Los resultados de los últimos tests de antivirus por parte de Dennis Publishing's security labs han vuelto a dejar a Microsoft Security Essentials en evidencia. El antivirus de Microsoft no pudo detectar el 39% del malware durante las pruebas. Por el contrario Kaspersky Internet Security 2014, ESET Smart Security 7, Norton Internet Security, Avast! Free Antivirus 8 y Trend Micro Titanium Internet Security obtienen magníficos resultados.

virus74

La European Cybercrime Center de la Europol junto a unidades de cibercrimen de diversos países europeos y Microsoft han dado un duro golpe al cibercrimen limitando la operatividad (al menos temporalmente) de la botnet ZeroAccess que controla cerca de 2.000.000 de máquinas a nivel mundial.

DOSAttack

Hace unos días se publicó una grave vulnerabilidad en la que usuarios de Windows que visitasen páginas o abriesen documentos con ficheros TrueType o OpenType embebidos podrían sufrir un ataque de ejecución remota de código. Hoy ya tenemos el parche correspondiente por parte de Microsoft, que sin duda deberíais instalar lo antes posible.

Microsoft74

 

VMware ha lanzado un importante parche para su producto VMware View, que corrige una grave vulnerabilidad que permite a un usuario no autorizado acceder a los ficheros de sistema del servidor en cuestión.

vmware

En Wordpress existen diversos modos para que el autor de un blog conozca los links que terceros crean a su contenido, uno de ellos es el Pingback. La empresa de seguridad informática Acunetix, tras estudiar un scanner de Wordpress ha descubierto que la función Pingback, debido a una grave vulnerabilidad, permite por ejemplo scanear la red interna del host de Wordpress o lanzar ataques DDoS.

wordpress

 

IBM ha lanzado su último informe para este año respecto a las que sus investigadores piensan que serán las cinco tecnologías más importantes en ser desarrolladas durante los próximos cinco años, los conocidos como "IBM 5 in 5". Esta predicción está basada en informes  procedentes de todos los rincones del mundo de sus laboratorios de investigación y desarrollo. Esta vez IBM cree que los próximos avances se centrarán en que los ordenadores desarrollaran sus capacidades de aprender, adaptarse y comenzar a experimentar el mundo como humanos a través de capacidades que emularán los sentidos humanos.

 

El framework Metasploit, ha llegado recientemente a los 1000 exploits y sigue representando uno de los software de referencia para realizar pen tests (y obviamente para llevar a cabo hacks). Como viene siendo habitual ha presentado la lista de los 10 módulos más buscados en su plataforma, lo cual puede darnos una idea clara de que vulnerabilidades se están explotando en la escena.

metasploit

 

En las redes sociales, se publican cada día millones de links por parte de los usuarios y es un comportamiento cotidiano por parte de otros usuarios clickar en estos links sin preocuparnos mucho por la seguridad. Pues bien, el FBI ha desactivado una botnet que a través de links posteados en Facebook había infectado 11 millones de ordenadores, robando a sus usuarios 850 millones de dólares de sus cuentas bancarias.

facebook74

 

A medida que el número de usuarios de Mac crece y que estos pasan a ser en un mayor número usuarios no profesionales, la cantidad de malware crece exponencialmente y conviene ser cuidadoso. El último troyano descubierto, Trojan.SMSSend.3666 se esconde bajo la apariencia de un instalador clásico.

SMSSend.3666

Microsoft ha lanzado esta pasada noche un nuevo pack de actualizaciones para sus productos, a su vez Adobe ha lanzado una nueva actualización para corregir diversas vulnerabilidades en Adobe Flash Player y Adobe Air.

Microsoft74adobe

 

Las botnets son uno de los mayores problemas de seguridad en Internet. Generan spamm, producen ataques DDoS, roban datos bancarios, distribuyen virus y troyanos... por tanto y dado que la presión para eliminarlas ha crecido exponencialmente, los cibercriminales que las operan cada vez tienen que ingeniárselas de manera más compleja. A los últimos desarrollos de C&C a través de redes p2p tenemos que añadir otro diseño basado en la red Tor descubierto por casualidad y analizado por investigadores de Rapid7.

hacker

El protocolo de interconexión de redes y sistemas por antonomasia es Ethernet y su última versión Gigabit Ethernet, pero existen alternativas a este sistema en determinados ámbitos y una de ellas es InfiniBand, de la que hablábamos en el anterior artículo sobre crackeo de contraseñas por GPU. Vamos a tratar de explicar sus características,ventajas y desventajas sobre Ethernet teniendo claro de entrada que Infiniband se centra en un ámbito tan especializado como el de la interconexión en superordenadoresclústers.

infiniband

 

La arquitectura interna de las GPU las hace mucho más efectivas para crackear contraseñas que ejecutar los procesos como tradicionalmente se ha venido haciendo sobre CPU. Recientemente en la conferencia Passwords^12 en Oslo, con un cluster formado por 25 GPU AMD Radeon y el software HashCat, se ha logrado llegar a crackear contraseñas complejas en unos tiempo hace poco inimaginables.

gpu

Un total de siete vulnerabilidades para MySQL han sido reportadas durante el fin de semana y cinco de ellas han sido publicadas ya por CVE. Tanto Oracle como el Red Hat Security Team están trabajando para evitar que millones de bases de datos se puedan ver afectadas por las mismas.

mysql

Microsoft Security Essentials, el antivirus gratuito de Microsoft, ha perdido la certificación del instituto independiente AV-TEST debido al bajo porcentaje de efectividad en cuanto a la detección de 0days en Windows 7.

avtest logo

La mayoría de vosotros estareis familiarizados con los conocidos "patch tuesday" de Microsoft. Lo que posiblemente no se conozca tan ampliamente es el porqué de todo este procedimiento de publicación de avisos y parches es así. Pues bien, todo este proceso se rige bajo las directivas de una iniciativa de la propia Microsoft, la iniciativa Trustworthy Computing (TwC).

Microsoft

Microsoft ha publicado un aviso en el que se alerta y describe una nueva vulnerabilidad en ASP.NET que permite el ataque a tablas hash. Esta vulnerabilidad afecta a todas las versiones del framework Microsoft .NET ya que ocurre debido a la manera en la que ASP.NET procesa los valores de las peticiones http.

Microsoft ASP.NET

La web de Amnistía Internacional del Reino Unido (hxxp://www[.]amnesty[.]org[.]uk) ha sido atacada y lleva sirviendo malware de manera automatizada por lo menos durante todo el día de hoy. Este es un nuevo episodio de los ataques que vienen sufriendo con cierta regularidad webs de ONG y que llevan todas las de ser orquestados por terceros para los que las actividades de estas ONG suponen un problema continuo y que a través de estos ataques intentan controlar y espiar a los activistas de estas ONG.

Los ataques de denegación de servicio son uno de los tipos de ataque más simples, comunes y a la vez más efectivos a los que tenemos que hacer frente los administradores de sistemas en nuestras webs y redes informáticas. Pero se está poniendo de moda una nueva modalidad, el DOS telefónico.

Cuando una vulnerabilidad está tan extendida y sale a la luz tan pronto, los desarrolladores se afanan en añadirlo a sus librerías, este es el caso de la vulnerabilidad Java CVE-2011-3544 que ya se encuentra disponible en las distribuciones más conocidas.

La seguridad informática es un área ignorada por gran parte de la sociedad y de la misma manera por la mayor parte de usuarios de ordenadores, móviles y/o cualquier otro dispositivo informático. Mantenernos completamente a salvo de todas las amenazas es imposible, no existe sistema 100% seguro pero en nuestras manos está la posibilidad de minimizar al máximo estas amenazas. A continuación podéis ver algunos consejos básicos se seguridad que todos los usuarios deberían por lo menos considerar.

  • El uso de software legítimo - Un usuario de software legítimo actualiza siempre sus programas y por lo tanto se mantiene más seguro. De la misma forma no depende se serials, cracks, parches... programados por terceros y de los que se desconoce por parte del usuario su funcionamiento. Recordad que para la mayoría de software de pago existen versiones libres. (Linux, OpenOffice..)
  • Uso de antivirus y anti spyware - El uso de un buen sistema antivirus y anti spyware es absoluta y totalmente recomendable usemos el sistema operativo y la plataforma que usemos. Hay que acabar con el mito que ciertos sistemas operativos son totalmente seguros, es verdad que unos presentan más riesgos que otros pero esto es debido en gran parte al porcentaje de usuarios que los usen, a software más usado globalmente, más objetivos potenciales para los atacantes y por consecuencia estos realizaran mayores esfuerzos en crear software malintencionado para ellos.
  • Uso de privilegios adecuados en el sistema - Se debe evitar trabajar con usuarios de sistemas que posean todos los privilegios (root, administrador...). Esto facilita la acción de atacantes, virus, malware..que al ejecutarse bajo nuestra sesión tiene acceso a más recursos que si lo hiciera bajo un usuario con acceso limitado.
  • Actualizar nuestro software - De la misma manera que no existe el sistema 100% seguro, tampoco existe el software perfectamente programado, por lo tanto es importante mantener todo nuestro software y sistema operativo totalmente actualizado para tener las versiones más perfeccionadas posibles.
  • Origen de software - Todos los usuarios de internet recibimos constantes inputs para que instalemos programas, addons, apps... Tenemos que ser precavidos y siempre desconfiar. Únicamente debemos instalar aquello que realmente necesitemos y siempre que sea de una fuente fiable. Por ello volvemos al primer punto, es recomendable usar software legítimo y evitar el "mercado negro".
  • Navegar en internet de manera inteligente - Internet es maravilloso, pero en la red se refugian todo tipo de mafias y delincuentes que están listos para aprovechar nuestra confianza por defecto a la hora de navegar por internet. Es mejor desconfiar que ir clickando en todo tipo de regalos, ofertas, vídeos increíbles, juegos gratuitos... porque en muchos casos estos esconden malware.
  • Contraseñas - Hay que evitar el uso de contraseñas sencillas, nuestras contraseñas deben ser largas y contener números,letras y símbolos. Crackear por ejemplo una contraseña que solo contenga letras es tremendamente secillo y cuestión de segundos. Crackear una buena contraseña puede tomas días, semanas o ser incluso imposible. No hay que repetir contraseñas y estas nunca se deben almacenar en archivos sin protección. Las contraseñas se deben guardar adecuatamente encriptadas y si no disponemos del conocimiento para ello , están mucho más seguras escritas en un cuaderno que en un documento de texto en nuestro dispotivo.
  • Datos compartidos en redes sociales - Estamos en la era de las redes sociales, y en ellas solemos volcar toda nuestra información. Tenemos que ser conscientes de que aparte de entregar toda esta información a una empresa que va a comerciar con ella, toda esta información podría ser usada por terceros con simples ataques de ingeniería social. Por ejemplo, supongamos que nuestra pregunta secreta para recuperar la contraseña de nuestro correo es "cual fue tu primer colegio", cualquiera que conozca este dato será capaz de robarnos el correo. La pregunta es, cuantos de vosotros tenéis estos o otros muchísimos datos en vuestras redes sociales disponibles para un gran número de personas? Hay que ser cuidados con la información privada que publicamos.
  • Tarjetas de crédito, compras y banca online- Para poder comprar tranquilamente por internet es importantísimo tener claro un binomio de seguridad. Primero hay que tener un sistema limpio y seguro, y segundo es importantísimo saber en que páginas introducimos nuestras tarjeta y realizamos compras. Conocer la reputación de la web, tener en cuenta la seguridad y los certificados que aporte la web por su parte (SSL, HTTPS, certificados de comercio seguro..). No sirve de nada si compramos en la web más segura del mundo o entramos en nuestro banco a través de una conexión segura si en nuestro teléfono se encuentra instalado un troyano que intercepta todas nuestras pulsaciones de teclado y las envía a su controlador.. y al revés de poco sirve tener un sistema limpio si compramos en una tienda falsa que se queda con nuestros datos bancarios.

Seguro que se nos quedan cosas en el tintero por lo que este artículo de prácticas básicas de seguridad lo iremos ampliando continuamente, a medida que vayamos detectando prácticas de riesgo con sus correspondientes contramedidas, para que sirva como referente a nuestros visitantes.

El uso de códigos QR se ha convertido en habitual y aunque aún no es muy utilizado los podemos ver en muchos lugares, lo que posiblemente mucha gente no sabe es que detrás de estos códigos se pueden esconder sorpresas desagradables.

Microsoft tiene un problema con la grandísima segmentación de Internet Explorer. Ya sea por las validaciones de sistemas operativos que se requieren para actualizar el navegador, por la poca importancia que le dan muchos usuarios a mantener el software actualizado o por el motivo que sea Internet Explorer tiene el dudoso honor de ser el navegador web más fragmentado. Para solucionar esto Microsoft va a poner en marcha un proceso de actualización automática.

internet explorer

El cloud computing cada vez está más presente en nuestro sector y muchas empresas comienzan a considerar la especialización en este ámbito a la hora de buscar personal y como no podía ser de otra forma empresas como CompTIA comienzan a ofrecer certificaciones especializadas.

Comptia Cloud Essentials

El doble factor de autentificación es una funcionalidad que añade un alto nivel de seguridad a nuestras cuentas más importantes y con algún tiempo de retraso respecto a Google aunque no por ello menos esperado, nos llega el doble factor de autentificación a nuestra cuenta de Yahoo.

yahoo

En un entorno ideal, todos nuestros datos sensibles deberían estar adecuadamente encriptados al ser almacenados o al transitar por la red, lamentablemente seguimos teniendo ejemplos en los que muchos de estos datos no se protegen adecuadamente udiendo ser obtenidos y utilizado con más sencillez de la que sería deseable, en este caso podemos situar a Google Wallet.

Mañana martes y trece está previsto que Microsoft lance un importante parche de seguridad cubriendo hasta 20 vulnerabilidades en sus diversos sistemas, tres de ellas calificadas como críticas.

Como ya avanzó la semana pasada, tres de estas vulnerabilidades son consideradas como críticasy podrían permitir la ejecución de código remoto en sistemas XP, Vista y Windows 7. Además dos de estas vulnerabilidades afectan a Windows Server 2003 y una de ellas a Windows Server 2008.

El resto de boletines son considerados como importantes y cubren ejecución de código remoto y elevación de privilégios, afectando alguno de ellos diversas versiones de Microsoft Office tanto para Windows como para Mac y para varias versiones de Internet Explorer.

La comunidad de seguridad espera por otra parte que aunque no se haya especificado, Microsoft parchee la vulnerabilidad en la fuente TrueType que era usada por el troyano Duqu y queda a la espera de que Adobe saque un parche para una vulnerabilidad de Reader y Acrobat 9.x que está siendo objeto de ataques ultimamente a través de adjuntos PDF.

FUENTE

Hoy en día, todas y cada una de las empresas que mueven una cierta cantidad de dinero son posibles objetivos de los ataques informáticos y para cada vez más empresas la cyber seguridad se está convirtiendo en uno de los aspectos básicos de su gestión. El último en alertar del peligro ha sido Ludolf Luehmann, IT manager de la petrolera Shell.

La consecuencia lógica del dominio de mercado de Android en los sistemas operativos móviles (superior al 50%) es la aparición de malware asociado, ya que uno de los vectores obvios de atracción de los ataques es la cantidad de victimas potenciales.

Al ingente número de usuarios de las nuevas plataformas móviles se suma el hecho de la gran mayoría de ellos, ignora que en sus manos ya no tiene un teléfono sino un ordenador, que suele carecer de protección especializada y que abre un sinfín de posibilidades a los atacantes. Durante este año, la empresa FortiGuard ha recibido miles de muestras de malware y ha credo un top 5 con el malware más común.

La empresa NT OBJECTives ha lanzado NTO SQL Invader, una nueva herramienta gratuita para la detección de vulnerabilidades SQL muy útil tanto para desarrolladores como para pentesters. Con millones de ataques anuales, la inyección SQL es uno de los métodos favoritos de ataques ya que es relativamente sencillo encontrar vulnerabilidades, aún así el uso de herramientas como NTO SQL Invader para comprobar tu propia seguridad no está todo lo extendido que debería estar.

Recientemente y tras el descubrimiento del troyano Duqu, cientos de investigadores de diversas compañías y estamentos se habían puesto a indagar todo lo posible sobre el funcionamiento y quien podía estar detrás de Duqu. Todos estos esfuerzos se  ehan encontrado de frente y de manera inespesperada con el problema de que todos los centros de mando y control (C&C) de Duqu fueron desactivados.