Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#20971
Será desde el próximo 3 de septiembre cuando la compañía de Mountain View comience a aplicar este sistema para la protección de sus usuarios, y como anunciamos tiene que ver con la instalación de extensiones. Es uno de los máximos atractivos de Chrome, así como de Firefox, porque permite aumentar las posibilidades del navegador web. Ahora bien, las extensiones también han venido siendo una ventana abierta para la instalación de software malicioso en nuestro ordenador.

A través del sistema de instalación de extensiones Inline Install, algunos instaladores de Windows y Mac han estado colocando en nuestros ordenadores todo tipo de adware incómodo para el usuario. Y no es el único problema que ha propiciado el sistema Inline Install de las extensiones, aunque quizá el más extendido. En cualquier caso, la compañía de Mountain View ha alertado ya de que este problema se va a acabar, y la fecha que han puesto es el próximo 3 de septiembre, es decir, queda ya menos de un mes. Según este nuevo sistema, la compañía de Mountain View considera que se reducirá notablemente la instalación de software malicioso en Google Chrome.

Básicamente, Google va a impedir que se instalen extensiones para Google Chrome desde otra fuente que no sea la propia Chrome Web Store, es decir, la tienda oficial de software para Google Chrome. De esta forma, también es cierto, la firma americana del buscador reducirá las libertades de sus usuarios, pero permitirá un mayor control de seguridad sobre las aplicaciones y extensiones que se ejecutan, pues se podrá aplicar en todos los casos su filtro de seguridad. No obstante, tampoco es una garantía al cien por cien, pues ya sabemos la cantidad de malware que se cuela en Android a través de la Google Play Store.

Como adelantábamos, los cambios se aplicarán a Google Chrome desde el próximo día 3 de septiembre, aunque es muy probable que tengamos que actualizar nuestro navegador web para dejar de poder utilizar el sistema Inline Install para la configuración de aplicaciones, extensiones y plugins en Google Chrome.

http://www.adslzone.net/2015/08/08/chrome-evitara-asi-la-instalacion-de-extensiones-maliciosas/
#20972
Expertos en seguridad comparten pequeños 'hacks' para poder controlar nuestras finanzas personales desde el 'smartphone' de forma segura y proteger nuestros ahorros

La tecnología evoluciona a un ritmo frenético. Y con ella el crimen.

En la década pasada estaba de moda el software maligno que se apoderaba de tu teléfono y mandaba mensajes de texto a servicios premium para chuparte el dinero. Ahora, una app falsa puede robar nuestras credenciales de banca y convertirse en nuestra peor pesadilla.

"Lo que tenemos en nuestras manos ya no es un teléfono al uso como teníamos antes; ahora es un ordenador", dice Daniel Creus, analista de malware de la compañía de ciberseguridad Kaspersky Lab, que explica que nuestros dispositivos móviles también están en el punto de mira. "La gente entra a su banca electrónica... Entonces, lo que hacen los troyanos bancarios es intentar robar las contraseñas de acceso de los usuarios".

En los últimos meses, Kaspersky ha detectado 291.800 nuevos programas maliciosos para móvil, así como 1.000.000 paquetes de instalación de malware. Uno de ellos es el gusano Trojan-SMS.AndroidOS.OpFake.cc, cuya versión más moderna tiene poder para atacar a más de un centenar de instituciones financieras.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-08-08/9-consejos-para-usar-banca-movil-y-que-no-suplanten-tu-identidad_959324/
#20973
Si pensabas que las actualizaciones del SO de Microsoft son totalmente seguras contra ataques de malware, te equivocas.

Diversos investigadores de seguridad del Reino Unido han demostrado que los hackers pueden interceptar estas actualizaciones e inyectar software malicioso en empresas, todo ello a través del servicio WSUS o Windows Server Update Services.

Este es un servicio que permite a los administradores de redes implementar actualizaciones del sistema operativo en servidores y PCs de una red. Una vez hecho esto, ya puede limitar privilegios y permisos para los usuarios de la LAN para descargar e instalar estas actualizaciones.

De forma predeterminada, WSUS no utiliza SSL, sino que entrega HTTPS cifrado para SOAP (Simple Object Access Protocol) de servicios web XML. Por lo tanto el punto débil del este servicio de actualización es que utiliza el HTTP no cifrado, y como éstas no están configuradas para utilizar el mecanismo de seguridad SSL, las convierte en vulnerables a ataques «man-in-the-middle».

Según los investigadores Paul Stone y Alex Chapman, el ataque es tan simple que un hacker con privilegios de bajo nivel puede configurar actualizaciones falsas. Hay que tener en cuenta que todos los paquetes de la actualización que se descargan desde la web de actualización de Microsoft están firmados con una firma Microsoft, algo que que no se puede alterar, sin embargo los hackers pueden alterar dicha actualización mediante la instalación de malware en los metadatos de la misma.

Un atacante puede inyectar el malware en la comunicación de SOAP XML entre el servidor WSUS y el cliente dándole el aspecto de una auténtica actualización. Esto se hace extensible a las más de 25.000 terceras partes que también desarrollan y lanzan actualizaciones para el sistema y que también pueden ser alteradas fácilmente.

Por todo lo expuesto, este es un hecho que puede ser una gran amenaza para la seguridad del nuevo Windows 10, ya que por medio de las actualizaciones que se van a ir lanzando en los próximos meses y que irán corrigiendo los errores que están apareciendo, podría introducirse software malicioso en nuestras redes y ordenadores. Esperemos que Microsoft tome cartas en el asunto y lo solucione con rapidez.

http://www.adslzone.net/2015/08/08/nuevo-fallo-de-seguridad-que-afectara-a-las-actualizaciones-de-windows-10-y-versiones-anteriores-del-sistema/
#20974
LIMA, Perú (AP) — El opositor y activista Carlos Figueroa estaba siendo buscado por el estado cuando sus correos electrónicos y sus cuentas de Facebook fueron hackeadas. Decenas de figuras opositoras han tenido experiencias similares y todas responsabilizaban al gobierno del presidente Rafael Correa.

Pero nadie tenía pruebas.

The Associated Press, no obstante, encontró evidencias sólidas de que Figueroa fue hackeado por la Secretaría Nacional de Inteligencia, el aparato de inteligencia doméstico, usando un software hecho a la medida por una firma italiana llamada Hacking Team, que suministra a gobiernos herramientas de espionaje electrónico.

Figueroa parece ser el primer blanco identificado públicamente de un listado de más de un millón de correos electrónicos robados a Hacking Team por un hacker desconocido, y que fueron filtrados a través de la red el mes pasado.

LEER MAS: https://es.noticias.yahoo.com/exclusiva-ap-gobierno-ecuatoriano-hackea-opositores-182938484.html
#20975
NUEVA YORK (CNNMoney) — Apple estrenaría muy probablemente su nueva generación de iPhone el próximo 9 de septiembre.

Se espera que el nuevo móvil tenga mejoras en su pantalla táctil, cámara y un procesador más rápido.

Apple también podría revelar una nueva versión de su iPad, un modelo 'pro' de 12.9 pulgadas, de acuerdo con un reporte de BuzzFeed.

La compañía no estuvo disponible de manera inmediata para comentar al respecto.

Apple presentó el iPhone 6 y 6 Plus en la misma fecha del año pasado. La tecnológica ha hecho anuncios relacionados con sus smartphones a principios o mediados de septiembre.

Los analistas estarán atentos a si los nuevos modelos ayudan a que los ingresos del producto estrella de Apple repunten.

Recientemente, la compañía reportó que las ventas del iPhone fueron menores a lo esperado, lo que provocó una caída en las acciones a pesar de registrar incrementos anuales.

También estimó una baja en sus perspectivas de ingresos en comparación con la predicción de analistas.

Una de las principales preocupaciones del continuo éxito del móvil es la posición de Apple en China, donde ha perdido terreno. El país se ha convertido en un mercado importante para la empresa de la manzana en los últimos años, contabilizando más de 25% de las ventas totales de la compañía en su más reciente trimestre.

Ahora está quedando por detrás de las compañías tecnológicas Xiaomi y Huawei.

http://cnnespanol.cnn.com/2015/08/07/apple-se-prepara-para-presentar-un-nuevo-iphone-el-9-de-septiembre-segun-reporte/#0
#20976
El tiempo estaba despejado pero cuando los investigadores iniciaron su conferencia las nubes se volvieron de un color negruzco. Más que nubes, nubarrones. Se avecinaba una tormenta. Un atacante podría acceder a los archivos de servicios en la nube como Dropbox, Google Drive o OneDrive sin necesidad de la contraseña del usuario.

Los investigadores de la firma Imperva, mostraron en la conferencia Black Hat lo que han bautizado como ataques "man in the cloud" (hombre en la nube). Estos ataques MITC podrían permitir a un atacante obtener todos los archivos almacenados en servicios basados en la nube, o infectarlos con malware, sin conocimiento del usuario.

Este ataque se diferencia de los ya conocidos de hombre en el medio, en los que se interfiere la comunicación entre dos servidores o usuarios, ya que en esta ocasión se aprovecha una vulnerabilidad en el diseño del sistema de sincronización de archivos ofrecido por diversos servicios de este tipo, como Dropbox, Box, OneDrive o Google Drive.

LEER MAS: http://unaaldia.hispasec.com/2015/08/nubes-tormentosas-archivos-robados.html
#20977
El problema se presenta durante la apertura de documentos de Word, Excel y PowerPoint.

A casi 9 días de que Microsoft liberó la actualización a Windows 10, quienes actualizaron desde Windows 7 comenzaron a reportar problemas problemas con la apertura de documentos en Microsoft Office, de acuerdo con el reporte de SuperSite for Windows.

LEER MAS: https://www.fayerwayer.com/2015/08/windows-10-causa-problemas-en-office-tras-actualizacion-desde-windows-7/
#20978
Actualmente muchos cuestionan la seguridad de las contraseñas cifradas mediante WPA2, pero lo cierto es que más allá del aprovechamiento de vulnerabilidades y del propio descuido del usuario este tipo de contraseñas son bastante seguras.

Para daros una muestra a nivel general de hasta qué punto una buena contraseña WPA2 es fiable hemos optado por compartir con vosotros esta comparativa, que muestra los tiempos que necesitaría un atacante para romper una contraseña de este tipo utilizando una tarjeta gráfica de gama alta.

LEER MAS: http://www.muycomputer.com/2015/08/07/cuanto-tardaria-crackear-contrasena-wpa2
#20979
Agosto está siendo un mes muy movido en cuanto a los problemas de seguridad informática y si hace poco os contábamos que los dispositivos móviles estaban en riesgo por culpa de la vulnerabilidad crítica Starefright, ahora le ha tocado el turno al navegador Mozilla Firefox que ha pedido a sus usuarios que actualicen su versión para evitar ser expuestos al riesgo de robo de datos personales.

Mozilla Firefox ha descubierto un exploit que aprovecha una brecha de seguridad en el lector PDF Viewer del navegador. A través de esta herramienta un atacante podría buscar archivos clave entre los almacenados en el equipo según ha hecho saber el analista de seguridad Cody Crews y Mozilla no ha querido esperar para solucionar el problema. La versión 39.0.3 del popular navegador de Internet ya incluye el parche para subsanar el fallo, por lo que se recomienda a los usuarios que actualicen a esta versión para evitar posibles problemas.

Además, a través de los canales oficiales se ha informado que esta vulnerabilidad no afecta a aquellas versiones del software que no incluyan el PDF Viewer peor afectaba tanto a sistemas Windows como a Linux, mientras que por el momento no se ha extendido a los sistemas Mac aunque Daniel Veditz, responsable de seguridad de Mozilla no descarta que se pueda dar en cualquier momento.

Los archivos personales robados son subidos a Internet

Otra de las características más llamativas de este exploit es que los archivos eran subidos sin que el usuario lo detectara a un servidor en Ucrania y además no dejaba ninguna pista de haber infectado el equipo de la víctima. Desde Mozilla han querido comunicar unas directrices claras a los usuarios para que puedan protegerse, que pasan en primer lugar por actualizar la versión del navegador.

Pero para evitar correr riesgos innecesarios, se ha pedido a los usuarios que cambien las contraseñas y claves almacenados por Mozilla Firefox ya que podrían abrir las puertas de numerosos servicios online a los ciberdelincuentes. La última actualización de Mozilla ya incluía la solución a más de una decena de vulnerabilidades detectadas en el navegador Mozilla Firefox que vuelve a posicionarse como uno de los blancos preferidos por los hackers para lanzar ataques con el objetivo de conseguir acceso a información privada y sensible.

¿Creéis que Mozilla reacciona rápido ante estos graves problemas?

http://www.adslzone.net/2015/08/07/mozilla-firefox-parchea-una-vulnerabilidad-que-permite-robar-tus-contrasenas/
#20980
Hace casi un mes dos hackers lograron controlar un Jeep Cherokee de forma remota, encendiendo las alarmas sobre la seguridad de los software en automóviles que están cada vez más conectados. Esto provocó que inmediatamente la marca estadounidense realizara la actualización de los sistemas de sus modelos, señala Carscoops.

Recientemente, otra dupla de hackers, Kevin Mahaffey y Marc Royers, detectó 6 vulnerabilidades en el Model S de Tesla Motors. El primer problema sería un conector que se encuentra detrás del tablero en la zona del conductor, este conector permite conducir el auto desde un computador usando los comandos del software.

Al poder conectar un portátil a este conector, se puede implantar un troyano posibilitando el acceso remoto y toma de control del Model S. Los hackers también descubrieron que el navegador del sistema de infoentretenimiento está obsoleto (WebKit de Apple), puesto que sería de hace cuatro años.

Estas vulnerabilidades fueron informadas a la compañía de Elon Musk, quienes distribuirán una actualización el próximo miércoles.

https://www.bolido.com/2015/08/hackers-descubren-vulnerabilidades-en-el-tesla-model-s-y-ayudan-a-la-marca-a-repararlas/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado