Seguridad » MuyComputer
[ Seguridad ]
Nueva versión del Antivirus Live CD

Nueva versión del Antivirus Live CD

Antivirus Live CD es un desarrollo interesante en la búsqueda y desinfección de malware. Una solución autoarrancable de rescate contra virus que no debe faltar de nuestra colección de software ante la gran cantidad de malware que nos amenaza y que no siempre es posible combatir con un antivirus instalado y con el sistema ya iniciado.De este tipo hemos publicado unas cuantas guías de uso con medios de arranque para rescate contra virus a base de soluciones ofrecidas por las principales firmas de seguridad como Kaspersky, ESET, Bitdefender o AVG. La mayoría son Linux en formato “Live CD” (creados y autoarrancables desde unidades ópticas, pendrives o discos externos USB), que podemos utilizar en el PC independientemente del sistema instalado y sin tener que instalar nada en él.Antivirus Live CD es de este tipo. Está desarrollado sobre una versión ligera de 4MLinux e incluye el escáner ClamAV, un antivirus gratuito y de código abierto. Como en versiones anteriores, su punto fuerte es su capacidad de montaje en una amplísima gama de particiones y sistemas de archivos (btrfs, ext2, ext3, ext4, f2fs, fat16, fat32, hfs, hfs+, jfs, nilfs2, ntfs, reiser4, reiserfs y xfs), facilitando el escaneo y desinfección en su caso.Como otros medios de arranque contra virus, se crea descargando la imagen correspondiente, grabándola con nuestra herramienta preferida y arrancando el equipo desde ella. Para este desarrollo recomiendan usar UNetbootin.La última versión del Antivirus Live CD publicada hace un par de días es la v.24.0-0.99.2, con base en el 4MLinux 24.0 y el ClamAV 0.99.2. La imagen pesa tan sólo 33 Mbytes, pero es una gran herramienta para eliminar malware de Windows con un Linux ligerísimo. Esta solución no necesita conexión a Internet para funcionar, pero si el equipo a escanear cuenta con ella (sea por Ethernet o Wi-Fi) mejor que mejor, porque así actualizará la base de datos de virus.Pruébalo. Te va a gustar por ligera, capaz y gratis. Y si quieres otros desarrollos de similar funcionamiento de los principales proveedores de seguridad, aquí tienes otros diez medios de arranque para rescate contra virus en Windows, con descarga, creación y uso.
0 comentarios5 shares
1 díaJuan Ranchal
DHS sugiere que tu drone DJI es un espía chino

DHS sugiere que tu drone DJI es un espía chino

El Departamento de Seguridad Nacional de Estados Unidos (DHS), ha acusado a DJI de recopilar y enviar a China información sensible acerca de la infraestructura de Estados Unidos a través de sus drones y software.El grupo chino Da-Jiang Innovations Science and Technology (DJI), lidera por gran distancia el mercado de drones con una cuota de mercado en consumo estimada en el 70 por ciento, según últimas estadísticas. Dominado el mercado de consumo, DJI comenzó el pasado año a desarrollar drones comerciales y creó un centro de formación para operadores de aviones no tripulados.Todo un gigante en una de las tecnologías emergentes que el DHS ha puesto en la diana en un memorándum interno que ha llegado a Internet y que asegura que DJI estaría enviando a China datos recopilados por sus drones, que podrían ser utilizados para ataques físicos o cibernéticos contra infraestructura crítica de Estados Unidos.El documento dice que las apps para Android de la compañía -DJI GO y Sky Pixels- etiquetan automáticamente imágenes y ubicaciones GPS, datos de acceso y registro de datos de reconocimiento facial. También capturan identificación de los usuarios e información personal, nombres completos, direcciones de correo electrónico, números de teléfono, credenciales del equipo, imágenes y vídeos.Toda esta información se cargaría automáticamente en los sistemas de almacenamiento en nube ubicadas en China, Taiwán y Hong Kong, "con probabilidad de acceso para el gobierno chino", citan. DJI niega las acusaciones El fabricante ha emitido un comunicado en el que niega las acusaciones de envío de datos al gobierno chino, comenta que el informe está basado en "afirmaciones claramente falsas y engañosas" y pide la retirada o corrección de unas "afirmaciones insostenibles".Según un portavoz de DJI, los usuarios tienen un control completo sobre la cantidad de datos que comparten con el fabricante de drones y la función automática que ofrece el DJI Apps para almacenar registros de vuelo de usuario también se puede apagar.La acusación a DJI es similar a la realizada a Kaspersky Labs, si bien en este caso el Gobierno de los Estados Unidos ha prohibido el uso de las soluciones de seguridad de la firma en el ámbito gubernamental y Best Buy, uno de los mayores minoristas de artículos electrónicos del planeta, las ha eliminado de su catálogo. Como en el caso de DJI, no hay pruebas públicas de las acusaciones.
2 comentarios21 shares
06/12/2017Juan Ranchal
El cifrado cuántico ya es lo bastante rápido para funcionar en llamadas

El cifrado cuántico ya es lo bastante rápido para funcionar en llamadas

Actualmente el cifrado cuántico se ha perfilado como una de las soluciones de seguridad más interesantes ya que ofrece un nivel de protección superior, aunque tiene una carencia importante que impide su aplicación práctica a nivel general.Dicha carencia es simple, el cifrado cuántico es varias veces más lento que el cifrado tradicional, un problema que lo convierte en una solución inviable para llamadas y reproducción de vídeos en streaming, por ejemplo.Sin embargo la ciencia parece tener una solución a esta cuestión, ya que un grupo de investigadores ha desarrollado un sistema de distribución de claves de cifrado cuántico que promete ser entre cinco y diez veces más rápido que los métodos existentes, lo que significa que quedaría casi al mismo nivel que el cifrado convencional cuando se ejecuta en paralelo.¿Y dónde está el truco? Pues dicho de forma sencilla en meter más datos en cada fotón. Normalmente solo puede codificar un bit por fotón utilizando un láser tenue, pero el equipo responsable de este proyecto descubrió que podía codificar dos bits ajustando el tiempo de liberación de los fotones y usando detectores de alta velocidad capaces de rastrearlos.Aunque el proyecto es muy interesante y presenta una clara utilidad práctica todavía tiene mucho camino por delante ya que hay cosas que mejorar. Una de las más importantes es el tamaño que tiene el sistema de transmisión y recepción, que sería tan grande como un ordenador.Con esto no queremos decir que el proyecto no sea realista, de hecho es todo lo contrario ya que los componentes necesarios que utiliza se encuentran disponibles, sino que se encuentra en una etapa inicial que requiere de mejoras importantes que lo hagan viable en usos prácticos.Más información: Phys.org.
3 comentarios44 shares
27/11/2017Isidro Ros
Firefox Quantum informará si un sitio web ha sido hackeado

Firefox Quantum informará si un sitio web ha sido hackeado

El lanzamiento del nuevo Firefox Quantum (versión 57) ha sido uno de los más importantes de los últimos años. Ha sido muy bien recibido entre su comunidad y también por aquellos que hace tiempo habían buscado otras alternativas y están valorando el regreso al navegador web libre.Mozilla ha conseguido mejorar el navegador de forma significativa en rendimiento y consumo de recursos (especialmente en máquinas de baja capacidad). También ha realizado un profundo rediseño de la interfaz y ha mejorado el soporte a funciones como la decodificación de vídeo por hardware AMD VP9.Por supuesto, Firefox Quantum no una versión definitiva y más bien se trata de una base notable para seguir mejorando el desarrollo y aportando nuevas características. Una de ellas es que informará al usuario cuando visite una página web que haya sido víctima de una violación de datos.Mozilla utilizará la base de datos de "Have I been Pwned", un sitio web que indexa las violaciones de datos y notifica a los usuarios si sus credenciales han sido comprometidos en un intento de hackeo. No sabemos cómo funcionará exactamente esta función cuando llegue al canal estable y si las notificaciones del hackeo se limitarán a un tiempo o a un robo de datos determinado.La función está todavía en sus primeras etapas, pero los usuarios interesados ​​pueden visitar Github, compilarlo y agregarlo a Firefox. La característica sólo funciona con la función Developer Edition. Esperaremos a la versión final para valorarlo, pero apunta a mejorar los aspectos de seguridad y privacidad en los que ya destaca Firefox.
0 comentarios128 shares
24/11/2017Juan Ranchal
Uber despide al jefe de seguridad tras ocultar robo de datos a 57 millones de clientes

Uber despide al jefe de seguridad tras ocultar robo de datos a 57 millones de clientes

Uber ocultó un ataque informático sufrido en octubre de 2016 y que se saldó con el robo de datos incluyendo información confidencial de 57 millones de clientes.Por si no fuera grave lo anterior, ya que tenía obligación legal de comunicar el robo de datos, Uber entró en la extorsión y pagó 100.000 dólares a los asaltantes para tapar todo el asunto.Al final, la "basura" siempre huele y desde la misma junta directiva de la compañía se contrató a un antiguo abogado de la Agencia de Seguridad Nacional (NSA) y a la empresa de seguridad Mandiant para investigar el caso y la actuación ilegal e irresponsable del equipo de seguridad en connivencia con el anterior CEO, Travis Kalanick. Como resultado, el jefe de seguridad y otro empleado ha sido despedido. El actual CEO, Dara Khosrowshahi, se ha disculpado públicamente, ha explicado los refuerzos en seguridad y promete no repetir este tipo de casos: "nada de esto debería haber pasado y no voy a poner excusas por ello. Aunque no puedo borrar el pasado, puedo comprometerme en nombre de cada empleado de Uber que aprenderemos de nuestros errores".También se ha conocido cómo se produjo el ataque, mediante el acceso a un repositorio de GitHub que usaban ingenieros de la compañía de transporte y extracción de credenciales para acceder al servicio en nube Amazon Web Services.El resultado fue la exposición de datos confidenciales de 57 millones de clientes, nombres, e-mails, teléfonos, direcciones y números del carné de conducir. Uber niega que obtuvieran datos financieros de los usuarios, pero la gravedad del asunto y sobretodo la ocultación le puede salir caro. El fiscal general de Nueva York ha abierto una investigación y se espera una demanda masiva contra la compañía.
0 comentarios50 shares
23/11/2017Juan Ranchal
Alemania prohíbe los smartwatches para niños por razones de seguridad

Alemania prohíbe los smartwatches para niños por razones de seguridad

Nuestro vecino germano ha decidido adoptar una prohibición plena de los smartwatches para niños por considerar que éstos pueden representar un auténtico problema para la seguridad de los menores.En un comunicado dirigido a la BBC el presidente de la Agencia Federal de Redes, Jochen Homann, explicó: "A través de una aplicación los padres pueden usar los relojes de sus hijos para escuchar en el entorno del niño sin que nadie lo sepa y por tanto deben ser considerados como un sistema de transmisión no autorizado. Según nuestra investigación, estos relojes también se usan para escuchar a los maestros en el aula ". Esto viene a decir que son dispositivos que pueden utilizarse para espiar el entorno del niño sin que nadie sepa lo que está ocurriendo, una realidad que vulnera las estrictas leyes de privacidad alemanas.Pero esto no es todo, además de poder utilizarse para la escucha remota algunas unidades de los smartwatches para niños que se comercializan en el país también incluían funciones de rastreo por GPS con deficiencias importantes a nivel de seguridad.En este sentido una de las más importantes era la ausencia de un cifrado apropiado que proteja de forma correcta la información transmitida y almacenada. Obvia decir que esto supone dejar una puerta entreabierta que puede ser aprovechada por extraños para espiar o acceder a los datos del niño.Por su parte el experto en seguridad Ken Munro, de Pen Test Partners, vio con buenos ojos esta medida del ejecutivo alemán y comentó: "Existe una sorprendente falta de regulación de la Internet de las Cosas que permite a los fabricantes más descuidados vendernos productos inteligentes peligrosamente inseguros. El uso de la regulación de la privacidad para prohibir tales dispositivos cambia las reglas del juego, impidiendo que estos fabricantes puedan seguir siendo descuidados con la seguridad de nuestros niños ". Más información: Neowin.
3 comentarios47 shares
18/11/2017Isidro Ros
Se puede colar malware a través del chat del MMORPG Tera

Se puede colar malware a través del chat del MMORPG Tera

Tera es uno de los juegos MMORPG más populares que existen actualmente a pesar del tiempo que tiene sobre sus espaldas (llegó en 2012) ha envejecido bastante bien.El paso a un modelo gratuito con micropagos ha sido fundamental en su sostenimiento a largo plazo y actualmente goza de una comunidad de jugadores bastante amplia que de momento le asegura un largo ciclo de vida.Sin embargo una elevada popularidad conlleva un esfuerzo y un seguimiento continuado, y en este sentido los responsables de Tera se vieron obligados a desactivar el chat del juego al detectar una importante vulnerabilidad que permite utilizarlo para propagar malware.Según un informe enviado por los propios jugadores la interfaz de chat de Tera usa HTML, lo que permite utilizarlo para bombardear a los jugadores con imágenes y enlaces externos, así como para recopilar direcciones IP.Esto es grave, pero a ello debemos sumar que podría utilizarse también como vía de propagación malware. Teniendo en cuenta todo el tiempo que ha transcurrido desde su lanzamiento es cuando menos curioso que esa vulnerabilidad haya sido descubierta ahora.En cualquier caso lo importante es que los responsables del juego han confirmado que se están tomando este problema muy en serio y que están trabajando para conseguir una solución lo antes posible.De momento y para evitar situaciones graves han desactivado todos los chats del juego salvo los exclusivos para cada clan. En teoría a partir de la próxima semana se liberará un parche que resolverá el tema y hará que las cosas vuelvan a la normalidad.Más información: Kotaku.
0 comentarios5 shares
13/11/2017Isidro Ros
Chrome 64 bloqueará redirecciones web inesperadas

Chrome 64 bloqueará redirecciones web inesperadas

Google bloqueará redirecciones web inesperadas con la publicación de Chrome 64. Seguro que te ha pasado. Cargas una página web y cuando empiezas a leerla de repente cambia inesperadamente a otro sitio.Eso es lo que Google quiere evitar con el Chrome 64 bloqueando de forma automática secuencias de comandos que se ejecutan en marcos flotantes de terceros, redirigiéndote a otra página web sin tu permiso.Los informes que maneja Google dicen que 1 de cada 5 usuarios del Chrome de escritorio se han encontrado con este contenido no deseado. Para hacer frente a ello, Chrome 64 bloqueará las redirecciones de iframes de terceros y mostrará una barra de información en su lugar.Quedarán excluida las redirecciones codificadas del autor de la página web y también cuando el mismo usuario interactúe con el iframe en cuestión. En esos casos, Google asumirá un buen funcionamiento y permitirá que la redirección tenga lugar.La función no llegará hasta dentro de un par de versiones del navegador (Chrome 64), pero si quieres activarlo ya puedes hacerlo con un método publicado en AndroidPolice, Entras en las funciones experimentales "flag" chrome://flags/#enable-framebusting-needs-sameorigin-or-usergesture, buscas la etiqueta resaltada "Framebusting requires same-origin or a user gesture" y la activas. Más seguridad en Chrome 64 y siguientes Parece que Google se ha puesto serio con la protección y seguridad de Chrome y además de este bloqueo de redirecciones web de terceros, incluirá en próximas ediciones de Chrome otras funciones de seguridad como el bloqueo de ventanas emergentes para impedir la ejecución de enlaces maliciosos disfrazados de botones de descarga o controles del sitio.A la mejora de su bloqueador de pop-up, también añadirá funciones básicas de un antivirus mediante una renovación de la herramienta de limpieza de Chrome que funciona como software antimalware.
12 comentarios8 shares
09/11/2017Juan Ranchal
Microsoft actualiza sus directrices para un dispositivo Windows 10 “muy seguro”

Microsoft actualiza sus directrices para un dispositivo Windows 10 “muy seguro”

El gigante de Redmond ha actualizado sus directrices (o indicaciones a modo de guía, como queráis llamarlo) en las que da algunas claves básicas para conseguir un alto nivel de seguridad en un dispositivo Windows 10 con la actualización Fall Creators Update.Estas directrices se enfocan a tanto a ordenadores de escritorio como a portátiles, tabletas, 2 en 1, estaciones de trabajo móviles y de escritorio y cualquier dispositivo Windows 10 "equivalente".En ella se cubren temas relacionados con procesadores y procesos, virtualización bajo hardware, integridad del código, arranque seguro y actualización de los componentes del sistema a través del firmware.A continuación os dejamos un resumen simplificado con las claves más importantes que ha señalado Microsoft, distinguiendo entre hardware y software. HardwareContar con procesadores avanzados: A partir de los Core de séptima generación (Kaby Lake) en el caso de Intel; en el caso de AMD se hace referencia directa a los FX 9000 y APUs serie 9000. Soporte de Trusted Platform Module (TPM) versión 2.0 a través de las soluciones que ofrecen diferentes fabricantes, incluidos Intel, AMD, Infineon, STMicroelectronics y Nuvoton. Contar con 8 GB y soporte de 64 bits. Disponer de una plataforma de arranque seguro con verificación cifrada, como Intel Boot Guard in Verified Boot o AMD Hardware Verified Boot.SoftwareUnified Extension Firmware Interface (UEFI) en su versión 2.4 y Class 2 como mínimo. Los drivers deben utilizar el compilador Hypervisor-based Code Integrity (HVCI). UEFI Secure Boot desde estar habilitado por defecto. El sistema de actualizaciones debe soportar la especificación Windows UEFI Firmware Capsule Update.Más información: Neowin.
21 comentarios61 shares
07/11/2017Isidro Ros
Crece el número de webs que secuestran la CPU para minar criptodivisas

Crece el número de webs que secuestran la CPU para minar criptodivisas

Hace unos días vimos que The Pirate Bay había adoptado un script integrado en el código HTML de su página web que permite secuestrar la CPU del equipo visitante y utilizarla para minar criptodivisas, un movimiento que generó una cierta polémica pero que al final ha creado escuela.Trend Micro ha confirmado una tendencia cada vez mayor al uso de este tipo de herramientas que permiten utilizar la CPU de los visitantes para minar criptodivisas, y ha indicado además que se ha extendido a determinadas aplicaciones presentes en la Play Store, la tienda oficial de Google para Android.Las aplicaciones que recurren a este tipo de prácticas han sido identificadas como ANDROIDOS_JSMINER y ANDROIDOS_CPUMINER. La eficiencia real de un smartphone para minar criptodivisas es más que discutible, pero los efectos adversos de esta práctica son claros: mayor desgaste del dispositivo, menor duración de la batería y una gran pérdida de rendimiento.Volviendo al caso de las páginas web que presentan la herramienta Coinhive JavaScript Miner es importante tener en cuenta que no siempre se trata de algo intencionado. Se han confirmado casos de ataques a webs que han acabado en un hackeo para integrar dicha solución de minado, y uno de los casos más recientes fue el que afectó a los foros de HWBOT.Por su parte AdGuard ha confirmado recientemente que encontraron scripts de criptominado en 220 de los 100.000 sitios web más visitados según el ránking de Alexa. Esto confirma la creciente popularidad de estas herramientas y de éste tipo de prácticas.Más información: DvHardware.
19 comentarios101 shares
31/10/2017Isidro Ros
Controlled Folder Access, Windows 10 te protege del ransomware

Controlled Folder Access, Windows 10 te protege del ransomware

El ransomware se ha convertido en la mayor amenaza de seguridad que azota actualmente al sector tecnológico, una auténtica plaga a la que Microsoft ha querido hacer frente con Controlled Folder Access.La llegada oficial de Controlled Folder Access se ha producido con el desembarco de Windows 10 Fall creators Update, una actualización que como sabemos supone la última gran puesta a punto del conocido sistema operativo de Microsoft, aunque ya conocíamos su existencia gracias al canal Insider.En un nuevo artículo publicado recientemente en su blog oficial Microsoft ha dado detalles sobre las novedades de seguridad más importantes que introduce dicha actualización, y como no podía ser de otra forma Controlled Folder Access es una de las grandes protagonistas.Dicha función se puede activar y desactivar en cualquier momento y también se puede configurar con total libertad, ya que permite añadir de forma manual directorios que serán objeto de protección específica.Cuando esta función se encuentre activada protegerá los directorios que se encuentren en su lista, evitando que éstos puedan ser modificados por aplicaciones desconocidas o incluidas en su lista negra e impidiendo que accedan a ellos.La idea de modificación debe ser entendida en sentido amplio, ya que la protección que ofrece Controlled Folder Access incluye tanto la modificación como el movimiento y la eliminación de los archivos contenidos esos directorios.Cuando detecta un intento de acceso no autorizado muestra el aviso que vemos en la imagen para que seamos conscientes de lo ocurrido y podamos tomar las medidas oportunas.Es evidente que con esto no se pondrá fin al ransomware, pero Controlled Folder Access actúa como una capa de protección muy útil que podría ayudar a reducir los casos de infección por dicho tipo de malware.Más información: Hexus.
5 comentarios54 shares
25/10/2017Isidro Ros
Adiós a las contraseñas en los últimos portátiles de Lenovo con Intel

Adiós a las contraseñas en los últimos portátiles de Lenovo con Intel

Lenovo e Intel han anunciado una solución que permite decir adiós a las contraseñas en PCs. Se trata de las primeras certificaciones integradas FIDO para lograr una autenticación en línea más simple y segura y se aplicará en los últimos portátiles de Lenovo.La historia de las contraseñas y su inseguridad está en camino de superarse con nuevas tecnologías que llegan de la identificación biométrica o de sistemas combinados. Y es urgente, teniendo en cuenta que el 81% de las violaciones de datos del último año ha llegado del uso de contraseñas débiles o del robo de las mismas y que los ataques de phishing relacionados crecieron un 65% en 2016.Así las cosas, el anuncio de Lenovo e Intel es muy interesante para decir adiós a las contraseñas, utilizando el lector de huellas dactilares a través del marco de seguridad Universal Authentication Framework (UAF) o mediante un simple clic en tiempo real en la pantalla empleando la autenticación de dos factores Universal 2nd Factor (U2F).Ello es posible con autenticadores FIDO, una norma desarrollada por la FIDO Alliance (Fast IDentity Online) en la que participan grandes tecnológicas con el objetivo de cambiar las formas de autenticación en línea y crear un protocolo abierto basado en estándares y que se emplea en llaves de seguridad conectadas a USB.Una norma muy segura en comparación con otras soluciones ya que está protegida por hardware, en este caso por la extensión Intel SGX integrada en los procesadores de séptima y octava generación Core. La solución emplea el software de control Intel Online Connect y ya está disponible en un buen número de portátiles de Lenovo, como los Yoga 920, IdeaPad 720S, ThinkPad X1 Tablet, ThinkPad X1 Carbon, ThinkPad Yoga 370, ThinkPad T570, ThinkPad P51s, ThinkPad T470s, ThinkPad X270 y ThinkPad X270s.La solución permite decir adiós a las contraseñas para inicio de sesión segura en Windows y en sitios webs. Los minoristas también se pueden beneficiar de esta integración. Con autenticadores incorporados directamente en los ordenadores, los vendedores pueden mejorar las medidas de seguridad para millones de usuarios que habitualmente utilizan su ordenador para acceder a las redes sociales, información bancaria y compras en línea.
13 comentarios32 shares
25/10/2017Juan Ranchal
Kaspersky Labs abrirá el código fuente de su antivirus

Kaspersky Labs abrirá el código fuente de su antivirus

Kaspersky Labs abrirá el código fuente de sus soluciones antivirus para permitir la revisión por terceros independientes en una iniciativa de transparencia para ganar la confianza de los clientes y la comunidad de seguridad.La apertura del código se realizará en el primer trimestre de 2018 y será revisado por una autoridad internacional independiente. Vendrá acompañada de otras iniciativas como la verificación independiente de los procesos internos; la creación de tres centros de transparencia en Asia, Europa y Estados Unidos y un programa de recompensas de 100.000 dólares por descubrir vulnerabilidades en sus productos.La iniciativa de Kaspersky Labs no tiene precedente pero es obligada ante la presión que llega de Estados Unidos. La Agencia de seguridad Nacional (NSA) realizó un informe secreto exponiendo las supuestas connivencias de Kaspersky con el Gobierno ruso y sus agencias de inteligencia, y con ello el uso de su software para espiar o incluso sabotear infraestructuras. El FBI también ha investigado, en especial tras las acusaciones de interferencia rusa en las pasadas elecciones presidenciales donde resultó elegido Donald Trump.Nunca ha habido pruebas de ello o al menos no se han mostrado al público. La firma rusa siempre se han defendido con rotundidad. “Kaspersky Lab no tiene vínculos con ningún gobierno, y la compañía nunca ha ayudado, ni va a ayudar a ningún gobierno del mundo en sus esfuerzos de espionaje cibernético”. recalcando que que “está siendo injustamente acusada sin pruebas contundentes para respaldar falsas acusaciones”A pesar de ello, el Gobierno de los Estados Unidos ha prohibido el uso de las soluciones de seguridad de la firma Kaspersky en el ámbito gubernamental y Best Buy, uno de los mayores minoristas de artículos electrónicos del planeta, ha eliminado de su catálogo las soluciones de Kaspersky Labs por los motivos señalados: supuestos “vínculos” con el gobierno ruso.La iniciativa de Kaspersky Labs va en la dirección correcta. En la situación de ciberguerra fría que nos ha tocado vivir y de intereses por doquier en ciberseguridad, un presunto inocente tiene que desmontar el mismo las acusaciones.
54 comentarios157 shares
24/10/2017Juan Ranchal
Google incluye un antivirus en el Chrome para Windows

Google incluye un antivirus en el Chrome para Windows

El Chrome para Windows recibirá próximamente una característica muy especial, funciones básicas de antivirus. Un tipo de solución normalmente alejado de las características internas propias de un navegador, pero que si pensamos en las vías de entrada actuales del malware no es tan sorprendente. De hecho, muchas suites de seguridad añaden extensiones en los navegadores para controlar desde ahí el malware. El Chrome para Windows lo hará internamente.Se trata de una renovación de la herramienta de limpieza de Chrome que funciona como software antimalware. Escanea la actividad del navegador y/o archivos descargados para localizar código malicioso. Por defecto, un sencillo cuadro de diálogo preguntará si deseas eliminar el malware. Una pestaña de detalles, mostrará información de los programas relacionados que se pueden ver afectados al eliminar un determinado archivo.El Chrome para Windows también será capaz de detectar automáticamente cuando la configuración haya sido modificada por software de terceros sin consentimiento del usuario y ofrecerá la restauración de la versión "limpia" del navegador. Algo que suele ocurrir con frecuencia cuando un malware web instala extensiones sin permiso y/o cambia el motor de búsqueda, la página de inicio y en general, el funcionamiento del navegador. LaGoogle dice haber trabajado con la firma de seguridad ESET para utilizar su motor de detección junto a la tecnología de sandbox con las que ya cuenta el navegador. La nueva herramienta de limpieza comenzará a desplegarse en los próximos días para los usuarios del Chrome para Windows. Más información | Google
18 comentarios154 shares
17/10/2017Juan Ranchal
Cómo mejorar la seguridad ante KRACK y las vulnerabilidades Wi-Fi (Actualizada con parches)

Cómo mejorar la seguridad ante KRACK y las vulnerabilidades Wi-Fi (Actualizada con parches)

El anuncio del método de ataque KRACK para hackear el protocolo de seguridad WPA2 es la noticia del momento en términos de ciberseguridad. Los autores presentarán la investigación en la ACM Conference on Computer and Communications Security (CCS) y en el Black Hat Europe, pero ya han publicado las principales conclusiones e identificado las vulnerabilidades en la base de datos Common Vulnerabilities and Exposures (CVE)Como decíamos esta mañana, los autores hablan de "deficiencias graves en WPA2", un protocolo que asegura las redes inalámbricas Wi-Fi. Aprovechando las vulnerabilidades descritas han utilizado el método de ataque (KRACK - key reinstallation attack) como prueba de concepto. El ataque es exitoso sobre cualquier red Wi-Fi y ha sido probado en sistemas operativos como Android, Linux, Apple, Windows u OpenBSD, sobre chips de MediaTek o en productos de red de Linksys.El ataque principal se realiza contra la secuencia de handshake WPA2, el proceso de intercambio de información privada entre un cliente y un router para elegir las claves de cifrado en una sesión de comunicaciones. Con ello, un atacante sería capaz de romper la clave de cifrado de WPA2, implementar otra no aleatoria y con ello acceder potencialmente a toda la red de comunicaciones inalámbrica y equipos que la utilicen y a la información que circule por ellos.La capacidad de descifrar los paquetes se pueden utilizar para obtener los TCP SYN. Esto permite que un atacante obtenga los números de secuencia TCP de una conexión, y las secuestre. Como resultado, y a pesar de utilizar WPA2, el atacante puede llevar a cabo uno de los ataques más comunes contra las redes Wi-Fi: la inyección de datos maliciosos en las conexiones HTTP no cifradas, introduciendo ransomware u otro malware en sitios web, dependiendo de la configuración de la red.A pesar que sitios web o aplicaciones pueden utilizar HTTPS como una capa adicional de protección, los autores advierten que esta protección adicional puede ser anulada en un "preocupante número de situaciones". Y si la víctima utiliza protocolos más débiles como WPA-TKIP en lugar de AES-CCMP, "el impacto es especialmente catastrófico". Aún así, el ataque se puede realizar sobre redes WPA1 y WPA2, tanto en las variantes personal como enterprise y en todos los tipos de cifrado: WPA-TKIP, AES-CCMP y GCMP. ¿Qué podemos hacer ante KRACK? No demasiado porque la solución global debe llegar de la actualización de los proveedores de equipos. Una tarea hercúlea porque potencialmente cualquier dispositivo que utilice Wi-Fi es vulnerable.El ataque principal bajo KRACK no ataca puntos de acceso o routers sino directamente a los dispositivos cliente que se conectan a ellos. Por ello, un cambio de contraseña de la red Wi-Fi no mitiga el ataque, aunque sigue siendo altamente recomendable utilizar una clave lo más robusta posible y el tipo de cifrado más fuerte que nos permita WPA2.Aún así, se recomienda desactivar funcionalidades cliente de los routers y puntos de acceso, como el "modo repetidor" o el 802.11r "roaming rápido". También actualizar el firmware del router aunque como decíamos no es la solución definitiva. Puedes revisar también algunos pasos para mejorar la seguridad de los routers y puntos de acceso, ocultar SSID, desactivar acceso remoto, activar filtros Mac, y por supuesto utilizar WPA2 porque las anteriores (WPA o WEP) son mucho más vulnerables.Dicen en el informe que "para los usuarios domésticos ordinarios, su prioridad debe ser la actualización de los equipos cliente, tales como ordenadores portátiles y teléfonos inteligentes".  También implicará la actualización de la norma Wi-Fi, algo en lo que ya está trabajando la Wi-Fi Alliance, probando las vulnerabilidades en laboratorio. Se espera una herramienta general de detección de las mismas que determinará qué dispositivos son vulnerables (potencialmente cualquier conectado a una Wi-Fi). El tema es gordísimo. Ya te iremos contando. Más información: KRACK - Key Reinstallation Attacks Actualizaciones de seguridad contra KRACK y las vulnerabilidades WPA2 Buenas noticias. Múltiples proveedores han publicado actualizaciones el mismo día de la publicación de las vulnerabilidades. Los investigadores entregaron hace meses los resultados de la investigación y ello ha permitido un esfuerzo coordinado para su parcheo a nivel de sistemas principalmente. Entre otros:Microsoft ya ha publicado una actualización de seguridad para hacer frente a las vulnerabilidades en Windows que se está desplegando en Windows Update. Aplicable desde Windows 7 y Windows Server 2008 en adelante. Debian ha publicado una actualización de seguridad para su distribución GNU/Linux y para las múltiples que se basan en ellas, como Ubuntu. Apple ha publicado versiones beta públicas de sus sistemas iOS, macOS, tvOS y watchOS, que parchean las vulnerabilidades de WPA2. OpenBSD tiene un parche disponible. Cisco tiene parches para usar, También Intel, Netgear, Aruba, y Ubiquit. Google ha anunciado un parche de seguridad "en las próximnas semanas" para comienzos de noviembre, pero se limitará a sus dispositivos Chrome OS y Android. El resto de fabricantes de smartphones Android tendrán que aportar los suyos propios. Será la operación más delicada contra las vulnerabilidades de WPA2. Wi-Fi Alliance está trabajando con otros proveedores para resolver las vulnerabilidades y seguramente para actualizar el protocolo. Wi-Fi Standard ha facilitado un parche interno directamente a los vendedores de dispositivos. US-Cert ha actualizado su base de datos con los dispositivos afectado. Recordemos, potencialmente, cualquiera que use una red inalámbrica Wi-Fi.
28 comentarios156 shares
16/10/2017Juan Ranchal
KRACK ¿Han hackeado el protocolo de seguridad WPA2?

KRACK ¿Han hackeado el protocolo de seguridad WPA2?

Investigadores de seguridad dicen haber hallado un método denominado KRACK para hackear WPA2, el protocolo de seguridad avanzado para redes Wi-Fi.Desarrollado para corregir las deficiencias de anteriores versiones de la norma, WPA2 es un método fundamental para proteger redes inalámbricas de consumo y empresas. De ahí que el anuncio de un posible "hackeo" nos ponga los pelos de punta.No se conocen demasiados datos salvo que dos investigadores de seguridad participarán en la ACM Conference on Computer and Communications Security (CCS) para presentar un método de ataque denominado KRACK contra redes inalámbricas protegidas por WPA2.Los investigadores son especialistas en el tema porque anteriormente verificaron vulnerabilidades en WPA-TKIP, mejorando los tipos de ataque y recuperaron cookies protegidas con RC4.Desconocemos hasta dónde han llegado con KRACK y si afecta a la versión WPA2-Enterprise o solo a la versión "Personal", pero al menos las vulnerabilidades existen ya que se han reservado varios números en CVE. La descripción de la conferencia sí nos da una idea del objetivo: un ataque a la secuencia de handshake WPA2, el proceso de intercambio de información privada entre un cliente y un router para elegir las claves de cifrado en una sesión de comunicaciones.En la práctica, un atacante sería capaz de romper la clave de cifrado de WPA2, implementar otra no aleatoria y con ello acceder potencialmente a toda la red de comunicaciones inalámbrica y equipos que la utilicen, con lo que ello supone. Al menos se necesita estar al alcance de la red, porque el ataque no se puede realizar de forma remota.Esperaremos acontecimientos. La conferencia se celebrará hoy y es seguro que la información ya ha sido presentada previamente a los organismos responsables para la corrección de las vulnerabilidades señaladas. No hace falta recordar la importancia actual de Wi-Fi y los miles de millones de dispositivos conectados bajo una norma que se apoya en protocolos como WPA2 para garantizar la seguridad y privacidad.Actualización: Se confirman las vulnerabilidades en WPA y redes Wi-FI
6 comentarios213 shares
16/10/2017Juan Ranchal
Holanda cree que Windows 10 viola las leyes de protección de datos

Holanda cree que Windows 10 viola las leyes de protección de datos

No es la primera vez que se acusa a Microsoft de poner en entredicho la privacidad de los usuarios o de violar leyes de protección de datos con Windows 10.En esta noticia por ejemplo ya tuvimos ocasión de ver que Europa mostraba su preocupación al respecto, y hoy ha sido la Autoridad de Protección de Datos de Holanda la que ha criticado duramente al gigante de Redmond.Dicha autoridad ha acusado a Microsoft de violar las leyes de protección de datos de Holanda con Windows 10 y Windows 10 Pro, indicando que dichos sistemas operativos no informan adecuadamente a los usuarios de la recopilación continua de datos personales que realiza tanto del uso de aplicaciones como de los hábitos de navegación a través de Edge, navegador que viene configurado como predeterminado en los ajustes por defecto.Echamos un vistazo a las palabras textuales de la APD holandesa para tener más claro su punto de vista y evitar dudas:"Debido al enfoque que realiza Microsoft los usuarios no tienen control sobre sus datos. No se les informa de qué datos están siendo recopilados ni con qué propósito, y tampoco se les dice qué recomendaciones y anuncios personalizados se les pueden presentar en base a esos datos, salvo que esos usuarios hayan optado por ajustes pertinentes en su momento (durante la instalación o después)". "El hecho de que una persona no cambie activamente los ajustes predeterminados durante la instalación no significa que él o ella den su consentimiento para el uso de sus datos personales." La idea de la APD holandesa queda bastante clara, ya que critican la aproximación que lleva a cabo Microsoft en la configuración por defecto de Windows 10, dando a entender que la compañía de Redmond debería realizarla a la inversa, es decir que sea el usuario el que activamente modifique la configuración para dar su consentimiento de cara a la recopilación de datos.Los de Redmond han introducido cambios con Windows 10 Creators Update, pero la autoridad holandesa cree que hay margen de mejora y se ofrece a colaborar abiertamente con Microsoft.Más información: HotHardware.
55 comentarios58 shares
14/10/2017Isidro Ros
10 consejos para prevenir el Ransomware

10 consejos para prevenir el Ransomware

Los ciberataques por Ransomware son cada vez más numerosos, sofisticados, peligrosos y masivos, como vimos la pasada primavera con WanaCryptor, un ataque bien planificado y estructurado cuyo objetivo fue lograr una infección masiva a nivel mundial, poniendo contra las cuerdas a un buen número de grandes empresas de decenas de países.Desde ahí poco ha cambiado y hoy el Ransomware sigue encabezando los listados mundiales de ciberataques. El paso mes conocimos como la última variante de Locky fue esparcida a través de 23 millones de correos electrónicos y el ransomware Cerber ahora roba contraseñas del navegador y datos de carteras de Bitcoin.Si hasta ahora el Ransomware solía tener motivaciones exclusivamente económicas produciendo altos beneficios para los atacantes, últimamente está ampliando objetivos como método preferente de introducción de malware tal y como vimos con el ransomware NotPetya. No es casual que Kaspersky haya puesto el ransomware en el punto de mira en sus soluciones de seguridad para 2018 y que Microsoft esté probando una nueva herramienta en Windows 10 contra esta auténtica epidemia. 10 consejos para prevenir el Ransomware Como sabes, un Ransomware típico infecta un ordenador personal o dispositivo móvil, bloquea el funcionamiento y/o acceso a una parte o a todo el equipo apoderándose de los archivos con un cifrado fuerte y exige al usuario una cantidad de dinero como “rescate” para liberarlos.Por ello, si el mejor de los consejos en ciberseguridad es la prevención, en el caso del Ransomware es imprescindible para frenarlo. Te recordamos algunos consejos imprescindibles para frenarlo:Actualización del sistema y aplicaciones. Mantener el sistema operativo actualizado con los últimos parches de seguridad y todas las aplicaciones que tengamos instaladas es el mejor punto de partida. El mencionado WanaCryptor aprovechó una vulnerabilidad en sistemas Windows. Línea de defensa. Conviene instalar y mantener una solución antimalware, incluyendo un cortafuegos correctamente configurado para permitir el acceso exclusivo de las aplicaciones y servicios necesarios. Herramienta Anti Ransom. Es una herramienta específica contra este tipo de ataques, que tratará de bloquear el proceso de cifrado de un ransomware (monitorizando “honey files”). Realizará un dump de la memoria del código dañino en el momento de su ejecución, en el que con suerte hallaremos la clave de cifrado simétrico que estuviera empleándose. Filtro antispam. Muchos de los ataques por Ransomware se distribuyen a través de campañas masivas de correo electrónico. Además de estos filtros, debes seguir los consejos generales como no pinchar en enlaces o abrir archivos adjuntos de remitentes desconocidos. Bloqueadores de JavaScript. Aplicaciones como Privacy Manager bloquean la ejecución de todo código JavaScript sospechoso de poder dañar el equipo del usuario. Esto ayuda a minimizar la posibilidades de quedar infectado a través de la navegación web. Políticas de seguridad. Herramientas como AppLocker, Cryptoprevent, o CryptoLocker Prevention Kit facilitan el establecimiento de políticas que impiden la ejecución de directorios comúnmente utilizados por el ransomware, como App Data, Local App Data, etc. Cuentas con privilegios. No utilizar cuentas con privilegios de administrador. El 86% de las amenazas contra Windows se pueden esquivar en caso de utilizar un usuario común en lugar de un administrador. Por eso es importante utilizar para tareas comunes un usuario común y solo dejar el administrador para cuando se vaya a hacer una serie de tareas relacionadas con la manipulación del sistema. Extensiones de archivos. Mostrar las extensiones para tipos de ficheros conocidos es una buena práctica para identificar los posibles ficheros ejecutables que quieran hacerse pasar por otro tipo de fichero. No es raro ver a un fichero .exe con el icono de un documento de Word. Si no se ve la extensión, el usuario posiblemente no pueda distinguir si es un documento de Word o un ejecutable malicioso, aunque también es bueno recordar que un documento de Microsoft Office también puede contener malware. Máquinas virtuales. Emplear máquinas virtuales para aislar el sistema principal es otra técnica efectiva. En un entorno virtualizado la acción de los ransomware no suele materializarse. Backup. Realizar copias de seguridad de los datos importantes como tarea de mantenimiento regular es la medida más efectiva para minimizar los daños en caso de ser infectado. La copia de seguridad debe alojarse en un medio externo distinto al del equipo para poder recuperar los archivos desde un sitio “limpio” y no tener que pagar el “rescate” exigido por estos ciberdelincuentes.
1 comentario73 shares
10/10/2017Juan Ranchal
[ ]