Cazando mitos: HTTPS

0 comentarios

Uno de los consejos que se han mencionado con frecuencia respecto al phishing (y otros ataques relacionados vía web) es la importancia de chequear en la barra de direcciones la presencia del protocolo HTTPS al acceder a sitios web en donde se ingrese información personal.

https

Aunque este consejo sigue siendo cierto, es muy frecuente que el mismo sea mal interpretado asumiendo que “siempre que un sitio posea HTPPS será seguro“.

Sin entrar en detalles, el protocolo HTTPS (Hypertext Transfer Protocol Secure) garantiza que la información que sea transmitida entre la computadora del usuario y el sitio web, será cifrada en su transmisión. Es decir, si se estuviera enviando una carta, lo que se garantiza es que la misma no podrá ser leída por nadie hasta que llegue a su receptor.

Sin embargo, lo información al llegar al servidor web deja de estar cifrada. Por lo tanto, si el servidor web pertenece a un atacante, este podrá visualizar la información. Por diversos motivos, lo más frecuente es que los servidores web maliciosos utilicen directamente el protocolo HTTP sin cifrado de información. Por eso el consejo de validar qué protocolo se está utilizando. Sin embargo, esto no significa que un atacante no pueda utilizar el protocolo HTTPS en su sitio web falso o malicioso, aunque esto no sea frecuente. En ese caso, siguiendo con la analogía, por más segura que viaje la carta, esta llegará a una persona malintencionada como destino.

Para legitimar esta idea, en la semana muchos se habrán encontrado con la noticia de que Internet Explorer soportará certificados gratuitos. Leyendo la noticia, la misma explica que ha sido agregada la aceptación de certificados de StartCom, una empresa que otorga certificados SSL de forma gratuita.

Teniendo en cuenta que uno de los principales motivos por el que los atacantes no adquirían certificados de seguridad era su costo y la necesidad de brindar información; esta posibilidad de adquirir certificados gratuitos es una oportunidad para los atacantes. Estos, podrán adquirir certificados solo con registrar un dominio y crear una cuenta de correo electrónico y así tener sus servidores maliciosos trabajando con el protocolo HTTPS. Por lo tanto, si al usuario le basta ver la bendita letra “S” para sentirse seguro, esto será de un gran favor para los atacantes.

Vale destacar que leyendo el post de StartCom donde anunciaron la noticia, se destaca que otros navegadores como Google Chrome o Firefox (ver imagen) ya aceptaban los certificados gratuitos de la compañía con anterioridad.

https2

Vale mencionar que, aunque el dato recién mencionado es relevante respecto a la posibilidad de un atacante de instalar un servidor con protocolo HTTPS de forma legítima, ya existían anteriormente vectores de ataque para simular la existencia del protocolo seguro, como las tareas de investigación llevadas a cabo por Moxie Marlinspike (Null Prefix Attacks Against SSL Certificates).

Entonces, repasando:

* “Al acceder a un sitio que posea un formulario donde se ingresa información personal, debe verificarse que el mismo utilice el protocolo HTTPS”… VERDADERO
* “Un sitio donde se ingresa información confidencial que no posee HTTPS no es seguro”…VERDADERO
* “Utilizando el protocolo HTTPS, la información es cifrada”… VERDADERO
* “Siempre que un sitio posea HTTPS será seguro”… FALSO

Es decir que, aunque se debe verificar la existencia del protocolo seguro en los sitios web con información confidencial, esto es necesario pero no suficiente para saber con certeza que es un sitio web seguro.

El alto riesgo de contagio de los pendrives

0 comentarios

* El intercambio de archivos entre usuarios sigue siendo un “vector importante del contagio” en los ordenadores personales domésticos.
* Los usuarios de videojuegos online deben tener especial precaución.

Preocupados por lo que puede llegar desde Internet cuando se conectan, los usuarios a menudo confían en que los ordenadores conocidos no estarán infectados. Sin embargo, algo tan habitual como enchufar una memoria USB al equipo de un amigo puede ser la vía por la que llegue un virus al nuestro cuando pasamos una canción o un archivo de texto.

ESET, proveedor global de protección antivirus, ha revelado los datos de detección de amenazas informáticas en España en septiembre. La lista continúa encabezada por el mismo trío de amenazas que han destacado durante los últimos meses. En primera posición se sitúa INF/Autorun (con un 10,03%), seguido por Win32/Conficker (con el 7,23% de las detecciones) y por Win32/PSW.OnlineGames (con un 6,67%).

Los datos de septiembre marcan una línea de continuidad con los de meses anteriores, acentuando la importancia de concienciar a los usuarios informáticos sobre cuestiones como controlar la ejecución de dispositivos de memoria extraíbles en sus equipos, la necesidad de mantener sus sistemas actualizados y de asegurarse de acceder a sus juegos online desde equipos seguros.

La detección de amenazas en España durante el mes de septiembre comparte pautas similares a las de meses anteriores, tanto relativas a los datos registrados en equipos de nuestro país como a los obtenidos de manera global. Los tres códigos más detectados han sido los mismos que durante meses anteriores, y mantienen una fuerte distancia con el resto de amenazas. Así, Win32/Qhost ocupa la cuarta posición con un 3,12%, mientras que la quinta es para Win32/Agent con el 2,21%.

Las amenazas de los juegos online

Los altos niveles de niveles de detección de INF/Autorun demuestran que los sistemas siguen sin tener las medidas necesarias para asegurar la seguridad en los dispositivos de memoria extraíbles (tales como llaves USB o tarjetas de memoria insertadas en móviles o cámaras digitales).

“El intercambio de archivos entre distintos usuarios y entre distintos equipos a través de las conexiones USB sigue siendo un vector de infección importante a pesar de las reiteradas alertas lanzadas por las firmas de seguridad a los usuarios para que vigilen en todo momento dónde conectan sus dispositivos y qué tipo de información almacenan”, dice Fernando de la Cuadra, de Ontinet.com.

Por otra parte, la gran difusión de troyanos como Win32/PSW.OnLineGames hacen que los usuarios de juegos online deban mantenerse alerta. Esta familia de troyanos suele incluir funciones de rastreo del uso del teclado (keyloggers) y de ocultación (rootkits), con lo que consiguen recopilar y transmitir los datos de acceso y autenticación en los juegos online sin ser detectados por los usuarios.

Devuelve los valores por defecto a los servicios de Windows

0 comentarios












Si eres una persona curiosa probablemente en más de una ocasión hayas seguido algún truco de los que encuentras por internet. En muchas ocasiones estos trucos nos remiten a tocar valores del registro o servicios de Windows.

Es posible, también, que en algún momento pequemos de manazas y nos carguemos algo que no queríamos. Si la cosa va de los servicios de Windows ahora podremos dejarlo todo tal y como venía por defecto gracias a Windows Service Manager.

Esta web nos permite seleccionar entre los tres sistemas operativos actuales de Microsoft y, acto seguido y tras mostrarnos tal y como quedarán nuestros servicios, nos invitará a descargar un pequeño archivo. Este archivo es una modificación del registro que lo que hace es devolver a los servicios sus valores originales.

Actualmente nos deja hacerlo con Windows XP, Windows Vista y Windows 7. En la pantalla que nos muestra antes de descargar el archivo nos permite también cambiar los valores de los servicios, pero esto no tiene mucho sentido si lo que queremos es dejar todo por defecto, pero ahí queda la opción.

Sin duda es una idea genial y muy bien llevada a cabo. Ante cosas así uno no puede más que quitarse el sombrero.

Ver a los No conectados o contactos offline en el MSN

0 comentarios

Como ya lo deberías de saber, en Windows Live Messenger no es posible saber si un contacto te bloquea, sin embargo sí es posible saber si te eliminan y eso es algo que se puede saber desde las mismas opciones del messenger.

Recuerdo que hace algunos años el cliente aMSN permitía chatear como “No conectado”, era muy divertido, al poco tiempo Microsoft también incorporó la funcionalidad que, para muchos, es realmente útil ya que te permite chatear sin que nadie más sepa que estás ahí.

Sin embargo, es posible saber si alguno de nuestros contactos está online pero como “No conectado”, no es ningún truco ni necesitas entrar a páginas de dudosa procedencia para saberlo. Simplemente debes instalar el cliente de mensajería emesene.












Emesene es un cliente alternativo a Windows Live Messenger, más simple y compatible con Windows y Linux. En Windows puedes descargar el instalador o una versión portable para utilizarlo en cualquier equipo, algo ideal para las máquinas donde WLM no está habilitado.

Saber quién está como No conectado:

Estuve realizando varias pruebas y como se puede observar en la imagen superior, cuando un contacto está ahí pero como No conectado, emesene lo muestra con la etiqueta invisible.

El dato no siempre se muestra, si un contacto está online y cambia su estado a No conectado, emesene no lo detectará. Lo mismo sucede si estando nosotros online, un contacto inicia su sesión como No conectado… en ninguno de estos dos casos lo veremos.

Sólo aparece la etiqueta invisible cuando nosotros iniciamos nuestra sesión y algún contacto ya está como “No conectado”, por lo tanto para saber si un contacto realmente está ahí o no, en un determinado momento, deberíamos cerrar la sesión y abrirla nuevamente para tener disponible la etiqueta invisible.

Son los resultados que obtuve luego de hacer algunas pruebas con mi amigo Conker y dos cuentas en equipos diferentes, si lo prueban me gustaría que comentaran su experiencia por si me estoy equivocando.

Por último cabe mencionar que emesene muestra en un pequeño globo o pop-up si un contacto está bloqueado, pues bien, no hay que confundir ese dato ya que simplemente muestra si nosotros lo tenemos bloqueado, no muestra si el contacto nos bloquea a nosotros… eso como ya mencioné, no se puede saber.

Windows 7 ‘XP Mode’ ya está operativo

0 comentarios

Microsoft ha anunciado que ha terminado el código de ‘XP Mode’, que permitirá a los usuarios de Windows 7 virtualizar Windows XP.

Microsoft ha anunciado que ha finalizado los trabajos de desarrollo sobre la versión virtualizada de Windows XP que los usuarios de Windows 7 pueden utilizar la ejecutar programas que no funcionen en la nueva versión del sistema operativo de la compañía. Concretamente Microsoft ha dicho que ha terminado el código de XP Mode, un software que estará disponible de forma gratuita el 22 de octubre, la misma fecha de lanzamiento de Windows XP.

Diseñado en un principio para pequeñas empresas, la capa de virtualización está pensada para ayudar a las empresas en la transición de aquellos programas que no funcionen correctamente en Windows Vista o Windows 7.

Para utilizar la capa de compatibilidad, es necesario ejecutar Windows 7 Professional, Windows 7 Enterprise o Windows 7 Ultimate. Además, los usuarios que quieran hacer uso de XP Mode también necesitan una máquina con un chip que tenga soporte para la virtualización y que dicha característica está desactivada, algo que los expertos ya han advertido que no es un conocimiento que esté al alcance de la mayoría de los usuarios.

Amenazas más destacadas de septiembre según ESET

0 comentarios

Skype comienza a ser utilizado de forma maliciosa a través de la propagación de spam y malware diseñado para grabar conversaciones mientras que las botnets continúan en alza, habiendo aparecido un caso originario de Latinoamérica con una importante cantidad de equipos infectados en todo el continente.


Skype fue aprovechado para diseminar spam a través de la inserción de enlaces en su servicio de mensajería instantánea. Se ha detectado, además, la propagación de un troyano diseñado para grabar conversaciones realizadas a través de la popular aplicación utilizada para chatear y realizar llamadas telefónicas. Por otro lado, se ha descubierto una botnet desarrollada en América Latina según informa la empresa de seguridad informática ESET.

Durante septiembre, se ha detectado la inserción de enlaces tipo spam en la mensajería instantánea de Skype que conducen a sitios farmacéuticos, como consecuencia de la creciente popularidad que esta plataforma continúa adquirido.

Además, la aplicación de descarga gratuita que permite llamar a otros usuarios o chatear con ellos, se ha visto afectada por un troyano, detectado por ESET bajo el nombre de Win32/Skytap, que permite grabar conversaciones entre los usuarios para posteriormente enviarlas en formato MP3 a los ciberatacantes, quienes pueden servirse de ella a su antojo.

“El aprovechamiento de Skype tanto para propagar spam como para capturar información privada a través de la grabación de conversaciones demuestra que los ataques están siendo redirigidos hacia aplicaciones gratuitas y redes sociales dada la gran masividad y popularidad adquirida por las mismas”, explicó Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.

Para más información sobre este tipo de ataque se puede leer el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2009/09/08/spam-skype/

Este mes, se descubrió además un caso de botnet originaria de Latinoamérica con un gran número de equipos zombies infectados. De este modo, se confirma la tendencia del surgimiento de centros de Comando y Control (C&C) de botnets latinos que distribuyen el malware en idioma español. Actualmente, más de 12 mil equipos son parte de esta red de botnets.

“Si bien la participación de América Latina en la creación de malware circulante es cada vez mayor, se ha verificado también una creciente complejización de las amenazas producidas en la región. El número de botnets con origen latinoamericano aumenta día a día, evidenciando la creciente profesionalización de los creadores de malware de la zona”, aseguró Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.

Si desea conocer más acerca de la botnet latinoamericana descubierta por el Laboratorio de ESET Latinoamérica puede visitar:http://blogs.eset-la.com/laboratorio/2009/09/17/rateros-botnets-latinoamericanas/

Por último, se destaca la utilización de técnicas de inyección de códigos maliciosos en sitios web benignos, como el caso del popular diario estadounidense The New York Times; afectado seriamente por una amenaza de tipo rogue.

Finalmente, para más información acerca de los principales ataques informáticos de septiembre, se puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para Latinoamérica:
http://blogs.eset-la.com/laboratorio/2009/09/30/reporte-amenazas-septiembre-2009

Nvidia introduce Fermi: su nueva GPU de 3000 millones de transistores.

0 comentarios

La nueva GPU de Nvidia es un monstruo con 3 billones de transistores, 512 procesadores CUDA e interfaz de memoria GDDR5 de 384-Bit.
En esta nueva unidad Nvidia ha dado plena importancia a la capacidad de su nuevo chip para realizar cómputo general y en ello han centrado sus esfuerzos aunque lo cierto es que sobre sus prestaciones de grafica tradicional todavía hay pocos detalles que quizás conozcamos hoy más en profundidad.

El nuevo chip tiene 512 procesadores unificados, que ahora se llamaran procesadores CUDA, que es algo más del doble de lo que disponía el GT200, introduce nuevas técnicas de cache unificada, ya muy utilizada en procesadores centrales, y soporta el uso de memoria GDDR5 con sistema de corrección de errores que para ti y para mí no es nada importante pero si para instalaciones de supercomputación que parece uno de los pilares comerciales de este nuevo chip.

Este nuevo monstruo es capaz de controlar hasta 6GB de memoria por tarjeta, está fabricado mediante un proceso de 40nm, dispondrá en su momento de versiones de tarjeta de uno y dos chips sobre el mismo PCB y se espera que esté disponible antes de que acabe el año.

A mi sinceramente me puede parecer interesante sus prestaciones de alto nivel en cálculos en coma flotante de doble precisión, que presume de ser hasta 8 veces más rápida que su antecesora, pero quiero ver como se aplica esto a nuevas técnicas graficas, a la velocidad de proceso de juegos, a la aplicación de funciones más avanzadas de PhysX y no tanto a su capacidad de cálculo de algebra lineal, que sin duda es importante, pero que no le dice nada al usuario de graficas Nvidia que quiere ver si merece la pena esperar a estas nuevas graficas o aprovechar el rendimiento real y ya disponible de las nuevas graficas de AMD.

 
Designed by: Newwpthemes.com | Bloggerized by Dhampire