Un nuevo gusano de mensajería instantánea se arrastra por Latinoamérica

Rusia, China y Brasil siempre están presentes cuando hablamos de los países con más programas maliciosos activos. Pero un nuevo país latinoamericano está comenzando a abrirse paso entre los cinco primeros: México. En nuestro análisis mensual de virus en Latinoamérica, publicado en Viruslist y Threatpost, ya mencionamos que México es conocido por producir redes zombie locales. El 21 de agosto detectamos un nuevo gusano que se propaga mediante todos los programas de mensajería instantánea más populares, incluyendo Skype, G Talk, Yahoo Messenger y Live MSN Messenger. Bautizamos esta amenaza como “IM-Worm.Win32.Zeroll.a”. El gusano “habla” 13 idiomas, incluyendo castellano y portugués,…

Share

Complemento de Firefox para cifrar tus datos mientras navegas

Con el objetivo de facilitar a los usuarios la navegación segura a través de la web, la EFF ha desarrollado un plugin para Firefox que permite utilizar SSL para aquellos sitios web que implementen dicho protocolo. A raíz de la implementación de SSL por parte de google en sus búsquedas surge Https Everywhere como una extensión para Firefox desarrollada por la Electronic Frontier Foundation en colaboración con Tor Project que permite navegar por la web haciendo uso de SSL . SSL (Secure Sockets Layer) es un protocolo que ofrece servicios de autenticación y confidencialidad de la información mediante el uso…

Share

Un truco en el registro permite seguir parcheando Windows XP SP2

A pesar de la falta de soporte por parte de Microsoft, existe una manera de que los usuarios de Windows XP SP2 puedan seguir instalando actualizaciones de seguridad en el sistema operativo. Los usuarios de Windows XP Service Pack 2 (SP2) podrán seguir instalando actualizaciones de seguridad a pesar de la falta de soporte por parte de Microsoft. Esto es posible gracias a los investigadores de F-Secure. Actualmente los usuarios que intentan instalar actualizaciones de seguridad sólo consiguen un mensaje de error, pero el equipo de la empresa de seguridad F-Secure ha recordado un truco que los jugadores de Grand…

Share

Cheat Sheets de prevención y protección

El proyecto OWASP no sólo se dedica a sacar una guía de pruebas, tiene a su vez multitud de proyectos diferentes, tanto de desarrollo, con herramientas, plugins, librerias…como de documentación en otros ámbitos (siempre relacionados como no, con la seguridad en aplicaciones web), buenas prácticas, informes, y un larguísimo etc. Uno de los apartados o categorías que parecen pasar desapercibidas en este proyecto, pero que deberían tenerse muy en cuenta si se es desarrollador, auditor, etc, son las Cheat Sheets, tanto de prevención como de protección, creadas y mantenidas por la comunidad OWASP. Aunque algunas de ellas todavía sean borradores…

Share

Deformaciones masivas: herramientas y trucos

Sitios web que se deforman, servidores que se vuelven nodos de redes zombis, cuentas shell y backdoors a la venta en el mercado negro… sucede a diario en Internet. Este artículo analiza la forma en que operan los causantes de todo esto, y sugiere lo que podemos hacer para evitar ser sus víctimas. INTRODUCCIÓN Mi colega investigador Tim Armstrong (Kaspersky Lab de EE.UU.) y yo hace poco le echamos un vistazo a una herramienta que los deformadores usan para registrar deformaciones masivas en un gran archivo comprimido de deformación. El sitio web con la herramienta deformadora también ofrecía un backdoor…

Share

Vulnerabilidad encontrada en protocolo Wi-Fi WPA2

Como “Hole 196″, fue bautizada la vulnerabilidad encontrada en el protocolo de seguridad Wi-Fi WPA2 por un grupo de investigadores de seguridad inalámbrica de la compañía AirTight Networks. WPA2 es actualmente la forma de encriptación y autentificación más sofisticada y fuerte de todas las implementadas, estandarizadas y utilizadas hoy en día. Esta vulnerabilidad permite, básicamente, a cualquiera con acceso autorizado a la red Wi-Fi, a través del aire desencriptar y robar información confidencial de cualquier otro que se encuentre conectado a la misma red inalámbrica, inyectar tráfico malicioso a la red y comprometer otros dispositivos autorizados, todo esto usando software…

Share

Servicio online para chequear la seguridad del navegador

Las vulnerabilidades en los navegadores suelen ser la principal puerta de entrada de malware, por eso, es conveniente tener siempre actualizado el navegador. Pero hoy en día esto no es suficiente debido a que el malware también ataca las vulnerabilidades de los plugins del navegador o utiliza plugins propios. Existe un servicio llamado Qualys BrowserCheck que permite chequear la seguridad del navegador, este servicio soporta los navegadores.

Share

Informe de Seguridad en la implantación de IPv6

INTECO-CERT presenta el informe “Implicaciones de Seguridad en la implantación de IPv6” que pretende servir de apoyo a responsables de seguridad, administradores y técnicos de seguridad a la hora de plantearse la transición al nuevo protocolo. Para que Internet siga creciendo y evolucionando se ha revisado uno de sus elementos base: el protocolo IP. La nueva versión, IPv6, está diseñada para ser el sucesor de IPv4 en Internet solventando muchas de sus deficiencias. IPv6, entre otras ventajas, soluciona el problema del agotamiento de las direcciones IP, aporta funcionalidades de seguridad para el cifrado y autenticación en comunicaciones de extremo a…

Share

Microsoft publicó parche de seguridad fuera de ciclo

Tal como anunciábamos el último viernes, Microsoft ha cumplido con lo que indicó hace unos días y ya está a disposición de los usuarios la actualización de seguridad MS10-046, que corrige la vulnerabilidad CVE-2010-2568, que se relacionaba a la forma en que Windows Shell manejaba los archivos LNK (accesos directos) en los sistemas operativos afectados (prácticamente todas las versiones de Windows), y que fue especialmente aprovechada por el código malicioso Stuxnet, y posteriormente por otras familias de malware, incluido el virus Sality. El parche fue publicado fuera de ciclo, ya que la gravedad de la vulnerabilidad no justificaba esperar hasta…

Share