domingo, 20 de marzo de 2016

NUEVE VERDADES SOBRE SEGURIDAD INFORMÁTICA

¿Es un dispositivo nuevo totalmente seguro? ¿Qué tan malos son los hackers? ¿Son necesarias las actualizaciones? Estas son algunas preguntas que expertos de informática respondieron.
Cada día nos enteramos de las fallas de seguridad, los virus y las bandas de piratas informáticos malignos que podrían dejar un computador e incluso todo un país a sus pies. Pero ¿cuál es la verdad de estos peligros digitales?  Expertos en seguridad informática explicaron a Gizmodo la verdad de los mitos.

1. Tener una contraseña segura realmente puede evitar la mayoría de los ataques
El Jefe de Seguridad de Facebook, Alex Stamos, ha pasado la mayor parte de su carrera en la búsqueda de vulnerabilidades de seguridad y averiguar cómo los atacantes pueden intentar aprovechar los defectos de software.
Stamos dice que el mayor problema es que los medios de comunicación se centran en historias sobre los hacks más complicados, haciendo que los usuarios sientan que no pueden hacer nada para defenderse, pero no es cierto.
Después de años viendo de todo, ha encontrado que hay dos soluciones simples para la gran mayoría de los usuarios: contraseñas seguras y autenticación de dos factores.

2. El hecho de que un dispositivo sea nuevo, no quiere decir que sea seguro
Cuando abra la caja de su nuevo smartphone, tablet o notebook, no piense que el equipo no está infectado con algún malware y plagado de vulnerabilidades de seguridad.
Según Eleanor Saitta, directora técnica del Instituto Internacional de Medios, uno de los mitos más perniciosos sobre seguridad es que los dispositivos comienzan sus vidas completamente a salvo, pero llegan a ser menos seguros conforme pasa el tiempo. Pero eso no es verdad, ya que muchos dispositivos vienen con ardware vulnerables como Superfish preinstalados en ellos.

3. Incluso el mejor software tiene vulnerabilidad de seguridad
Muchos solemos imaginar que un software suficientemente bueno es completamente seguro, es por eso que muchos usuarios se enojan cuando las maquinas o servicios que utilizan son vulnerables a ataques.
Parisa Tabriz, ingeniero que encabeza el equipo de seguridad de Google Chrome, cree que la seguridad de la información es más como la medicina (un poco de arte y ciencia) que ciencia pura. Esto se debe a nuestra tecnología fue construida por los seres humanos, y está siendo explotada por los seres humanos con motivaciones muy poco científicas.

4. Todos los sitios web y aplicaciones deben utilizar HTTPS
Quizás haya oído que el HTTPS es lento y solo para sitios web que necesitan ser muy seguros, pero en realidad el HTPPS lo necesitan todos los sitios web, porque sin eso es fácil para los hackers, espías o programas de vigilancia del gobierno ver exactamente lo que la gente está leyendo en su sitio, ver datos de su aplicación e incluso modificar o alterar datos de forma maliciosa.

5. La nube no es segura, solo crea nuevos problemas de seguridad
Por esot s días todo se sube a la nube. Usted mantiene su emali allí, junto con fotos, mensajes, registros médicos, documentos bancarios, etc. Y es realmente más seguro de lo que usted podría pensar. Pero crea nuevos problemas de seguridad.
En otras palabras, algunos métodos de ataque automatizadas se vuelven claramente evidentes en un sistema de nube. Pero también se hace más fácil de ocultar. Leigh Honeywell, que trabaja para una gran empresa de computación en la nube, dice que los usuarios deben tener en cuenta las amenazas a la hora de elegir entre un servicio en la nube y un servidor en casa.

6. Las actualizaciones de software son cruciales para su protección
Hay pocas cosas más molestas en la vida que aquella pequeña ventana emergente que le recuerda que debe actualizar. A menudo toman mucho tiempo, pero son la única cosa que se interponen entre usted y algún hacker.

7. Los hackers no son criminales
A pesar de décadas que prueban lo contrario, la mayoría de la gente piensa en los hackers como seres malvados que quieren robar sus bienes digitales. Pero los hackers son muy útiles a la hora de interrumpir en los sistemas con el fin de llegar antes de que los malvados lo hagan.
Solo porque alguien sabe cómo hackear algo, no significa que van a utilizar ese conocimiento para lastimar a la gente. Una gran cantidad de piratas informáticos a hacer las cosas más seguras, dijo Tabriz de Google Chrome.

8. Los ciberataques y el ciberterrorismo son extremadamente raros
Sí, hay maneras de introducirse en un vehículo desde cualquier lugar del mundo; sí, dispositivos médicos de importancia vital de como marcapasos y bombas de insulina a menudo tienen direcciones IP o están habilitado con Bluetooth, pero a menudo este tipo de ataques requieren acceso cercano y hazañas que requieren de bastante tiempo y son bastante sofisticadas para desarrollar e implementar. Dicho esto, no deberíamos estar haciendo caso omiso de los millones de dispositivos conectados que aumentan nuestra superficie de ataque.
Básicamente, muchas personas temen ataques cibernéticos por la misma razón que temen los asesinos en serie. Son la más temible amenaza posible. Pero también son los menos propensos.
En cuanto a ciberterrorismo, Ablon escribe simplemente que el "ciberterrorismo (hasta la fecha) no existe ... lo que se atribuye a ciberterrorismo hoy en día, es más parecido a hacktivismo".

9. Darknet y Deepweb no son la misma cosa
Ablon dice que uno de los principales problemas que tiene con la cobertura mediática de la ciberdelincuencia es el mal uso de los términos "Darknet" y "Deepweb".

El Deepweb se refiere a una parte de Internet, en especial la World Wide Web (así que cualquier cosa que se inicia www) que no está indexado por los motores de búsqueda, por lo que no se puede acceder por Google. La Darknet se refiere a la no redes "www", donde los usuarios pueden necesitar software adicional para acceder a ellos. Por ejemplo, muchos mercados ilícitos están alojados en Darknet redes como I2P y Tor.

NUEVO MALWARE PARA IOS PUEDE INFECTAR DISPOSITIVOS SIN JAILBREAK.

Palo Alto Networks ha anunciado el descubrimiento de una nueva familia de malware capaz de infectar dispositivos iOS sin jailbreak, a la que han bautizado como "AceDeceiver".

La novedad de AceDeceiver reside en que para lograr su ejecución reside en que en vez de aprovechar el uso de certificados corporativos como otras muestras de malware para iOS de los últimos años, aprovecha un fallo en el diseño del DRM de Apple. Incluso aunque Apple haya eliminado AceDeceiver de la App Store este sigue reproduciéndose gracias a un nuevo vector de ataque.

Según los investigadores de Palo Alto Networks es el primero que abusa de un fallo de diseño en FairPlay, el sistema DRM de protección de Apple. Fairplay es la tecnología de gestión de derechos digitales creada por Apple, para evitar que las pistas de audio protegidas sean reproducidas en sistemas sin autorización.

El fallo descubierto permite instalar aplicaciones maliciosas en dispositivos iOS independientemente de si tienen o no tienen jailbreak.
La técnica, conocida desde 2013 como "FairPlay Man-In-The-Middle (MITM)", se ha aprovechado para instalar aplicaciones iOS "pirateadas", pero esta es la primera vez en que se detecta su uso para propagar malware.

Apple permite a los usuarios comprar y descargar aplicaciones iOS desde la App Store a través del cliente iTunes del ordenador. Después se puede usar el ordenador para instalar las aplicaciones en el dispositivo iOS.
Para probar que la aplicación fue realmente comprada, los dispositivos iOS solicitan un código de autorización para cada aplicación instalada.

En un ataque FairPlay MITM los atacantes compran una aplicación en la App Store pero interceptan y graban el código de autorización. Además a través de un programa para PC que simula el comportamiento del cliente iTunes, engaña al dispositivo iOS para que crea que la aplicación fue realmente comprada. Por lo tanto, el usuario puede instalar aplicaciones que en realidad nunca pagó, pero el creador del software puede instalar aplicaciones potencialmente maliciosas sin conocimiento del usuario.

Según el informe publicado por Palo Alto Networks hasta el momento han encontrado tres aplicaciones iOS diferentes de la familia AceDeceiver en la App Store oficial entre julio de 2015 y febrero de 2016; todas ellas decían ser aplicaciones de fondos de pantalla (wallpaper). Igualmente, según señalan por el momento AceDeceiver solo muestra comportamientos maliciosos cuando el usuario se localiza en China. Si bien el atacante podría cambiar esto en cualquier momento de una forma sencilla.

A finales de febrero, tras el aviso de Palo Alto Networks, Apple eliminó estas aplicaciones de la App Store. Sin embargo, el ataque sigue siendo viable ya que FairPlay MITM solo require que estas aplicaciones hayan estado disponibles una vez en la tienda. Mientras que el atacante haya podido obtener una copia de la autorización de Apple, el ataque no requiere la disponibilidad actual en la tienda de aplicaciones para su propagación.

AceDeceiver muestra otra nueva forma en que los atacantes intentan evitar las medidas de seguridad de los sistemas iOS para instalas aplicaciones maliciosas, especialmente en dispositivos sin jailbroken.

Por el momento parece que estamos libres de este malware, aunque todo puede cambiar de un día para otro. 

SAFARI, EDGE, FLASH Y CHROME CAEN EN EL PWN2OWN 2016

Los días 16 y 17 de marzo se ha celebrado una nueva edición del Pwn2Own, el concurso donde los descubridores de vulnerabilidades para los principales navegadores en diferentes sistemas operativos y plugins se llevan importantes premios económicos. Como en ediciones anteriores en esta ocasión las víctimas han sido Apple Safari, Microsoft Edge, Adobe Flash y Google Chrome.

Pwn2Own es el evento anual que aglutina a los mejores investigadores de seguridad y donde se ponen a prueba los navegadores web más populares en diferentes sistemas operativos, así como en los plugins más atacados: en esta ocasión Flash ha sido el centro de los ataques. Pwn2Own 2016 se ha celebrado en la ciudad canadiense de Vancouver, organizado por Hewlett Packard Enterprise, Zero Day Initiative (ZDI) y Trend Micro.

El primer día se realizaron seis intentos de ataque, cuatro exitosos, uno de forma parcial y otro fallido. En total 15 nuevas vulnerabilidades y 282.500 dólares en premios. Empezó con JungHoon Lee (lokihardt), ya conocido en estos eventos, atacando Apple Safari mediante una combinación de cuatro fallos diferentes, incluyendo desde un uso después de liberar en el navegador hasta un desbordamiento de búfer para elevar sus privilegios a root.

Siguió el equipo 360Vulcan, también habitual en ediciones anteriores, con un ataque a Adobe Flash. Fueron capaces de emplear una confusión de tipos en Flash y un fallo en el kernel de Windows para escalar del modo usuario a SYSTEM. Estos exploits supusieron 80.000 dólares al equipo.

Tencent Security Team Shield atacaron Apple Safari junto con una escalada de privilegios a root con ello. Objetivo cumplido mediante un uso después de liberar en el navegador y otro uso después de liberar en un proceso con privilegios, lo que les sirvió para conseguir 40.000 dólares.

De nuevo en escena el equipo 360Vulcan para atacar a Google Chrome. En esta ocasión el objetivo solo se logró de forma parcial. El acceso fuera de límites en Chrome empleado ya era conocido por Google, pero este fallo junto con tres usos después liberar les sirvieron para conseguir otros 52.500 dólares.

El equipo Tencent Security Team Sniper atacó en esta ocasión a Adobe Flash. Mediante una combinación de fallos, que empezaba en un acceso fuera de límites en Flash seguido de una fuga de información en el kernel de Windows que permitía un uso después de liberar para lograr la ejecución de código con permisos del sistema. Esta cadena de fallos les reportó 50.000 dólares.

Para finalizar el primer día, Tencent Xuanwu Lab intentó conseguir una elevación a privilegios de sistema en su ataque a Adobe Flash. Sin embargo, tras de los 15 minutos permitidos no consiguió un ataque exitoso.

El segundo día fue igualmente productivo con cinco intentos, tres exitosos y dos fallidos participantes contra siete productos, que consiguieron 177.500 dólares en premios. Lo entre los dos días que hace un total de 460.000 dólares en premios.

El equipo Tencent Security Team Sniper comenzó el segundo día atacando Apple Safari. Primero con un uso después de liberar en el navegador seguido de una acceso fuera de límites en el kernel para elevar los privilegios a root. Esta combinación les aportó otros 40.000 dólares.

De la mano de JungHoon Lee (lokihardt), le llegó el turno a Edge, el nuevo navegador de Microsoft, que demostró una ejecución de código en el contexto del sistema mediante una vulnerabilidad de variable no inicializada en Microsoft Edge y una escalada de directorios en Microsoft Windows. Lo que le supuso otros 85.000 dólares.

El ataque de JungHoon sobre Google Chrome no tuvo éxito, al igual que el intento de Tencent Security Team Shield sobre Adobe Flash. Ambos investigadores ya habían mostrado, con éxito, sus habilidades anteriormente, sin embargo en esta ocasión no lograron su objetivo. Tal y como señalan los organizadores, estos intentos fallidos demuestran la dificultad de crear una cadena de exploits exitosos capaces de comprometer el software actual.

Para acabar la competición de este año, Tencent Security Team Sniper lograron un ataque exitoso contra Microsoft Edge en tan solo dos minutos. Emplearon una vulnerabilidad de acceso fuera de límites en el navegador combinada con un desbordamiento de búfer en el kernel de Windows para conseguir permisos de sistema. Lo que les sirvió para conseguir otros 52.500 dólares y el título de Master of PWN 2016.

Los resultados finales de este Pwn2Own son impresionantes:
* 21 nuevas vulnerabilidades en total
* 6 vulnerabilidades en Windows
* 5 vulnerabilidades en Apple OS X
* 4 vulnerabilidades en Adobe Flash
* 3 vulnerabilidades en Apple Safari
* 2 vulnerabilidades en Microsoft Edge
* 1 vulnerabilidad en Google Chrome
* 460.000 dólares en premios.


Todas las vulnerabilidades han sido reportadas de forma responsable y los fabricantes ya trabajan en actualizaciones para corregir estos problemas. Sin duda en breve empezaremos a ver las actualizaciones para corregir estos problemas. 


Videos de los dias.



Microsoft lanza su app Copilot para Android

  Microsoft lanza su app Copilot para Android Microsoft lanza su app Copilot para Android Microsoft está probando las actualizaciones Window...