Si Estas interesado en Colaborar como Autor en el Blog, Enviar DM! con la dirección de Correo.

jueves, 7 de marzo de 2013

Internet Explorer 10, Chrome y Firefox hackeados en el Pwn2Own

Pwn2Own navegadores 500x303 Internet Explorer 10, Chrome y Firefox hackeados en el Pwn2Own

Internet Explorer 10, Chrome y Firefox, han sido hackeados el primer día del concurso hacker Pwn2Own de la conferencia de seguridad CanSecWest 2013 que ha comenzado a celebrarse en la ciudad canadiense de Vancouver. 

IE 10 ha sido hackeado en Windows 8 por los investigadores de la firma VUPEN, saltando el espacio de memoria protegida (sandbox) y sus dos partes de seguridad (ASLR y DEP). De esta forma han ejecutado código sin que se caiga el navegador, superando todas las protecciones.
VUPEN también ha hackeado Firefox, utilizando principios similares pero en un ataque menos complejo ya que el navegador web libre de Mozilla no tiene este tipo de sandbox. El ataque también utiliza un error de desbordamiento de Windows. 

En cuanto a Chrome, también ha sido hackeado en este caso por Labs MWR, utilizando una vulnerabilidad del kernel Windows en Windows 7 para elevar los privilegios y ejecutar comandos fuera del sandbox del navegador de Google. 

No se han ofrecido demasiados detalles técnicos fuera de la conferencia ya que como sabes, todos los hacks se deben comunicar a las compañías. El concurso Pwn2Own está patrocinado por Hewlett Packard y Google, entre otros, cuenta con más de medio millón de dólares en premios y su objetivo es encontrar nuevas vulnerabilidades en los actuales navegadores web y plugins.

martes, 26 de febrero de 2013

Cuando la batalla se libra con armas informáticas


 Ciberespionaje

  • Países y grupos de diversos países están enzarzados en un conflicto cada vez más virulento a través de ordenadores.
  • Los últimos ataques han tenido como objetivo robar información militar, económica y tecnológica en campos como plantas químicas o telecomunicaciones.

  • Los tambores de 'ciberguerra' sacuden la relación entre EE UU y China.
  • Una de las "víctimas" más conocidas de estos ataques es Irán, según numerosos expertos.
Algunos lo llaman "Cool War", otros la "Guerra Fría cibernética" pero sea cual sea la nomenclatura el hecho es que países y grupos de diversos países están enzarzados en un conflicto cada vez más virulento a través de ordenadores.

Una de las últimas señales de alarma la lanzó esta semana la firma de seguridad estadounidense Mandiant en un informe en el que detalló la "amplia campaña de espionaje cibernético a largo plazo" en la que está embarcada China a través de una unidad de su Ejército.

La empresa explicó que 141 entidades de todo el mundo, en su mayoría estadounidenses, han sufrido ataques de este grupo de piratas informáticos, identificado como APT-1, que actúan desde un edificio en las afueras de Shanghai conocido por ser la sede de operaciones de la unidad 61398 del Ejército de Liberación Popular (ELP) chino.
El objetivo de APT-1 es robar información militar, económica y tecnológica en campos tan variados como plantas químicas o telecomunicaciones que son considerados fundamentales en los planes económicos chinos, según la fuente. No es la primera vez que China ha sido acusada de actividades de espionaje cibernético o de lanzar ataques contra redes informáticas de otras naciones.

'Ciberguerra fría' entre China y EE UU

En 2009, un grupo de investigadores canadienses descubrió una red de espionaje cibernético china especializada en el control de los sistemas informáticos del líder religioso Dalai Lama, así como de exiliados tibetanos en todo el mundo. Los investigadores canadienses documentaron el robo de documentos por piratas informáticos chinos pertenecientes al líder espiritual tibetano en los sistemas informáticos de la organización del Dalai Lama en India, Bélgica, Reino Unidos y Estados Unidos.

Además, los 'hackers' chinos se infiltraron en los sistemas informáticos del ministerio de Asuntos Exteriores iraní, las embajadas de países como Alemania, Pakistán, Portugal, India, Corea del Sur y Taiwán, así como medios de comunicación, un ordenador en la sede de la OTAN y sistema de la ONU, según esa fuente.
Irán ha creado su propia unidad militar de ciberataque para contrarrestar los ataques de Estados Unidos, Israel y otros países occidentalesEn total, al menos 1.295 ordenadores en 103 países de todo el mundo habían sido infiltrados por este grupo de piratas informáticos basado en la provincia china de Chengdu.
Uno de los cables diplomáticos estadounidenses revelados por WikiLeaks mencionó esa red de espionaje chino y lo vinculó con la Primera Oficina de Reconocimiento Técnico de la Región Militar de Chengdu del ELP.

China, sin embargo, negó las acusaciones y denunció este martes que ese país también es víctima de "numerosos ataques, que han aumentado con el paso de los años" y que proceden de Estados Unidos. Desde luego, Estados Unidos y sus aliados tienen la capacidad, los recursos y la motivación para lanzar ataques cibernéticos.

Irán, víctima de estos ataques

Una de las "víctimas" más conocidas de estos ataques es Irán, según numerosos expertos.
Y quizá la "ciberarma" más divulgada es el virus Stuxnet, descubierto en 2010 y que los analistas consideran en su gran mayoría que fue creado por Estados Unidos e Israel para dañar el programa nuclear iraní.
El origen de Stuxnet se sitúa en los últimos años de la presidencia de George W. Bush cuando los servicios secretos de EE UU, a través de la Agencia Nacional de Seguridad, iniciaron la llamada operación "Olympic Games" contra el programa nuclear iraní, según The Washington Post.
El 'malaware' tenía como objetivo destruir las centrifugadoras nucleares que sirven para enriquecer uranio, uno de los aspectos del programa nuclear iraní que más preocupa a los gobiernos occidentales porque puede permitir que Teherán consiga material para elaborar armas atómicas.

El programa, que fue continuado por el actual presidente estadounidense, Barack Obama, fue un éxito y se estima que destruyó alrededor de 1.000 centrifugadoras iraníes, una sexta parte del total que entonces tenía Teherán, según The New York Times.

Irán se refuerza

La República Islámica negó posteriormente que sus instalaciones nucleares hubieran sido atacadas por ese virus, al subrayar que fue detectado y contenido. Como en toda guerra, y con todo armamento que prueba ser efectivo, el "enemigo" no se ha quedado quieto.
Irán ha creado su propia unidad militar de ciberataque para contrarrestar los ataques de Estados Unidos, Israel y otros países occidentales.
En 2011, Gervase Markham, un técnico de Mozilla, la organización que ha desarrollado el popular explorador de internet Firefox, denunció que piratas informáticos había robado certificados digitales de empresas y servicios de inteligencia como la Agencia Central de Información de EE UU (CIA) o el Mossad israelí.

El robo fue atribuido a piratas iraníes.
Pero quizás más espectacular fue el ciberataque del Ejército iraní contra un "drone" estadounidense que permitió a Teherán capturar en diciembre de 2011 un sofisticado avión no tripulado, denominado RQ-170, utilizado por Estados Unidos para labores de espionaje.

Washington reconoció que había perdido el aparato y pidió su devolución.

Europa pasa a la acción para convertirse en pionera de la tecnología móvil 5G


Cargador de móvil

La Comisión Europea (CE) ha anunciado la asignación de 50 millones de euros para el desarrollo de la tecnología móvil de quinta generación (5G), que debe ser la próxima fase en red de datos después del 4G, para situar a Europa a la cabeza de la industria móvil mundial.


"Quiero que Europa sea pionera en la tecnología 5G, sobre la base de una investigación europea que además sea creadora de empleo", dijo la vicepresidenta de la CE y responsable de la Agenda Digital, Neelie Kroes, mediante un comunicado.

"Hay que pasar a la acción y poner los medios donde está la necesidad", añadió.
En los nuevos proyectos de investigación europeos intervienen grandes operadores de telefonía, fabricantes del ámbito de las telecomunicaciones, proveedores de software para empresas e incluso fabricantes de vehículos de motor.  Algunas de éstas empresas son British Telecom, Deutsche Telekom, France Telecom, Telecom Italia, Telefónica, Portugal Telecom, Alcatel-Lucent, Ericsson, Nokia, Siemens Networks, Thales Communications, SAP y BMW.

METIS es uno de los principales proyectos, que la Unión Europea (UE) financiará con 16 millones de euros, y entre cuyos objetivos destaca el desarrollo de redes con un volumen de datos 1.000 veces superior que dé servicio a un mayor número de usuarios, tecnologías que conecten a más dispositivos —como automóviles y frigoríficos— y la prolongación de la duración de la batería.

Otros proyectos que se beneficiarán de la inversión europea son 5GNOW, iJOIN, TROPIC, Mobile Cloud Networking, COMBO, MOTO y PHYLAWS, que prometen introducir tecnologías móviles de banda ancha vanguardistas y ultrarrápidas en la vida cotidiana de los europeos.

El Ejecutivo comunitario recordó que entre 2007 y 2013, los Veintisiete destinaron más de 700 millones de euros a la investigación en redes, la mitad de los cuales se asignó al desarrollo las tecnologías inalámbricas 4G y posteriores.

Estos esfuerzos han dado lugar a avances como el estándar GSM de 2G —usado todavía por un 80 % de las redes móviles mundiales—, así como tecnologías para los estándares del 3G y 4G.

Nuevo ataque de spam amenaza a usuarios de Facebook


Spam facebook Nuevo ataque de spam amenaza a usuarios de Facebook

La firma de seguridad Panda Labs ha alertado de un nuevo ataque de spam que utiliza el exploit kit Blackhole en un correo electrónico que simula llegar desde los administradores de Facebook. 
“Hola, has desactivado tu cuenta de Facebook. Puedes volver a activarla en cualquier momento conectándote a Facebook con tu antigua dirección de correo y contraseña. De esta forma, podrás volver al sitio del modo habitual”, reza uno de los mensajes tipo que están circulando por la Red. 

Como es obvio, Facebook no ha desactivado tu cuenta en ningún momento, explica el director técnico de PandaLabs, Luis Corrons, indicando algunos factores que ayudan a detectar fácilmente que este correo es falso:

- El campo “De” indica que el mensaje viene de “Facebook”, sin embargo, el remitente es claramente ‘nondrinker@iztzg.hr’.
- Por otro lado, ¿has desactivado tu cuenta? Si la respuesta es ‘no’, entonces no hay ningún motivo para recibir este correo.
- El asunto y el contenido del mensaje no concuerdan.
- Si pasas el puntero del ratón sobre los enlaces del correo verás las URLs reales, que no son URLs de Facebook.
Además de un buen antivirus, en este caso como Panda Cloud, Corrons recomienda el uso de complementos como NoScript de Firefox o NotScripts para Chrome o un analizador de URLs si existen dudas sobre la veracidad de alguna y sobre todo, mucho sentido común

Lo contrario será abrir la puerta al exploit kit Blackhole que cargará un código para explotar la vulnerabilidad de Java en un sistema parecido a otro spam con Amazon como protagonista.

Se descubre vulnerabilidad que afecta a Linux 3.3 y superior

6619 computer bug Se descubre vulnerabilidad que afecta a Linux 3.3 y superior



La vulnerabilidad se ha descubierto este fin de semana tras la aparición de un exploit con el que conseguir acceso root en el kernel Linux desde el espacio de usuario, en el que se ejecutan las aplicaciones, y afecta a Linux 3.3 y superior, incluida la última versión, Linux 3.8.

Puedes encontrar la noticia publicada en el portal especializado Phoronix, y como es natural, la explicación es de tintes puramente técnicos. Baste decir que un usuario sin privilegios puede ganar acceso root a través de de un bug en el código de red del núcleo.

Se espera que la solución llegue con el lanzamiento de Linux 3.9, aunque es posible que las principales distribuciones lancen parches a tal efecto. Algunas de las distribuciones afectadas por la vulnerabilidad son Fedora 17 y 18 y Ubuntu 12.10. A este repecto, tanto Red Hat como SUSE están vacunadas, según explican en The H Security.

Microsoft sufre el mismo ciberataque que Apple y Facebook

Microsoft Hacking Microsoft sufre el mismo ciberataque que Apple y Facebook



Microsoft ha anunciado en su centro de respuesta de seguridad, haber sido víctima de un ciberataque de naturaleza similar al reciente a Apple y Facebook.
 
Microsoft decidió no hacer una declaración durante el “proceso inicial de recopilación de información”, explican. Durante la investigación encontraron un “número reducido” de equipos, incluidos algunos de su unidad de negocio Mac, infectados por software malicioso utilizando técnicas similares a las documentadas por otras organizaciones
Microsoft, dice no tener evidencia de que se hayan victo afectado datos de clientes aunque la investigación sigue en curso. 

De nuevo, todo apunta al uso de la vulnerabilidad crítica que afectó a comienzos de enero a la última versión Java. También se habla de los “Hacker especialistas al servicio del gobierno chino”, presuntos responsables del ciberataque a The New York Times, The Washington Post y The Wall Street Journal, robando datos y contraseñas de sus periodistas y otra información confidencial durante los últimos meses.

viernes, 15 de febrero de 2013

Se descubre vulnerabilidad grave en las conexiones “seguras”



https 500x338 Se descubre vulnerabilidad grave en las conexiones seguras


Científicos británicos hallaron una vulnerabilidad grave en las conexiones en red que se suponen seguras, informa La Nación. Hablamos del protocolo de cifrado HTTPS, utilizado por todas las grandes compañías que operan en Internet para cifrar las conexiones entre servidor y cliente y así garantizar un seguro trasvase de datos.




Todas las operaciones están en peligro“, afirma Kenneth G. Paterson,  profesor de seguridad de la información de la Universidad de Londres, que junto Nadhem AlFardan, ha descubierto deficiencias importantes, en concreto, en SSL y TLS, los dos protocolos de cifrado más extendidos en la Web. Y sobre ello han publicado un estudio (PDF).

Al parecer, aunque es posible vulnerar el cifrado, hay que ser todo un experto, y por el breve lapso de tiempo del que se dispone para lanzar el ataque, el intruso debería poder acceder al área de red local, por ejemplo, a través de WiFi. “Necesitarán hacer un concienzudo trabajo de codificación antes de crear una herramienta de ataque útil. No es sencillo, a nosotros nos ha llevado meses de desarrollo y experimentación“, indica Paterson, añadiendo que “como las diferencias de tiempo son muy pequeñas, el atacante necesita poder situarse muy cerca del servidor TLS para obtener esa información de forma fiable. Esto limita la ventana de oportunidad de llevar a cabo el ataque“.

De momento ya se ha alertado a las grandes compañías de Internet, léase Google, Microsoft, Facebook, Amazon, etc, para solucionar cuanto antes el problema, aunque se en un principio a base de parches. Por lo que no sería extraño volver a leer sobre este tema en los próximos días, bien porque las aplicaciones más populares se actualizan debido a este menester, bien porque el asunto es de una gravedad inusitada.

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Bluehost Coupons