Seguridad » MuyComputer
[ Seguridad ]
Google incluye un antivirus en el Chrome para Windows

Google incluye un antivirus en el Chrome para Windows

El Chrome para Windows recibirá próximamente una característica muy especial, funciones básicas de antivirus. Un tipo de solución normalmente alejado de las características internas propias de un navegador, pero que si pensamos en las vías de entrada actuales del malware no es tan sorprendente. De hecho, muchas suites de seguridad añaden extensiones en los navegadores para controlar desde ahí el malware. El Chrome para Windows lo hará internamente.Se trata de una renovación de la herramienta de limpieza de Chrome que funciona como software antimalware. Escanea la actividad del navegador y/o archivos descargados para localizar código malicioso. Por defecto, un sencillo cuadro de diálogo preguntará si deseas eliminar el malware. Una pestaña de detalles, mostrará información de los programas relacionados que se pueden ver afectados al eliminar un determinado archivo.El Chrome para Windows también será capaz de detectar automáticamente cuando la configuración haya sido modificada por software de terceros sin consentimiento del usuario y ofrecerá la restauración de la versión "limpia" del navegador. Algo que suele ocurrir con frecuencia cuando un malware web instala extensiones sin permiso y/o cambia el motor de búsqueda, la página de inicio y en general, el funcionamiento del navegador. LaGoogle dice haber trabajado con la firma de seguridad ESET para utilizar su motor de detección junto a la tecnología de sandbox con las que ya cuenta el navegador. La nueva herramienta de limpieza comenzará a desplegarse en los próximos días para los usuarios del Chrome para Windows. Más información | Google
17 comentarios2 shares
17/10/2017Juan Ranchal
Cómo mejorar la seguridad ante KRACK y las vulnerabilidades Wi-Fi (Actualizada con parches)

Cómo mejorar la seguridad ante KRACK y las vulnerabilidades Wi-Fi (Actualizada con parches)

El anuncio del método de ataque KRACK para hackear el protocolo de seguridad WPA2 es la noticia del momento en términos de ciberseguridad. Los autores presentarán la investigación en la ACM Conference on Computer and Communications Security (CCS) y en el Black Hat Europe, pero ya han publicado las principales conclusiones e identificado las vulnerabilidades en la base de datos Common Vulnerabilities and Exposures (CVE)Como decíamos esta mañana, los autores hablan de "deficiencias graves en WPA2", un protocolo que asegura las redes inalámbricas Wi-Fi. Aprovechando las vulnerabilidades descritas han utilizado el método de ataque (KRACK - key reinstallation attack) como prueba de concepto. El ataque es exitoso sobre cualquier red Wi-Fi y ha sido probado en sistemas operativos como Android, Linux, Apple, Windows u OpenBSD, sobre chips de MediaTek o en productos de red de Linksys.El ataque principal se realiza contra la secuencia de handshake WPA2, el proceso de intercambio de información privada entre un cliente y un router para elegir las claves de cifrado en una sesión de comunicaciones. Con ello, un atacante sería capaz de romper la clave de cifrado de WPA2, implementar otra no aleatoria y con ello acceder potencialmente a toda la red de comunicaciones inalámbrica y equipos que la utilicen y a la información que circule por ellos.La capacidad de descifrar los paquetes se pueden utilizar para obtener los TCP SYN. Esto permite que un atacante obtenga los números de secuencia TCP de una conexión, y las secuestre. Como resultado, y a pesar de utilizar WPA2, el atacante puede llevar a cabo uno de los ataques más comunes contra las redes Wi-Fi: la inyección de datos maliciosos en las conexiones HTTP no cifradas, introduciendo ransomware u otro malware en sitios web, dependiendo de la configuración de la red.A pesar que sitios web o aplicaciones pueden utilizar HTTPS como una capa adicional de protección, los autores advierten que esta protección adicional puede ser anulada en un "preocupante número de situaciones". Y si la víctima utiliza protocolos más débiles como WPA-TKIP en lugar de AES-CCMP, "el impacto es especialmente catastrófico". Aún así, el ataque se puede realizar sobre redes WPA1 y WPA2, tanto en las variantes personal como enterprise y en todos los tipos de cifrado: WPA-TKIP, AES-CCMP y GCMP. ¿Qué podemos hacer ante KRACK? No demasiado porque la solución global debe llegar de la actualización de los proveedores de equipos. Una tarea hercúlea porque potencialmente cualquier dispositivo que utilice Wi-Fi es vulnerable.El ataque principal bajo KRACK no ataca puntos de acceso o routers sino directamente a los dispositivos cliente que se conectan a ellos. Por ello, un cambio de contraseña de la red Wi-Fi no mitiga el ataque, aunque sigue siendo altamente recomendable utilizar una clave lo más robusta posible y el tipo de cifrado más fuerte que nos permita WPA2.Aún así, se recomienda desactivar funcionalidades cliente de los routers y puntos de acceso, como el "modo repetidor" o el 802.11r "roaming rápido". También actualizar el firmware del router aunque como decíamos no es la solución definitiva. Puedes revisar también algunos pasos para mejorar la seguridad de los routers y puntos de acceso, ocultar SSID, desactivar acceso remoto, activar filtros Mac, y por supuesto utilizar WPA2 porque las anteriores (WPA o WEP) son mucho más vulnerables.Dicen en el informe que "para los usuarios domésticos ordinarios, su prioridad debe ser la actualización de los equipos cliente, tales como ordenadores portátiles y teléfonos inteligentes".  También implicará la actualización de la norma Wi-Fi, algo en lo que ya está trabajando la Wi-Fi Alliance, probando las vulnerabilidades en laboratorio. Se espera una herramienta general de detección de las mismas que determinará qué dispositivos son vulnerables (potencialmente cualquier conectado a una Wi-Fi). El tema es gordísimo. Ya te iremos contando. Más información: KRACK - Key Reinstallation Attacks Actualizaciones de seguridad contra KRACK y las vulnerabilidades WPA2 Buenas noticias. Múltiples proveedores han publicado actualizaciones el mismo día de la publicación de las vulnerabilidades. Los investigadores entregaron hace meses los resultados de la investigación y ello ha permitido un esfuerzo coordinado para su parcheo a nivel de sistemas principalmente. Entre otros:Microsoft ya ha publicado una actualización de seguridad para hacer frente a las vulnerabilidades en Windows que se está desplegando en Windows Update. Aplicable desde Windows 7 y Windows Server 2008 en adelante. Debian ha publicado una actualización de seguridad para su distribución GNU/Linux y para las múltiples que se basan en ellas, como Ubuntu. Apple ha publicado versiones beta públicas de sus sistemas iOS, macOS, tvOS y watchOS, que parchean las vulnerabilidades de WPA2. OpenBSD tiene un parche disponible. Cisco tiene parches para usar, También Intel, Netgear, Aruba, y Ubiquit. Google ha anunciado un parche de seguridad "en las próximnas semanas" para comienzos de noviembre, pero se limitará a sus dispositivos Chrome OS y Android. El resto de fabricantes de smartphones Android tendrán que aportar los suyos propios. Será la operación más delicada contra las vulnerabilidades de WPA2. Wi-Fi Alliance está trabajando con otros proveedores para resolver las vulnerabilidades y seguramente para actualizar el protocolo. Wi-Fi Standard ha facilitado un parche interno directamente a los vendedores de dispositivos. US-Cert ha actualizado su base de datos con los dispositivos afectado. Recordemos, potencialmente, cualquiera que use una red inalámbrica Wi-Fi.
28 comentarios9 shares
16/10/2017Juan Ranchal
KRACK ¿Han hackeado el protocolo de seguridad WPA2?

KRACK ¿Han hackeado el protocolo de seguridad WPA2?

Investigadores de seguridad dicen haber hallado un método denominado KRACK para hackear WPA2, el protocolo de seguridad avanzado para redes Wi-Fi.Desarrollado para corregir las deficiencias de anteriores versiones de la norma, WPA2 es un método fundamental para proteger redes inalámbricas de consumo y empresas. De ahí que el anuncio de un posible "hackeo" nos ponga los pelos de punta.No se conocen demasiados datos salvo que dos investigadores de seguridad participarán en la ACM Conference on Computer and Communications Security (CCS) para presentar un método de ataque denominado KRACK contra redes inalámbricas protegidas por WPA2.Los investigadores son especialistas en el tema porque anteriormente verificaron vulnerabilidades en WPA-TKIP, mejorando los tipos de ataque y recuperaron cookies protegidas con RC4.Desconocemos hasta dónde han llegado con KRACK y si afecta a la versión WPA2-Enterprise o solo a la versión "Personal", pero al menos las vulnerabilidades existen ya que se han reservado varios números en CVE. La descripción de la conferencia sí nos da una idea del objetivo: un ataque a la secuencia de handshake WPA2, el proceso de intercambio de información privada entre un cliente y un router para elegir las claves de cifrado en una sesión de comunicaciones.En la práctica, un atacante sería capaz de romper la clave de cifrado de WPA2, implementar otra no aleatoria y con ello acceder potencialmente a toda la red de comunicaciones inalámbrica y equipos que la utilicen, con lo que ello supone. Al menos se necesita estar al alcance de la red, porque el ataque no se puede realizar de forma remota.Esperaremos acontecimientos. La conferencia se celebrará hoy y es seguro que la información ya ha sido presentada previamente a los organismos responsables para la corrección de las vulnerabilidades señaladas. No hace falta recordar la importancia actual de Wi-Fi y los miles de millones de dispositivos conectados bajo una norma que se apoya en protocolos como WPA2 para garantizar la seguridad y privacidad.Actualización: Se confirman las vulnerabilidades en WPA y redes Wi-FI
6 comentarios13 shares
16/10/2017Juan Ranchal
Holanda cree que Windows 10 viola las leyes de protección de datos

Holanda cree que Windows 10 viola las leyes de protección de datos

No es la primera vez que se acusa a Microsoft de poner en entredicho la privacidad de los usuarios o de violar leyes de protección de datos con Windows 10.En esta noticia por ejemplo ya tuvimos ocasión de ver que Europa mostraba su preocupación al respecto, y hoy ha sido la Autoridad de Protección de Datos de Holanda la que ha criticado duramente al gigante de Redmond.Dicha autoridad ha acusado a Microsoft de violar las leyes de protección de datos de Holanda con Windows 10 y Windows 10 Pro, indicando que dichos sistemas operativos no informan adecuadamente a los usuarios de la recopilación continua de datos personales que realiza tanto del uso de aplicaciones como de los hábitos de navegación a través de Edge, navegador que viene configurado como predeterminado en los ajustes por defecto.Echamos un vistazo a las palabras textuales de la APD holandesa para tener más claro su punto de vista y evitar dudas:"Debido al enfoque que realiza Microsoft los usuarios no tienen control sobre sus datos. No se les informa de qué datos están siendo recopilados ni con qué propósito, y tampoco se les dice qué recomendaciones y anuncios personalizados se les pueden presentar en base a esos datos, salvo que esos usuarios hayan optado por ajustes pertinentes en su momento (durante la instalación o después)". "El hecho de que una persona no cambie activamente los ajustes predeterminados durante la instalación no significa que él o ella den su consentimiento para el uso de sus datos personales." La idea de la APD holandesa queda bastante clara, ya que critican la aproximación que lleva a cabo Microsoft en la configuración por defecto de Windows 10, dando a entender que la compañía de Redmond debería realizarla a la inversa, es decir que sea el usuario el que activamente modifique la configuración para dar su consentimiento de cara a la recopilación de datos.Los de Redmond han introducido cambios con Windows 10 Creators Update, pero la autoridad holandesa cree que hay margen de mejora y se ofrece a colaborar abiertamente con Microsoft.Más información: HotHardware.
55 comentarios4 shares
14/10/2017Isidro Ros
10 consejos para prevenir el Ransomware

10 consejos para prevenir el Ransomware

Los ciberataques por Ransomware son cada vez más numerosos, sofisticados, peligrosos y masivos, como vimos la pasada primavera con WanaCryptor, un ataque bien planificado y estructurado cuyo objetivo fue lograr una infección masiva a nivel mundial, poniendo contra las cuerdas a un buen número de grandes empresas de decenas de países.Desde ahí poco ha cambiado y hoy el Ransomware sigue encabezando los listados mundiales de ciberataques. El paso mes conocimos como la última variante de Locky fue esparcida a través de 23 millones de correos electrónicos y el ransomware Cerber ahora roba contraseñas del navegador y datos de carteras de Bitcoin.Si hasta ahora el Ransomware solía tener motivaciones exclusivamente económicas produciendo altos beneficios para los atacantes, últimamente está ampliando objetivos como método preferente de introducción de malware tal y como vimos con el ransomware NotPetya. No es casual que Kaspersky haya puesto el ransomware en el punto de mira en sus soluciones de seguridad para 2018 y que Microsoft esté probando una nueva herramienta en Windows 10 contra esta auténtica epidemia. 10 consejos para prevenir el Ransomware Como sabes, un Ransomware típico infecta un ordenador personal o dispositivo móvil, bloquea el funcionamiento y/o acceso a una parte o a todo el equipo apoderándose de los archivos con un cifrado fuerte y exige al usuario una cantidad de dinero como “rescate” para liberarlos.Por ello, si el mejor de los consejos en ciberseguridad es la prevención, en el caso del Ransomware es imprescindible para frenarlo. Te recordamos algunos consejos imprescindibles para frenarlo:Actualización del sistema y aplicaciones. Mantener el sistema operativo actualizado con los últimos parches de seguridad y todas las aplicaciones que tengamos instaladas es el mejor punto de partida. El mencionado WanaCryptor aprovechó una vulnerabilidad en sistemas Windows. Línea de defensa. Conviene instalar y mantener una solución antimalware, incluyendo un cortafuegos correctamente configurado para permitir el acceso exclusivo de las aplicaciones y servicios necesarios. Herramienta Anti Ransom. Es una herramienta específica contra este tipo de ataques, que tratará de bloquear el proceso de cifrado de un ransomware (monitorizando “honey files”). Realizará un dump de la memoria del código dañino en el momento de su ejecución, en el que con suerte hallaremos la clave de cifrado simétrico que estuviera empleándose. Filtro antispam. Muchos de los ataques por Ransomware se distribuyen a través de campañas masivas de correo electrónico. Además de estos filtros, debes seguir los consejos generales como no pinchar en enlaces o abrir archivos adjuntos de remitentes desconocidos. Bloqueadores de JavaScript. Aplicaciones como Privacy Manager bloquean la ejecución de todo código JavaScript sospechoso de poder dañar el equipo del usuario. Esto ayuda a minimizar la posibilidades de quedar infectado a través de la navegación web. Políticas de seguridad. Herramientas como AppLocker, Cryptoprevent, o CryptoLocker Prevention Kit facilitan el establecimiento de políticas que impiden la ejecución de directorios comúnmente utilizados por el ransomware, como App Data, Local App Data, etc. Cuentas con privilegios. No utilizar cuentas con privilegios de administrador. El 86% de las amenazas contra Windows se pueden esquivar en caso de utilizar un usuario común en lugar de un administrador. Por eso es importante utilizar para tareas comunes un usuario común y solo dejar el administrador para cuando se vaya a hacer una serie de tareas relacionadas con la manipulación del sistema. Extensiones de archivos. Mostrar las extensiones para tipos de ficheros conocidos es una buena práctica para identificar los posibles ficheros ejecutables que quieran hacerse pasar por otro tipo de fichero. No es raro ver a un fichero .exe con el icono de un documento de Word. Si no se ve la extensión, el usuario posiblemente no pueda distinguir si es un documento de Word o un ejecutable malicioso, aunque también es bueno recordar que un documento de Microsoft Office también puede contener malware. Máquinas virtuales. Emplear máquinas virtuales para aislar el sistema principal es otra técnica efectiva. En un entorno virtualizado la acción de los ransomware no suele materializarse. Backup. Realizar copias de seguridad de los datos importantes como tarea de mantenimiento regular es la medida más efectiva para minimizar los daños en caso de ser infectado. La copia de seguridad debe alojarse en un medio externo distinto al del equipo para poder recuperar los archivos desde un sitio “limpio” y no tener que pagar el “rescate” exigido por estos ciberdelincuentes.
1 comentario6 shares
10/10/2017Juan Ranchal
Facebook trabaja en reconocimiento facial para proteger las cuentas de sus usuarios

Facebook trabaja en reconocimiento facial para proteger las cuentas de sus usuarios

El reconocimiento facial es una tecnología avanzada que ciertamente no es del todo nueva, pero que ha recuperado una cierta popularidad tras el anuncio oficial del nuevo iPhone X, un terminal que como sabemos cuenta con dicho sistema de autenticación biométrica.Otros grandes como Samsung también han apostado por el reconocimiento facial en sus smartphones tope de gama, aunque como sabemos los resultados no han sido nada buenos debido a lo fácil que es engañarlos, un hecho que ha puesto en tela de juicio la seguridad y la fiabilidad de estos sistemas.Está claro que en sus implementaciones más sencillas son fácilmente manipulables, pero realizando una integración avanzada con sistemas que reconozcan de verdad aspectos como la profundidad del rostro la cosa mejora sustancialmente.Esto es precisamente lo que ha hecho Apple con el iPhone X utilizando un conjunto de sensores conocidos como Romeo y Julieta, que son los encargados de proyectar y reconocer un haz de puntos de láser sobre el rostro del usuario para llevar a cabo una autenticación segura.El caso es que la idea de utilizar el reconocimiento facial como medida de autenticación también ha llamado la atención de Facebook, ya que según las últimas informaciones la conocida red social trabaja en un sistema que  permitiría a los usuarios añadir una nueva capa de protección a sus cuentas.Es una idea interesante, ¿pero realmente es necesaria? Actualmente Facebook ofrece una gran cantidad de opciones para asegurar las cuentas de sus usuarios, entre las que se incluye la posibilidad de contactar con amigos en caso de robo o la de vincular un smartphone.Con esto en mente podemos decir que desde luego no es imprescindible, aunque si llevan a cabo una integración sencilla y segura podría ser útil, de eso no hay duda.Más información: TechCrunch.
2 comentarios2 shares
01/10/2017Isidro Ros
Un bug en Internet Explorer filtra todo lo que escribes en la barra de direcciones

Un bug en Internet Explorer filtra todo lo que escribes en la barra de direcciones

El experto en seguridad Manuel Caballero ha identificado un bug en Internet Explorer que permite filtrar todo lo que escribimos en la barra de direcciones del navegador, tanto las URLs completas como los términos de búsqueda que Bing utiliza de forma automática.Es un problema importante ya que ese fallo de seguridad presente en Internet Explorer afecta a la privacidad del usuario al permitir que las webs que visita el usuario puedan acceder y recopilar sus hábitos de navegación, pero al mismo tiempo sirve como vía de entrada para realizar ataques mucho más graves.Según el experto en seguridad que ha descubierto el error atacantes con la formación adecuada podrían aprovechar este fallo de seguridad para seguir recolectando información cuando el usuario abandone una web concreta, o incluso secuestrar la CPU del equipo de forma permanente para minar criptodivisas.En el vídeo que acompañamos podemos ver el proceso perfectamente descrito e ilustrado por Manuel Caballero, quien además ha aprovechado para lanzar una crítica a Microsoft ya que considera que la compañía de Redmond no está trabajando como debería para cuidar la seguridad de Internet Explorer.Según sus propias palabras cree que Microsoft quiere deshacerse de forma "silenciosa" de Internet Explorer mediante una política de abandono gradual que lo está dejando en una posición cada vez más complicada.No hay duda de que Internet Explorer es un navegador que ha perdido totalmente el cariño del gran público y que al final acabará siendo sustituido totalmente por Edge de Microsoft, pero lo cierto es que todavía mantiene una gran cuota de mercado y por tanto los de Redmond deberían preocuparse de mantenerlo en un estado óptimo.Más información: Broken Browser.
8 comentarios4 shares
28/09/2017Isidro Ros
El gobierno federal confirma hackeo en el sistema electoral de EE.UU

El gobierno federal confirma hackeo en el sistema electoral de EE.UU

El sistema electoral de EE.UU fue hackeado en las últimas elecciones presidenciales que encumbraron a Donald Trump, según análisis oficial del Departamento de Seguridad Nacional de Estados Unidos (DHS).Desde el principio hubo sospechas de una intromisión extranjera (Rusia) en la votación para elegir el puesto de la persona más poderosa del planeta, aunque ha tenido que pasar casi un año antes de la confirmación oficial de una de las agencias federales encargadas de la investigación.DHS ha contactado con los estados donde encontró ataques al sistema electoral. Y no son pocos (Alabama, Alaska, Arizona, California, Colorado, Connecticut, Delaware, Florida, Illinois, Iowa, Maryland, Minnesota, Ohio, Oklahoma, Oregon, Pennsylvania, Virginia, Washington y Wisconsin) ni irrelevantes, ya que algunos de ellos fueron los que determinaron el resultado final.Según la información, el hackeo en el sistema electoral de EE.UU no significa automáticamente que los resultados fueran manipulados o se alterara el resultado. La agencia pone el ejemplo de "un ladrón que vigila una casa para comprobar la seguridad de puertas y ventanas" sin entrar en su interior. Poco tranquilizador.El carácter generalizado de los ataques (o intentos de ellos) y el tiempo de retraso en la notificación oficial a los estados afectados, ha sembrado de críticas hacia la agencia y el ejecutivo que la dirige: “La práctica de la retención de información crítica sobre el sistema electoral va en detrimento de la seguridad de nuestras elecciones y nuestra democracia”, han señalado destacados senadores.El Departamento de Seguridad Nacional de Estados Unidos no ha revelado hasta dónde fueron capaces de entrar los piratas informáticos ni la fuente de los ataques, aunque se sigue sospechando de hackers rusos.La última conferencia de seguridad DEF CON, mostró la facilidad en el hackeo de las máquinas de votación electrónica, desde fallos de hardware, software obsoleto como Windows XP y CE, vulnerabilidades conocidad como OpenSSL fácilmente explotables, puertos USB abiertos que podrían ser utilizados para introducción de software malicioso o conexiones Wi-Fi inseguras. ¿Debemos seguir usando la papeleta en papel de toda la vida? ¿Hasta dónde puede llegar la intromisión extranjera en un sistema electoral?  
15 comentarios3 shares
25/09/2017Juan Ranchal
Hackean CCleaner e instalan una puerta trasera ¡Actualiza!

Hackean CCleaner e instalan una puerta trasera ¡Actualiza!

Varias versiones oficiales de CCleaner han sido hackeadas con una puerta trasera de administración remota que podría ser utilizada para instalar malware, keyloggers y ransomware.Las versiones afectadas son CCleaner 5.33.6162 y CCleaner Cloud 1.07.3191, versiones oficiales publicadas con certificados válidos de Symantec y de ahí su peligrosidad. La naturaleza del ataque sugiere que el hackeo se produjo en las mismas máquinas utilizadas para desarrollar la aplicación.Investigadores de Cisco Talos que encontraron la actividad sospechosa, aseguran que puede haber millones de máquinas afectadas, teniendo en cuenta su popularidad, los 130 millones de usuarios que utilizan esta herramienta de limpieza y optimización para PCs y los 2.000 millones de veces que se ha descargado su versión gratuita.Desde el desarrollador británico responsable de la aplicación, Piriform, (adquirido por Avast) rebajan el problema, aunque lo han reconocido, pedido disculpas y publicado nuevas versiones. La versión Cloud ha sido actualizada automáticamente pero la versión cliente debe ser eliminada e instalada la última versión a la mayor brevedad.Piriform dice haber trabajado con medios policiales para cerrar un servidor en Estados Unidos donde se estaban redirigiendo los datos. Parece que el hackeo se ha descubierto a tiempo aunque no se conoce su alcance. Muy grave de no detectarse, porque la aplicación estaba certificada como legítima y la puerta trasera instalada permitía remotamente instalar cualquier malware y tomar el control de los equipos.En cualquier caso, si tienes instalada alguna de estas versiones, desinstala, pégale un buen repaso en busca de malware e instala la última versión limpia de CCleaner.
44 comentarios5 shares
18/09/2017Juan Ranchal
The Pirate Bay secuestra la CPU de los visitantes para minar criptodivisas

The Pirate Bay secuestra la CPU de los visitantes para minar criptodivisas

El conocido portal torrent The Pirate Bay ha sido pillado "in fraganti" utilizando un script integrado en el código HTML de su página web que secuestra la CPU del equipo de cada visitante y la utiliza para minar criptodivisas mientras permanece en ella.Esto quiere decir que no lleva a cabo una infección permanente, ya que ese script de minado que secuestra la CPU sólo se mantiene activo mientras que el equipo está visitando The Pirate Bay. Una vez que abandona el portal todo vuelve a la normalidad.Hemos podido confirmar que la herramienta utilizada se conoce como Coinhive JavaScript Miner y se dirige al minado de Monero. En la web oficial de este script se indica lo siguiente:"Coinhive JavaScript Miner le permite incrustar un sistema de minado para Monero directamente en su sitio web. El sistema de minado en sí no viene con una interfaz de usuario y es su responsabilidad decirle a sus usuarios lo que está pasando, así como proporcionar estadísticas sobre los hashes minados. Si bien es posible ejecutar el sistema de minado sin informar a sus usuarios, le recomendamos encarecidamente que no lo haga. Tú lo sabes. La buena voluntad y la confianza de sus usuarios a largo plazo es mucho más importante que cualquier beneficio a corto plazo". The Pirate Bay ha confirmado que están probando esta solución como posible alternativa total a los anuncios, un planteamiento que les permitiría acabar con la publicidad maliciosa para generar ingresos pero que al mismo tiempo plantea otro problema, y es que Coinhive JavaScript Miner produce picos de uso del 100% en la CPU, lo que puede afectar seriamente a la experiencia de uso y bloquear temporalmente el sistema.Más información: Neowin.
16 comentarios5 shares
17/09/2017Isidro Ros
Bashware: el subsistema Linux para Windows está en riesgo

Bashware: el subsistema Linux para Windows está en riesgo

Investigadores de seguridad del especialista Check Point Software han descubierto un problema de seguridad en el subsistema Linux para Windows. Ello permitiría instalar malware bajo una técnica denominada Bashware, indetectable para las soluciones de seguridad actuales y que pondría en riesgo potencial a los PCs con Windows 10 que activen esta característica.El pasado año Microsoft sorprendió al mundo con el anuncio del subsistema Linux para Windows o WSL. Una herramienta que lleva Bash a Windows 10, el intérprete de comandos que se instala por defecto en la mayoría de las distribuciones GNU/Linux, permitiendo ejecutar binarios de Linux en Windows 10 desde la línea de comandos, scripts Bash, comandos de Linux como sed, awk, grep y herramientas como Ruby, Git o Python, directamente en Windows.Un año después del anuncio y tras un acuerdo con Canonical, el subsistema Linux para Windows salió de la fase beta y llegó como app a la Windows Store para facilitar a los desarrolladores la instalación de estas herramientas y utilidades Linux. También se anunció un acuerdo similar para hacer lo mismo con Fedora y SuSE e incluso ha acabado llegando a Windows Server.Cuando esperábamos que el subsistema Linux para Windows alcanzara su plenitud con el lanzamiento del próximo Windows 10, la información de Check Point Software rebaja las expectativas o al menos indica que hay que asegurar esta característica. Bashware Los investigadores han ideado una nueva técnica de ataque que han definido como Bashware para probar que ciberatacantes podrían usar WSL para propagar malware. Según la firma, el problema radica en que las soluciones de seguridad para Windows no están adaptadas para supervisar los procesos de los ejecutables Linux. De hecho, han probado Bashware contra todos los antivirus existentes con éxito, por lo que ha pedido al sector que actualicen sus soluciones.Y lo han hecho de forma curiosa, sin necesitar malware específico para Linux, instalando Wine dentro de Ubuntu y corriendo virus existentes para Windows que las soluciones de seguridad no detectan en ese entorno.La activación exige derechos administrativos que podrían conseguirse mediante ataques previos de phising por un atacante motivado. El riesgo potencial queda limitado por ello y también porque sólo afecta a los usuarios que hayan activado esta característica. En cualquier caso es un tema a resolver. WSL para Windows 10 estará disponible para todos los usuarios en versión final con el lanzamiento de Fall Creators Update.
58 comentarios2 shares
14/09/2017Juan Ranchal
Hay 1,65 millones de PCs infectados minando criptodivisas, según Kaspersky Labs

Hay 1,65 millones de PCs infectados minando criptodivisas, según Kaspersky Labs

Un nuevo informe publicado por Kaspersky Labs revela que existen actualmente alrededor de 1,65 millones de PCs infectados en todo el mundo que están minando criptodivisas, un dato alarmante por la cantidad de equipos afectados y también por la distribución de los mismos.Según los datos del estudio este problema no se limita a PCs domésticos sino que se extiende a servidores y equipos profesionales, que también han sido sufrido infecciones cuyo objetivo es tenerlos minando criptodivisas de forma permanente.El efecto más simple y claro que produce una infección de este tipo es una pérdida importante en el rendimiento general del sistema ya que se dedican recursos del mismo al minado de criptodivisas, aunque la intensidad puede diferir considerablemente ya que en ocasiones los atacantes llevan a cabo ajustes para que la víctima no note demasiado pronto que tiene un problema.Dicho síntoma puede venir acompañado de otros complementarios como un mayor consumo energético y una mayor generación de calor por parte de los equipos afectados.Los datos cubren todo lo que llevamos de año y como podéis ver en la gráfica adjunta están casi al mismo nivel que 2015 y muy cerca de superar a los resultados de 2016, una comparativa sencilla que confirma una tendencia al alza.Se desconoce la cantidad de dinero que han producido los equipos infectados, pero Kaspersky Labs ha podido confirmar que Zcash y Monero son las criptodivisas más populares a la hora de minar a través de sistemas infectados por malware.Más información: Motherboard.
6 comentarios6 shares
13/09/2017Isidro Ros
Sigue en prisión el hombre que se niega a descifrar sus discos duros

Sigue en prisión el hombre que se niega a descifrar sus discos duros

Francis Rawls, un ex-policía de Filadelfia, seguirá en prisión por negarse a descifrar los discos duros que le fueron incautados en una operación de lucha contra la pornografía infantil, una medida que merece un pequeño análisis.Durante las diligencias de investigación, celebradas hace casi dos años, Francis Rawls dijo que había olvidado la contraseña del sistema de almacenamiento seguro Apple FileVault que utilizaba, una casualidad que podría llevarnos a la presunción de inocencia ("in dubio pro reo" en Derecho español) y a pensar que es una injusticia, pero la realidad apunta a todo lo contrario.Los investigadores concluyeron que el contenido almacenado presentaba trazas de un cifrado que coincidía con otros relacionados con pornografía infantil, y por si esto fuera suficiente la hermana del reo confirmó que éste le había mostrado en ocasiones imágenes de ese tipo.Esto unido a ese "lapsus" de memoria no deja lugar a dudas, Rawls sólo está intentando protegerse, pero la jugada no le ha salido bien. El tribunal que conoce su caso decretó prisión indefinida hasta que "recupere la memoria" y decida descifrar sus unidades de almacenamiento para cooperar con la investigación que todavía sigue abierta.Sus abogados han intentado apelar esa decisión dos veces pero han fracasado, y todo parece indicar que su intento de llevar el caso a la Corte Suprema de Estados Unidos también será un fracaso.Como anécdota, y para que veáis lo distinto que es el sistema estadounidense (eminentemente jurisprudencial) os confirmo que para rechazar la apelación han aplicado una parte de la Judiciary Act del año 1789, la "All Writs Act".Más información: Bleeping Computer.
31 comentarios2 shares
04/09/2017Isidro Ros
Taringa ha sido hackeada; filtran datos de 28 millones de usuarios

Taringa ha sido hackeada; filtran datos de 28 millones de usuarios

La conocida plataforma social Taringa, considerada por algunos como "el Reddit latinoamericano", sufrió un ciberataque que se saldó con el robo y la filtración de datos de 28.722.877 usuarios, incluyendo desde nombres hasta direcciones de correo electrónico y contraseñas.Según podemos leer en la fuente de la noticia, que ha dado la información como exclusiva, la brecha de seguridad ocurrió el mes pasado pero Taringa no lanzó un aviso público y de forma abierta sino que se limitó a alertar a los usuarios afectados que intentaban acceder a su cuenta.Esa opacidad y esa falta de diligencia por parte de Taringa ha empezado a levantar ampollas entre la comunidad, que enfrenta el peor ciberataque ha sufrido hasta el momento.[caption id="attachment_194209" align="aligncenter" width="750"] Aviso de Taringa para el cambio de contraseña.[/caption] La brecha de seguridad es auténtica y el problema muy grave Ha sido LeakBase quien ha dado la voz de alarma y para confirmar la autenticidad y la gravedad de esta brecha de seguridad ha mostrado de forma confidencial a The Hacker News una parte de los datos filtrados.Para proteger a sus usuarios Taringa ha enviado un correo electrónico para realizar un cambio de contraseña, pero esto no le permite esconder esa falta de transparencia que citamos en párrafos anteriores, y tampoco la imprudencia que supone utilizar un algoritmo de cifrado de contraseñas obsoleto e inseguro.Decimos esto porque las contraseñas que se filtraron junto al resto de datos de los usuarios de Taringa estaban cifradas con el algoritmo MD5, una solución que se considera insegura y desactualizada desde hace más de cuatro años.Para que entendáis mejor este punto y su importancia ese algoritmo de cifrado es tan débil que LeakBase ha podido descifrar ya el 93,79% de todas las contraseñas filtradas, lo que equivale casi a 27 millones de ese total de 28.722.877.[caption id="attachment_194211" align="aligncenter" width="750"] Longitud de las contraseñas.[/caption] Cifrado débil y contraseñas inseguras Está claro que Taringa ha cometido un error muy grave al utilizar un cifrado débil y obsoleto, pero debemos tener en cuenta que los usuarios tienen parte de responsabilidad por utilizar contraseñas inseguras.Basta mirar la imagen adjunta con las contraseñas más utilizadas en dicha comunidad para entender perfectamente nuestra afirmación, aunque siendo justos en este sentido Taringa también tiene una parte de culpa importante por permitir los registros con contraseñas poco seguras.Como anécdota curiosa es de locura ver que alrededor de 50.000 usuarios utilizaban la contraseña "Taringa" y que unos 160.000 usuarios mantenían la contraseña "123456789", una vieja conocida de las listas de contraseñas más inseguras del mundo, no en vano es de las primeras que se utilizan en los atraques programados de fuerza bruta.[caption id="attachment_194210" align="aligncenter" width="750"] Contraseñas más utilizadas a la izquierda, número de usuarios a la derecha.[/caption] Conclusiones La mayoría de las contraseñas filtradas eran inseguras y no contenían ningún tipo de caracteres especiales o símbolos, elementos que añaden un plus de seguridad importante y que ayudan a reforzar en gran medida la seguridad de una contraseña, incluso aunque no sea especialmente larga.Como indicamos en el apartado anterior los usuarios que utilizan contraseñas inseguras se exponen a este tipo de problemas, pero Taringa también tenía un deber de diligencia mínima que no cumplió ya que debería haber impedido los registros con contraseñas débiles, así que debe culparse también a sí misma.Si tenéis cuenta en Taringa os recomendamos cambiar la contraseña por una más segura que cumpla como mínimo con los siguientes requisitos:Al menos nueve letras. Al menos un número. Al menos una mayúscula intercalada. Al menos un símbolo especial (como "-" o "ç").
41 comentarios11 shares
04/09/2017Isidro Ros
Fallo de seguridad permite convertir a un inocente robot en un “asesino”

Fallo de seguridad permite convertir a un inocente robot en un “asesino”

Son muchas las voces que hablan del peligro que pueden suponer los robots y la inteligencia artificial, una realidad que la firma IOActive ha confirmado al demostrar como un simple fallo de seguridad puede servir para convertir a un inocente robot Alpha 2 en un "asesino".El vídeo ilustra a la perfección la noticia. Aprovechando un fallo de seguridad presente en dichos robots es posible hacer que éstos utilicen objetos punzantes con las peores intenciones mientras entonan una terrorífica carcajada extraída de la película "El Muñeco Diabólico".Sabemos que el vídeo está dramatizado, que tiene un toque de humor claro y que si un Alpha 2 viniera a por nosotros destornillador en mano podríamos reducirlo sin problemas, pero el objetivo de IOActive no ha sido utilizar a este robot para dar miedo por sí mismo, sino para demostrar los peligros de la robótica por sus graves fallos de seguridad y por la dejadez de los fabricantes.La compañía realizó un análisis de diferentes robots de empresas como Rethink Robotics y Universal Robots y su conclusión fue preocupante, ya que encontraron alrededor de 50 fallos de seguridad catalogados como "críticos".Esto supone que también hay robots de gran tamaño afectados que se utilizan a diario en entornos de trabajo con compañeros humanos. Si dichos robots reciben un ataque a gran escala y su control cae en malas manos las consecuencias podrían ser muy graves.En su momento contactaron con los fabricantes pero éstos hicieron caso omiso a sus advertencias, por lo que IOActive ha decidido exponer la situación de forma pública con la esperanza de que las críticas y el malestar general "motiven" a ambas empresas a tomar las medidas oportunas.Más información: HotHardware.
73 comentarios2 shares
24/08/2017Isidro Ros
Crecen los casos de robo de identidad, cuidado con tus datos personales

Crecen los casos de robo de identidad, cuidado con tus datos personales

Cifas, una organización antifraude de Reino Unido, ha confirmado que los casos de robo de identidad han experimentado un crecimiento importante, tanto que se habla de niveles "epidémicos".Según dicha organización el objetivo principal de los cibercriminales son las personas de más de treinta años, y que en cuatro de cada cinco casos las víctimas nunca llegan a darse cuenta realmente de que han sufrido un robo de identidad.Esto es preocupante, ya que un robo de identidad puede tener consecuencias graves de las que el usuario no será plenamente consciente hasta que le acaben salpicando de pleno, y puede que en ese momento le toque atravesar una situación muy complicada.Según Cifas sólo en en Reino Unido se han producido 89.000 robos de identidad en los seis primeros meses de 2017, una cifra que supone un crecimiento del 5% frente al mismo periodo del año anterior y que marca un nuevo récord.Los cibercriminales tienen muchas fuentes desde las que pueden conseguir información de las personas cuya identidad quieren robar, así que debemos tener mucho cuidado con los datos personales que facilitamos a diferentes servicios de Internet, ya que podrían acabar en malas manos y ser utilizados con fines fraudulentos.En este sentido os recomendamos que utilicéis de forma restrictiva en Internet los siguientes datos:Nombre completo (con los dos apellidos). Fecha de nacimiento. Dirección de vuestro domicilio, empresa o lugar de trabajo. Número de teléfono. Números identificativos (DNI y otros de servicios o colegios profesionales).Más información: Neowin.
0 comentarios2 shares
23/08/2017Isidro Ros
WannaCry vuelve a la carga y fuerza el cierre de parte de los sistemas de LG

WannaCry vuelve a la carga y fuerza el cierre de parte de los sistemas de LG

Los que nos leéis habitualmente conocéis de sobra a WannaCry, un ransomware que provocó una epidemia a nivel mundial y que hace apenas un par de días volvió a ser detectado en un kiosco de autoservicio de LG.La compañía surcoreana no dudó cerrar y desconectar por completo parte de su red para evitar que se produjera una infección a gran escala dentro de la misma, una decisión muy acertada que ha permitido a los expertos en seguridad de LG evitar lo que podría haber sido una nueva epidemia. ¿Pero no había sido detenido y bloqueado? Sí, la expansión de WannaCry fue detenida y se lanzaron las correspondientes actualizaciones para acabar con la vulnerabilidad que este ransomware aprovechaba, pero esta nueva infección confirma que a pesar de todo lo ocurrido hay empresas que no han actualizado todos sus sistemas, y que LG es una de ellas.Dejar equipos sin actualizar después de ver el tremendo impacto que tuvo WannaCry a nivel internacional implica algo más que simple dejadez, es una imprudencia clara que podría facilitar un nuevo brote.Afortunadamente la infección fue identificada a tiempo y como decimos no ha ido a mayores. Los expertos de LG han podido evitar una nueva expansión de WannaCry y están trabajando para intentar identificar cómo se ha producido esa infección.Os recordamos que todavía no se sabe exactamente de dónde vino el primer ataque de WannaCry que tuvo efectos a nivel mundial, aunque las primeras investigaciones han señalado directamente a Corea del Norte.Más información: ZDNet.
8 comentarios1 shares
22/08/2017Isidro Ros
Kaspersky retira la demanda antimonopolio contra Microsoft

Kaspersky retira la demanda antimonopolio contra Microsoft

Kaspersky ha anunciado la retirada de la demanda antimonopolio contra Microsoft presentada ante la Comisión Europea y la Oficina de Competencia alemana, por supuesto abuso de posición dominante para impulsar su propia solución de seguridad, Windows Defender, perjudicando a terceros proveedores.Kaspersky ha venido argumentando que “con el lanzamiento de Windows 10, Microsoft comenzó a crear obstáculos a los fabricantes de soluciones de seguridad, introduciendo diferentes maneras de empujar a los usuarios a renunciar a software de terceros a favor de su propio Windows Defender”. Ahora, la firma explica la retirada de la demanda por los cambios establecidos en la última actualización de Windows 10, Creators Update, y por los compromisos adquiridos por Microsoft para solventar las críticas de los proveedores de software de seguridad. Entre ellos:Microsoft trabajará estrechamente con los fabricantes de soluciones antivirus para ayudar a garantizar la compatibilidad de sus desarrollos antes de cada actualización. Microsoft dará a los proveedores de software de seguridad mayor visibilidad y certidumbre en torno a los calendarios de lanzamiento de actualización de funciones relacionadas. Microsoft permitirá a los proveedores de AV usar sus propias alertas y notificaciones para renovar los productos antivirus, antes y después de que hayan expirado. Microsoft ha modificado la forma en que Windows 10 informará a los usuarios cuando su aplicación antivirus haya caducado, el sistema esté sin protección y antes de activar automáticamente Defender.Los cambios suenan razonables para que los proveedores de software de terceros puedan ofrecer sus soluciones sin problemas de compatibilidad y el usuario tenga la opción real de elegir el uso de antivirus de terceros o el mismo Windows Defender, mejorado en la última versión de Windows 10.Recordemos que Kaspersky, además de la demanda, publicó el antivirus gratuito Kaspersky Free, claramente enfocado a competir con la solución de seguridad nativa de Microsoft.
15 comentarios2 shares
10/08/2017Juan Ranchal
El FBI detiene al héroe del WannaCry por crear malware

El FBI detiene al héroe del WannaCry por crear malware

Marcus Hutchins, un investigador se seguridad de 23 años que se hizo popular como "héroe del WannaCry", ha sido detenido en Estados Unidos acusado de la creación de otro malware.Hutchins, alias MalwareTech, saltó a los medios mundiales cuando descubrió una solución simple pero efectiva para frenar WannaCry, el troyano utilizado para el ataque de Ransonware que el pasado mayo puso en jaque al mundo tecnológico al alcanzar a 150 países y 200.000 equipos, la mayoría de ellos corporativos.El "héroe del WannaCry" descubrió un dominio oculto en el virus, cuyo registro por valor de 10 dólares fue capaz de frenar la extensión del malware.La detención por el FBI ha sorprendido en medios de ciberseguridad porque Hutchins no estaba en la lista de perseguidos por la agencia. De hecho, fue detenido cuando regresaba a Reino Unido después de participar en la conferencia de seguridad Def Con de Las Vegas.Según medios estadounidenses, se le acusa de participar en la creación y distribución del malware Kronos, un troyano bancario para Windows que saltó a la luz en 2014, desde descargas y adjuntos de correo electrónico, se instala en el registro y roba información de tarjetas de información financiera, tarjetas de crédito y cuentas bancarias del atacado.No se conoce donde está Marcus Hutchins y un segundo acusado bajo los mismos cargos del que no se conoce su identidad.
7 comentarios3 shares
04/08/2017Juan Ranchal
Al habla con Amazon Echo ¿Me estás espiando?

Al habla con Amazon Echo ¿Me estás espiando?

Investigadores de MWR InfoSecurity han publicado un hack que aprovecha una vulnerabilidad de algunos modelos de Amazon Echo para convertirlos en dispositivos de escucha sin afectar a su funcionalidad.Los asistentes personales inteligentes están de moda. Amazon ha sido capaz de crear toda una categoría de dispositivos con los Amazon Echo y su tecnología, Alexa. Como era esperable, Amazon tiene un 70 por ciento de cuota de mercado del total de dispositivos de este tipo vendidos en Estados Unidos.Amazon Echo ofrece funciones de altavoz inteligente con Bluetooth y Wi-Fi, control domótico, compras on-line, información y en general, el acceso a servicios que permiten este tipo de asistentes. El último modelo, Echo Show, permitirá otra forma de interacción con el dispositivo más allá de las órdenes por voz y también ofrecerá la posibilidad de realizar videollamadas desde teléfonos fijos, móviles y cualquier dispositivo habilitado.Como veíamos en el artículo para prevenir el espionaje de las webcams, un dispositivo de este tipo en el centro del hogar, con todas estas funciones, es un caramelo para los ciberdelincuentes y los aspectos de seguridad y privacidad deben estar garantizados.El hackeo a los Amazon Echo es un aviso. Bien es cierto que no es sencillo de realizar ya que necesita acceso físico al dispositivo y sólo son vulnerables dispositivos vendidos en 2015 y 2016. Además se necesitan ciertos conocimientos.El hackeo se realiza arrancando el dispositivo directamente desde una tarjeta microSD externa, de ahí que se necesite acceso físico. A partir de ahí se instala un malware persistente capaz de controlar y escuchar las conversaciones de los usuarios, robar datos privados sin su permiso y controlar otras funciones.
1 comentario3 shares
02/08/2017Juan Ranchal
Cómo prevenir el espionaje por webcam

Cómo prevenir el espionaje por webcam

El espionaje por webcam es un asunto conocido desde hace más de una década y no son pocos los usuarios y/o profesionales que deciden desactivar este componente a pesar de su evidente utilidad para tareas diversas, principalmente la de comunicaciones.La imagen de una cinta adhesiva cubriendo la webcam del ordenador del fundador de Facebook, Mark Zuckerberg, puso el tema en primer plano mediático, provocando una gran debate sobre la seguridad y privacidad de las cámaras web personales.El espionaje por webcam es muy real y se ha llevado a cabo con diversas técnicas y objetivos. Desde el espionaje gubernamental, la instalación de malware con herramientas como Gumfish, la toma de control de máquinas aprovechando vulnerabilidades como la de Flash Player o simplemente invadiendo la privacidad del prójimo para entre otros objetivos, extorsionar a famosos.   Cómo prevenir el espionaje por webcam Una parte de usuarios y/o profesionales usa la webcam de manera habitual como el componente útil que nos proporciona comunicación de video y audio, y otras funciones.Sin embargo, otra parte de usuarios la utilizan muy poco. Si eres de éstos últimos y más allá de la paranoia que este tema alcanza en algunos foros, tampoco hay razón para dejar un dispositivo de grabación potencialmente inseguro que accede a tu empresa u hogar permanentemente accesible y / o activo en tu equipo. Hoy te recordamos algunos métodos efectivos para deshabilitar la webcam cuando no está en uso, pero al tiempo, métodos reversibles para otros momentos que necesites utilizarla.Desenchufa la webcam. Tan simple como eso. El 99 por ciento de los usuarios de PCs de escritorio utiliza una webcam externa colocada generalmente encima del monitor. Desenchufar el conector USB es un método infalible que funciona independientemente del hardware o sistema operativo. Como es un plug-and-play tardarás un segundo en volverlo a conectar cuando quieras utilizar la webcam. Desactivación en el sistema operativo. Puedes desactivar la webcam a nivel de sistema rápidamente en un par de pasos. En sistemas operativos Windows se realiza deshabilitando o eliminando el componente desde el Panel de Control-Administrador de dispositivos-Dispositivos de imagen. En sistemas operativos como Windows 10/Windows 8.1, también puedes deshabilitar la cámara en la herramienta de Configuración > Privacidad. En ambos casos es una solución cómoda y fácilmente reversibles si bien hay que tener en cuenta que puede no ser definitiva, porque si un atacante obtiene acceso administrativo al equipo puede instalar controladores y volver a instalarla. Desactivación en BIOS. Es otra opción para portátiles o AIOs con webcams integradas que cuenten con esta opción en la BIOS. Reinicias, entras en la BIOS y desactivas una entrada que verás como “cámara web”, “cámara integrada” o “CMOS de la cámara.” La opción no es usual y solo se incluye en algunos modelos. Ten en cuenta que la mayoría de webcam integradas usan el mismo módulo en placa que el micrófono por lo que podrías dejar desactivado éste. Si quieres privacidad completa de vídeo y audio esta es una buena opción porque es improbable el acceso de un atacante, aunque se tarda más tiempo en volverla a activar porque hay que reiniciar el equipo y volver a entrar en la BIOS. Tapa la lente. Si ves una pegatina en el marco superior de un ordenador portátil o AIO ya sabes lo que significa. Es un método simple pero muy efectivo. Si un trozo de pegatina destroza la estética de tu flamante portátil, hay soluciones dedicadas más atractivas que pueden deslizarse a voluntad, tapando o no la lente. Hay muchísima oferta en Internet muy barata. No te fíes del Led de actividad. La mayoría de webcams incluyen una luz que se enciende cuando están en uso. En teoría de esta forma podríamos saber si se está utilizando por terceros. Sin embargo, cuidado, porque no es un método infalible. Así lo demostraron investigadores de la Universidad Johns Hopkins, que crearon una prueba de concepto con una herramienta de administración remota (RAT), capaz de reprogramar el chip de algunas cámaras. Y lo hicieron sin activar la luz de notificación dejando a los usuarios completamente desarmados. Mejora la seguridad general. Todos los métodos de ataque para hackear las webcam y conseguir su acceso remoto aprovechan alguna vulnerabilidad de los equipos, del sistema operativo o especialmente de sus aplicaciones. Fortalecer la seguridad del equipo, es, por tanto, una buena medida de protección desde la base, utilizando herramientas de seguridad; actualizando sistema y aplicaciones a las últimas versiones; teniendo cuidado con los Wi-Fi gratuitos; cuidando el apartado de descargas e instalación de aplicaciones de sitios no seguros y con precaución en la navegación por Internet, en la apertura de correos electrónicos y archivos adjuntos no solicitados o en el uso de aplicaciones como Java, Flash o Reader sin actualizar que son una vía ampliamente utilizada por los ciberdelincuentes.
5 comentarios3 shares
01/08/2017Juan Ranchal
[ ]