Archivo de la etiqueta: vulnerabilidades

Nuevo ataque vencería a todo antivirus disponible

Suficientes problemas tienen las empresas de seguridad al mantener sus aplicaciones actualizadas, tratando de evitar desastres como el más reciente problema que afectó a la gente de McAfee, para que ahora aparezca un nuevo estudio que revelaría una vulnerabilidad común en todos los antivirus que utilicen “ganchos SSDT” para implantar modificaciones y protecciones de bajo nivel en el sistema operativo. Aunque aquellos que realizaron el estudio insisten en que no hay peligro inmediato debido a la extrema complejidad del ataque, lo cierto es que la lista de antivirus afectados es muy extensa, y de haber tenido más tiempo disponible, los investigadores están seguros de que hubiera sido todavía más larga.

Suficientes problemas tienen las empresas de seguridad al mantener sus aplicaciones actualizadas, tratando de evitar desastres como el más reciente problema que afectó a la gente de McAfee, para que ahora aparezca un nuevo estudio que revelaría una vulnerabilidad común en todos los antivirus que utilicen “ganchos SSDT” para implantar modificaciones y protecciones de bajo nivel en el sistema operativo. Aunque aquellos que realizaron el estudio insisten en que no hay peligro inmediato debido a la extrema complejidad del ataque, lo cierto es que la lista de antivirus afectados es muy extensa, y de haber tenido más tiempo disponible, los investigadores están seguros de que hubiera sido todavía más larga.

Enlace

Anuncios

Facebook deshabilita el chat por un bug que permitía ver las conversaciones de cualquier amigo

Como os lo cuento. Resulta que hasta hace unos momentos cualquier usuario de Facebook podía, tras unos simples clics, ver en vivo y en directo las conversaciones del chat interno de la red social de cualquiera de sus amigos.

Enlace

¡Lo principal es no instalar Flash!

¿Flash sí o flash no? Pues bueno, soy de los que realmente no tenían nada en particular contra la tecnología Flash de Adobe pero con la reciente aparición de HTML 5, su demostrada funcionalidad y potencia y los últimos problemas de seguridad vistos en Flash, empiezo a ser partidario de su sustitución.

No soy yo solo, cada vez son más los que opinan que los inconvenientes de Flash superan a las ventajas, como por ejemplo Charlie Miller, uno de los “cazadores de bugs” y experto en seguridad informática más famosos de todo el mundo por haber ganado dos años consecutivos el prestigioso certamen de seguridad Pwn2Own o ser el primero en hackear el iPhone y un dispositivo con Android.

Enlace

Descubren manera de sacar dinero de cajeros automáticos, y sin clave

Esta noticia de hoy espero que se difunda lo antes posible por todos los medios, pero sin querer alarmar mucho solo diré que se ha descubierto lo que posiblemente sea el problema de seguridad mas grande jamás enfrentado por la industria de los cajeros automáticos…

Un equipo de investigadores de Cambridge University en el Reino Unido han descubierto una manera “extremadamente sencilla” en engañar a cualquier cajero automático para que debite dinero de una cuenta, incluso sin el estafador saber la clave (o “PIN”) del dueño de la tarjeta.

Los investigadores aun no quieren dar detalles del ataque por motivos obvios (aunque se sospecha que la técnica ya se conocen en el mercado negro, dado casos de personas que reportan que dinero mágicamente desaparece de sus cuentas), pero el ataque consiste de primero clonar una tarjeta de cualquier persona (algo que hoy día es totalmente trivial y que lo puede hacer incluso alguien con muy pocos conocimientos técnicos), y después utilizar un software especial conectada a una laptop.

Enlace

Nuevo “0-day” en Adobe Acrobat y Reader

Adobe ha confirmado la existencia de una nueva vulnerabilidad en Adobe Acrobat y Reader reportada como “0-day” que se está explotando en estos momentos de forma activa para conseguir la ejecución remota de código arbitrario.

Cuando una vulnerabilidad se reporta en forma de “día cero” (0-day) quiere decir que se divulga o conoce cuando ya se están efectuando ataques y se aprovecha de forma activa. Esto implica que cuando se da a conocer no hay parche disponible, por lo que generalmente el fabricante debe trabajar contrarreloj para corregir el problema.

En general, todos los ataques a través de archivos pdf detectados en la actualidad basados en la instalación de un troyano se conocen como Trojan.Pidief.X (donde X especifica la versión de turno), por lo que la mayoría de los antivirus que lo detecten lo clasificarán bajo este nombre.

Enlace