Entradas populares

miércoles, 3 de agosto de 2011

Una broma, estudio sobre comparación de inteligencia con uso de Firefox


El Staff que contiene la página donde se ve el reporte “es una copia del staff de una empresa francesa llamada Central Test”.
Un reporte donde se mostraba diversos estudios sobre la relación del coeficiente intelectual (CI) y el uso de ciertos exploradores de Internet que fue difundido por diversos medios resultó ser falso.
De acuerdo con el diario BBC, el Staff que contiene la página donde se ve el reporte “es una copia del staff de una empresa francesa llamada Central Test”.
La página AptiQuant mostró estudios que revelaban una supuesta relación entre la capacidad intelectual de los usuarios. Los que preferían Internet Explorer tenían un coeficiente intelectual más bajo encontrado dentro de los supuestos participantes.
Los clientes de Safari, Chrome y Firefox alcanzaban la media de las puntuaciones de CI; y los que usaban Camino, Opera y Chrome Frame tenían el cociente intelectual más alto.
Sobre la página se descubrió que se creó apenas hace un mes pero aun no se sabe quien está detrás del engaño y si tiene como fin desprestigiar al explorador Internet Explorer

fuente: http://www.milenio.com

Microsoft publica en un Mapa Web la geolocalización de móviles y computadores

El debate sobre la privacidad de los usuarios está otra vez sobre la mesa. Microsoft recoge en una web millones de localizaciones de portátiles, teléfonos móviles y dispositivos móviles de todo el mundo.
Según recoge Cnet, la compañía publica a través de Live.com la ubicación de los usuarios de los dispositivos, una enorme base de datos que está totalmente accesible, sin contraseñas ni límites de consultas.
Microsoft publica en un Mapa Web la geolocalización de móviles y computadoresLa web de Microsoft, que ofrece la ubicación con una gran precisión, llegando incluso a dirigir al edificio concreto en el que se encuentra el dispositivo, no incluye medidas de seguridad para proteger su información algo que Google sí incorpora desde hace un tiempo con intención de proteger la privacidad de los datos.
Elie Burstein, un investigador post-doctorado que trabaja en el Laboratorio de Seguridad de Stanford, ha descubierto cómo acceder a los datos de geolocalización de los puntos de acceso Wi-Fi que se van encontrando tanto los móviles con Windows Phone 7 como los vehículos que Microsoft tiene con el mismo propósito, al estilo Street View de Google.
Burstein demostrará su descubrimiento en la próxima conferencia Black Hat, pero antes ha abierto una web donde se puede consultar la base de datos de dispositivos Wi-Fi de Microsoft, que encuentra las coordenadas del dispositivo buscado aprovechando la API de Live.com.
Consultado por Cnet, Microsoft no ha explicado si en su base de datos sólo incluye dispositivos Wi-Fi que actúan como puntos de acceso, o si los clientes que utilizan las redes también quedan registrados, cómo ocurrió con la polémica de los coches de Google Street View.
Además, parece que Microsoft no proporciona un mecanismo para eliminar la dirección de la base de datos de Live.com, una base de datos que va más allá del territorio de Estados Unidos. En una prueba realizada por Cnet con una amplia gama de direcciones Wi-Fi utilizadas por los dispositivos HTC demostró que Live.com recogió direcciones de León, Londres, Tokio o Colonia. Algunas direcciones cambian de ubicación, lo que significa que la base de datos rastrea los movimientos de dispositivos de mano.

Passware: Robar passwords de OS X Lion por FireWire

Passware, una compañía que desarrolla herramientas de recuperación de contraseñas ha publicado que se pueden extraer las contraseñas de Mac OS X Lion conectando el equipo a otra máquina mediante el puerto FireWire, siempre que el equipo esté bloqueado o en estado de suspensión. La técnica de ataque se descubrió hace varios años y la única manera de defenderse es apagar el equipo por completo, ya que si ha sido usada una vez, la contraseña se encuentra en texto plano en la memoria RAM de la computadora.

De esta forma, si un equipo está encendido y se ha utilizado al menos una vez la contraseña, Passware puede extraerla en pocos minutos, incluso si el equipo está bloqueado o suspendido (sleeping mode).

Al ser un ataque a la memoria incluso se podrían extraer las contraseñas del keychain, independientemente de la fortaleza de la contraseña del llavero, e incluso si el cifrado que se utiliza es FileVault 2, dijo la compañía en un comunicado de prensa. Nada importa el cifrado si la contraseña ha sido usada ya, y puesta en claro en la memoria RAM del equipo.

De este riesgo ya habló Robert Graham a principios de año, y alertaba de que en los nuevos equipos MacBook Pro con Thunderbolt, la simple conexión a un cañón de vídeo por medio de FireWire podría ser un riesgo para la seguridad. Hoy en día ya vemos que esta predicción se ha cumplido.

Passware bromeó comentando que existía un modo muy sencillo de defenderse de este ataque y es apagar el equipo. En 2008, Uwe Hermann, publicó una lista de artículos de investigación sobre los problemas de FireWire. Hermann concluyó que, si se puede tener acceso al puerto FireWire de una computadora, es posible leer o escribir datos en la memoria RAM del equipo.

Passware, continuando con humor, sugerió que otra manera de defenderse de este ataque es disponer de un equipo sin puerto FireWire. Si un equipo tiene ranuras de extensión para tarjetas PCMCIA o PCI, aún podrían ser vulnerables si una tarjeta FireWire se insertase.  El kit de Passware Forensics cuesta 995 $ con un año de actualizaciones.

martes, 2 de agosto de 2011

Apple Safari en Mac OS X 10.6.8 usa cookies quieras o no

Delicado fallo referente a la privacidad de los usuarios que han publicado en Naked Security referente a la gestión de las cookies en Apple Safari en Mac OS X 10.6.8 con el uso de las cookies en el navegador.

Las cookies pueden ser utilizadas por sitios para vigilar las acciones de los usuarios, con lo que pueden atentar contra la privacidad de cualquier navegante. Es por eso que entre las opciones que tiene Apple Safari 5.0.5 (build 65333.21.1) está la de configurar el uso de cookies con un restrictivo Accept Cookies: Never.

Esto significa que si algún sitio intenta enviar una cookie al navegador para guardar información y posteriormente solicita que se le envíe, no se hará. Es decir, ni se almacena la cookie ni se envía. Y así funciona en Apple Safari 5.0.5 (build 65333.21.1) con Mac OS X 10.6.7.

Sin embargo en la misma versión, pero corriendo sobre la actualización a Mac OS X 10.6.8, sí que  se almacenan las cookies y se envían, tal y como ya han comentado varias personas en los foros oficiales de Apple, dejándoles expuestos a todos los riesgos de privacidad asociados. Esto mismo sucede si se utiliza la renovada opción de Block Cookies: Always en Apple Safari 5.1 corriendo sobre Mac OS X 10.6.8, es decir, ignora el bloqueo de las cookies y las utiliza tal y como diga el sitio web.

Figura 1: Ejemplo de apple.com guardando cookies tras haber sido bloqueado

Los usuarios de Mac OS X Lion no deberán preocuparse, ya que parece ser que el bug ha sido corregido en algún cambio realizado para el nuevo sistema operativo, con lo que la gestión de cookies se configura y funciona correctamente.

Parece que la versión 10.6.8 de Mac OS X Snow Leopard se levantó con el pie izquierdo. Primero los fallos de estabilidad, luego los parches de los usuarios que llevaron a sacar el Update 1.1 y ahora este bug con la privacidad en Safari.

Presidentes latinoamericanos, la estrategia de ingeniería social del mes

Durante julio, la utilización de nombres de presidentes y famosos para despertar la curiosidad del usuario y  propagar malware confirmó que la Ingeniería Social continúa siendo una de las metodologías de ataque más utilizadas.
Buenos Aires, Argentina – Este mes, una campaña de propagación de malware regionalizado explotó diferentes temáticas relacionadas con los presidentes Hugo Chávez, Álvaro Colom Caballeros y Dilma Rousseff. Además, la noticia del fallecimiento de la cantante Amy Winehouse fue utilizada para la distribución de un troyano bancario, según informó la compañía de seguridad informática ESET.

En julio, un correo electrónico conteniendo supuestamente un vídeo de Hugo Chávez hablando de su enfermedad fue enviado masivamente a usuarios venezolanos con el objetivo de distribuir un troyano, detectado por ESET como Win32/TrojanDownloader.Agent.QUT.  Apenas días después, la misma metodología de ataque se repitió en Guatemala con el envío de un falso video de un accidente del presidente Álvaro Colom que enlazaba directamente a un código malicioso.

Esa misma semana fue también el turno de Brasil, que sufrió un ataque similar al resto de los reportados: un correo electrónico anunciaba archivos secretos y fotos de Dilma Rouseff y su supuesta novia cuando en realidad se trataba de un enlace directo al instalador del código malicioso.

El troyano bancario posee una rutina de pharming local - tipo de ataque que permite redireccionar un nombre de dominio a una dirección distinta de la original - que no sólo afecta a bancos brasileños sino que también modifica el archivo hosts para otros bancos de la región como Chile, Argentina o Perú, entre otros. También bloquea el acceso a sitios web de empresas antivirus.


“La gran cantidad de amenazas relacionadas a noticias latinoamericanas no hace más que confirmar la tendencia a la regionalización de las mismas por medio de la utilización de estrategias de Ingeniería Social locales en cada uno de los países”, declaró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.


Además, durante este mes, otros presidentes de la región vieron usurpadas sus cuentas en redes sociales por grupos hacktivistas. Tal fue el caso de Juan Manuel Santos, actual presidente de Colombia y Álvaro Uribe, ex-presidente del mismo país, cuyos Facebook y Twitter respectivamente fueron utilizados por Anonymous para proclamar una “falsa independencia” del país.

La lamentable noticia de la muerte de Amy Winehouse también sirvió de excusa a los cibercriminales para la propagación de sus amenazas informáticas. El asunto del correo indicaba que contenía una foto exclusiva del cuerpo de la cantante británica. Se encontraron más 10.000 archivos de texto conteniendo cuentas de Hotmail robadas a través de este método.

Para más información acerca de los principales ataques informáticos de julio, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET.

fuente: http://www.eset-la.com