Cloud computing llega a ZoneAlarm Free Firewall

Check Point Software ha presentado una nueva versión de ZoneAlarm Free Firewall, para optimizar la seguridad del PC.

DefenseNet es un servicio que analiza de forma automática el malware y reporta esa información a toda la comunidad de millones de usuarios de ZoneAlarm. Una vez que se confirma la seguridad o la falta de seguridad de un determinado programa, la información se comparte a través del servicio de Cloud Computing, bloqueando de inmediato los ataques y eliminando las alertas de programas e interrupciones.

Enlace

La aceleración por hardware facilita el robo de contraseñas

Un estudio del Georgia Tech Research Institute ha llegado a la conclusión de que con la computación apoyada en la GPU las contraseñas de 7 caracteres serán fáciles de romper desde cualquier ordenador. Las alternativas propuestas, más seguras y sin ser más complejas.
Los beneficios de la utilización de la GPU (comúnmente conocida como tarjeta gráfica) para la computación de otros procesos está extendiéndose gracias a las plataformas GPGPU como OpenCL. La reducción de los tiempos de carga durante la navegación y, por tanto, la integración de contenidos más pesados en páginas web sin que suponga un lastre, será una de las ventajas que más podrán apreciar los internautas día a día.

Un estudio del Georgia Tech Research Institute ha llegado a la conclusión de que con la computación apoyada en la GPU las contraseñas de 7 caracteres serán fáciles de romper desde cualquier ordenador. Las alternativas propuestas, más seguras y sin ser más complejas.
Los beneficios de la utilización de la GPU (comúnmente conocida como tarjeta gráfica) para la computación de otros procesos está extendiéndose gracias a las plataformas GPGPU como OpenCL. La reducción de los tiempos de carga durante la navegación y, por tanto, la integración de contenidos más pesados en páginas web sin que suponga un lastre, será una de las ventajas que más podrán apreciar los internautas día a día.

Enlace

Riesgos de la navegación web

Hasta hace poco, en la utilización de los ordenadores, los principales problemas se daban en el sistema operativo, léase Windows, Mac, Linux, etc.

El sistema operativo contiene el conjunto de instrucciones de más bajo nivel que permite la utilización del ordenador (‘definición casera’); para controlar un ordenador y, en último término, lo que hacía el usuario, debías controlar el sistema operativo de su máquina.

En este momento, el programa más utilizado con diferencia en un sistema, es el navegador de Internet.

Los navegadores más utilizados son:

•    Internet Explorer
•    Mozilla Firefox
•    Google Chrome
•    Safari
•    Opera

De todos estos programas, a lo largo del tiempo, se han ido encontrando vulnerabilidades, o sea, comportamientos que, en ciertas circunstancias, producían un problema de seguridad (pérdida de datos, robo de contraseñas, etc.).

Uno de los navegadores, según el ponente Rubén Santamarta, más robusto es Google Chrome, aún teniendo en cuenta que también tiene vulnerabilidades.

Los problemas que tienen los navegadores vienen de varios frentes, uno de los más importantes son las extensiones de terceras partes; son módulos que se añaden al navegador, suelen estar desarrollados por otras empresas, y le añaden funcionalidad. No suele haber un control exhaustivo de la seguridad y problemas de estos módulos.

De todas formas, los ataques más comunes por parte de los ciberdelincuentes suelen aprovechar vulnerabilidades 0-day (las que nadie conoce aún) y hacer que los usuarios piquen en enlaces malignos, recibidos a través del correo electrónico o la mensajería instantánea (ahora también a través de las redes sociales).

Para poner un ejemplo de la vulnerabilidad de estos programas nos ha explicado la operación ‘Aurora’.

Este ha sido uno de los ataques más sofisticados que se conocen.

Se descubrió a primeros de enero de este año e implicó a varias grandes empresas, entre ellas Google, Adobe, etc.

Se cree que el ataque provenía de China, ya que se vio que accedieron a cuentas en China de Gmail, referentes a activistas defensores de los derechos humanos aunque es muy difícil que en algún momento se sepa con total seguridad (estos ataques siempre se rastrean hasta un punto en que las autoridades del país no permiten continuar, en este caso China, o se han utilizado ordenadores zombie).

Vamos a realizar un pequeño análisis de este ataque.

Todos los empleados de las grandes empresas (léase en este caso Google) están aleccionados para no fiarse de nada mínimamente sospechoso, desconfiar por sistema.

Pero realizaron un ataque indirecto, infectaron con un troyano a familiares de trabajadores de Google; una vez que estaban infectados con el troyano, enviaron en su nombre a los trabajadores de Google escogidos un enlace maligno (cuando se pinchaba en el enlace se vulneraba la seguridad del navegador con un problema 0-day).

De esta forma, los empleados de Google escogidos pincharon (porque llegaba de una fuente fiable) en los enlaces recibidos a través de un programa de mensajería instantánea y también fueron infectados sus navegadores.

Una vez hecho esto y tomando el control de los ordenadores de esos empleados, los atacantes pudieron acceder a la información de Google, código fuente, claves internas, etc.

¿Cuál es el resumen de todo esto? Podemos pensar que si los ordenadores de los empleados de una gran empresa, como Google, son infectados, nosotros no vamos a librarnos. Es mejor escarmentar en cabeza ajena; hay una serie de medidas que podemos tomar para entorpecer todo lo posible la labor de los posibles atacantes.

•    Tener el sistema lo más actualizado posible
•    Tener el o los navegadores también actualizados
•    Utilizar preferentemente Google Chrome, al ser más robusto que los demás
•    Tener un antivirus actualizado y escaneando continuamente
•    Tener un cortafuegos actualizado
•    Tener un antiespías actualizado

Otra posibilidad que apuntan algunos es utilizar un sistema operativo como Linux, reputado como más seguro que los demás. Además es minoritario y no recibe tantos ataques como Windows.

También habría que desconfiar de todo lo que se recibe sin pedirlo (nunca pulsar en enlaces recibidos por correo electrónico o mensajería instantánea, teclear nosotros el enlace en la barra de direcciones).

En fin, quizás tengamos que convivir con estos problemas durante mucho tiempo…

Enlace

Una banda de secuestradores elegía a sus víctimas por redes sociales

Operaba en San Pablo, Brasil, y fueron detenidos sus 9 miembros. Todos pertenecían a familias de buen pasar. Definían a los secuestrados de acuerdo a las fotos y datos que subían a la Web.

Las redes sociales como Facebook o Twitter, que en los últimos años desataron un boom en Internet con un crecimiento descomunal de usuarios, pueden encerrar también su lado siniestro. La policía de brasileña acaba de atrapar a una banda de secuestradores que utilizaba esos sitios como fuentes de datos para atrapar a sus víctimas.

Enlace