active Scripting” en las “Opciones de Internet”, pestaña de “seguridad”, “nivel personalizado”.

El otro problema de seguridad encontrado en el navegador es mucho menos peligroso. Cuando se abren en Internet Explorer páginas web almacenadas en el disco duro y se imprimen con cualquier impresora virtual en formato PDF, el navegador añade en el archivo información que no debería estar ahí, como la ruta local de la página que se ha impreso en PDF. Lo añade en el interior del archivo de forma que no se ve a simple vista. Es necesario abrir el archivo PDF con un editor para observarlo. Un atacante con acceso al documento PDF podría obtener así información sensible a partir de esas rutas locales, como por ejemplo los nombres de usuario y versión del sistema operativo analizando el archivo con un editor.

La persona que ha alertado sobre este último problema, advierte que con el buscador Google, es muy sencillo encontrar ficheros PDF que han sido impresos en este formato a través del navegador y que contienen la ruta del disco duro donde estaban alojados. En la mayoría de las ocasiones si esta ruta es la de “Mis documentos” en Windows, podrían incluir el nombre de usuario que las generó.

Este fallo afecta a todas las versiones incluida la 8. Microsoft no lo considera un problema de seguridad, así que aunque ha reconocido el problema, no parece que vaya a aplicar un parche. Lo más probable es que posteriores versiones del navegador, o bien un posible futuro Service Pack, anulen este comportamiento. Mientras tanto, se recomienda que si se imprimen con impresoras virtuales páginas HTLM interpretadas con Internet Explorer, se abra posteriormente el archivo PDF con cualquier editor, se busque la información sensible y se elimine.

Más Información:

Millions of PDF invisibly embedded with your internal disk paths

Microsoft Security Advisory (977981)

Autor: Sergio de los Santos
Fuente: Hispasec


Page 1 of 212