Mostrando entradas con la etiqueta Fuente: http://muyseguridad.net. Mostrar todas las entradas

SEGURIDAD: Las vulnerabilidades de las aplicaciones Android


virus en AndroidTrustGo, firma especializada en seguridad móvil, ha vuelto a la carga con su último informe en el que entre otros muchos datos en se habla de una característica propia de Android, los permisos.
Si tienes un smartphone Android ya sabes que una vez pulsado el botón de instalar en Google Play, hay un paso intermedio en el que se muestran los permisos que pide esa aplicación para funcionar y en qué consisten. Por ejemplo, una aplicación de mensajería pedirá permiso para conectarse a Internet, modificar el contenido de la tarjeta SD (guardar y eliminar archivos), e incluso para acciones que te pueden costar dinero, como mensajes SMS o llamadas telefónicas.
Pues bien, según los investigadores de TrustGo, casi una cuarta parte de las aplicaciones de Android pueden ocasionar problemas de seguridad precisamente a causa de los permisos que solicitan. Desafortunadamente, las explicaciones no van más allá de sugerir que los usuarios ni comprenden realmente qué significan esos permisos, ni se molestan demasiado en ello. En definitiva, volvemos a la dejadez del usuario para con su propia seguridad.
Pero es cierto que hay un problema de fondo con esto de los permisos en Android, y es que muchas aplicaciones legítimas piden permisos que por su función no deberían, como juegos populares que aparte de conectarse a Internet (para compartir puntuaciones o mostrar publicidad), gestionar las llamadas entrantes (pausando el juego) y modificar el almacenamiento (por si se necesitan descargar datos adicionales), que sería lo más normal, se pasan a los contactos (por si quieres invitar a algún amigo, como si no pudieras hacerlo por otra vía), o a otro tipo de permisos más delicados.
Para informarse debidamente sobre este tema, recomendamos un informe que publicó hace un tiempo Trend Micro cuyo título lo dice todo: Cuando las aplicaciones de Android piden más de lo que necesitan (PDF).

sábado, 19 de enero de 2013
Posted by Joaquin De La Mota

Campaña "Seguridad elevada a la nube" de Panda Security


Seguridad elevada a la nube ms Campaña Seguridad elevada a la nube de Panda Security
“Seguridad elevada a la nube” es la nueva campaña de Panda Security para reclutar a nuevos socios a su programa de canal. Por una parte, la compañía presenta una novedosa consola web de gestión centralizada, Panda Cloud Partner Center (PCPC), y una solución de seguridad cloud para los clientes finales, Panda Cloud Office Protection (protección para PCs, servidores y portátiles).

Panda Security es consciente de la problemática que tiene el canal de distribución a la hora de vender soluciones de seguridad de “forma tradicional”: antivirus genéricos casi sin diferenciación, poco margen de beneficios, costosas y complejas herramientas de gestión que retrasan en ciclo de venta y otros costes adicionales.
Con la campaña “Seguridad elevada a la nube”, la compañía quiere acabar con esta problemática, presentando al canal unas soluciones basadas en tres pilares:
- Más sencillez: la tecnología se simplifica a la hora de crear nuevos clientes y asignar licencias comerciales y/o de evaluación, ya que se realizan de forma automática.
- Más margen de beneficios: con estas soluciones se trabaja con packs de licencias con descuentos y se venden dichas licencias después, según lo que necesite cada cliente, es decir que es el partner quien decide el precio y la cantidad.
- Más control: contar con una consola de gestión de la seguridad, centralizada y remota, hace desaparecer las gestiones complejas e identifica y prioriza los atraques y problemas de forma proactiva.
PCPC es Campaña Seguridad elevada a la nube de Panda Security
Detalles de las soluciones
Con Panda Cloud Partner Center, la Consola de Partners, el partner consigue controlar la seguridad de sus clientes en pocos clics y desde una única consola web, disponible en cualquier momento y desde cualquier lugar. Así, puede gestionar nuevas licencias, renovar las que estén a punto de caducar de forma automática, y también resolver y priorizar problemas de seguridad desde el panel de control.
En el caso de Panda Cloud Office Protection, el usuario final contará con una solución cloud con la máxima protección antimalware y firewall para todos los equipos de su empresa, incluyendo sistemas portátiles y servidores. Se trata de una solución ligera, segura y fácil, que permite a los clientes olvidarse de la seguridad informática y centrarse en su negocio, minimizando los gastos de mantenimiento y el consumo de recursos.
sábado, 12 de mayo de 2012
Posted by Joaquin De La Mota

Corea del Norte bloquea las conexiones GPS en zonas de Corea del Sur


fotonoticia 20120320091841 500 Corea del Norte bloquea las conexiones GPS en zonas de Corea del Sur
Según han desvelado desde la Comisión de Telecomunicaciones de Corea del Sur, la tecnología empleada por las autoridades de Corea del Norte para evitar que sus ciudadanos puedan recibir señales GPS está también teniendo efecto en algunas zonas de Corea del Sur.
Algunos vuelos civiles y del gobierno surcoreano se han visto afectados por la supresión de la señal, aunque de momento la medida no supone un riesgo para la población. Concretamente, en las últimas semanas la incidencia habría llegado a sentirse en más de 250 aviones, que tuvieron que emplear otros dispositivos de navegación para poder volar sin problemas.
Corea del Sur ha señalado que estos desvíos están siendo intencionados y sigue acusando a sus vecinos del norte de actuar como “un niño malcriado”. Las malas relaciones entre ambos países siguen demasiado tensas, tanto que siguen suponiendo una amenaza para su seguridad.
Posted by Joaquin De La Mota

SEGURIDAD: Adobe Parchea vulnerabilidad critica en Flash Player; Actualizacion "Obligatoria"


FlashPlayer vulnerabilidad Adobe parchea vulnerabilidad crítica en Flash Player; actualización obligada
Adobe ha publicado nuevas versiones del Flash Player, tanto para la aplicación independiente de CS como para los plug-in de navegadores web, para resolver una vulnerabilidad crítica (CVE-2012-0779) relacionada con un error de tipo “object confusion” que permite ejecutar código malicioso remotamente para tomar el control del equipo.
Las versiones afectadas son:
- Adobe Flash Player 11.2.202.233 y versiones anteriores para Windows, Mac y Linux.
- Adobe Flash Player 11.1.115.7 y versiones anteriores para Android 4.x
- Adobe Flash Player 11.1.111.8 y versiones anteriores para Android 3.x

Las versiones actualizadas son el Adobe Flash Player 11.2.202.235 para Windows, Mac y Linux, disponible en elcentro de descarga de Adobe, la 11.1.115.8 para Android 4.x y la 11.1.111.9 para Android 3.x disponible en el Android Market. Si no tienes activada la actualización automática tendrás que comprobar el número de versión y actualizar manualmente, excepto en el navegador web Chrome que se actualiza internamente.
Adobe recomienda encarecidamente esta actualización ya que se ha detectado un exploit que explota la vulnerabilidad en navegadores Internet Explorer en sistemas Windows y es probable que se desarrollen otros para el resto de navegadores y plataformas. Como sabes, Flash es uno de los objetivos preferidos por los atacantesante su presencia en millones de máquinas en todo el mundo y por sus cuantiosas vulnerabilidades.
domingo, 6 de mayo de 2012
Posted by Joaquin De La Mota

SEGURIDAD: "El Titanic", el nuevo gancho para infección de Malware


Titanic El Titanic, nuevo gancho para infectar de malware
Un simple búsqueda en Internet en relación con el Titanic, es lo que esperan muchos ciberdelincuentes para atrapar al usuario despistado e infectar su máquina con una diferente variedad de malware, informa CNNExpansión.
El Titanic no pasa de moda. El accidente marítimo más famoso de la Historia continúa siendo una de esas historias fascinantes que no dejan indiferente a nadie. La película de James Cameron y sus recientes investigaciones han mantenido la llama viva, pero especialmente el aniversario del hundimiento del buque -el pasado 10 de abril se cumplían 100 años-, ha supuesto la excusa perfecta para que los cibercriminales se pongan manos a la obra.
Al parecer, los términos más peligrosos en cuento a resultados son “Titanic Kate Winslet desnuda” y “Titanic canción”, los cuales derivan en páginas web infectadas de malware.
Aunque Google advierte al usuario antes de entrar en sitios que ha detectado como amenaza, la mayoría de aplicaciones antivirus ofrecen características específicas para evitar trampas de este tipo, por lo que es recomendable atender a los avisos que cualquier herramientas confiable efectúa, se busque lo que se busque.
jueves, 3 de mayo de 2012
Posted by Joaquin De La Mota

ANÁLISIS: El mayor temor de los profesionales de la Seguridad IT es... Anonymous???


 El mayor temor de los profesionales de la seguridad  IT es... ¿Anonymous?
Ironías de la vida, lo que más temen la mayoría de profesionales dedicados a la seguridad informática es sufrir un ataque de Anonymous
El artículo que publicamos ayer abarcaba la generalidad de la información, pero hay detalles interesantes de recalcar, como que las grandes empresas, de más de 500 empleados, son las más preocupadas por su seguridad digital. El 61% de sus miedos versan en torno al colectivo hacker, mientras que el 55% hacen lo propio respecto al cibercrimen.
Y es que, a pesar de los conocidos golpes de Anonymous a todo tipo de organizaciones, su filosofía y forma de actuar dista mucho de la que tienen los ciberdelincuentes comunes a lo largo de todo el mundo, cuyo único fin es el de lucrarse con sus actividades.
Entonces,¿por qué una empresa libre de culpa debería preocuparse por un ataque organizado por ‘hacktivistas’? ¿Por qué el mismo porcentaje de quienes temen un ataque de Anonymous creen que sus respectivas compañías están en peligro de sufrir tal ataque?
Posted by Joaquin De La Mota

El 90% de los sitios "HTTPS" son vulnerables a ataques SSL


HTTPS SSL ataques 500x362 El 90% de sitios top HTTPS son vulnerables a ataques SSL
El 90 por ciento de 200.000 sitios webs con seguridad HTTPS habilitada, son vulnerables a ataques sobre la capa de conexión segura SSL, según revela un estudio de la organización sin ánimo de lucro dedicado a seguridad de Internet y privacidad Trustworthy Internet Movement (TIM).
Bajo el proyecto SSL Pulse, TIM utiliza tecnología de escaneo automatizado desarrollado por la firma de seguridad Qualys para analizar la fuerza de las implementaciones HTTPS en los 200.000 sitios web más visitados del mundo de la lista analítica Alexa.
SSL Pulse comprueba qué protocolos son compatibles con los sitios web habilitados con transferencia segura de datos de Hiper Texto HTTPS (SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1, etc), la longitud de clave que se utiliza para las comunicaciones (512 bits, 1024 bits, 2048 bits, etc) y la fuerza del cifrado (256 bits, 128 bits o menos).
HTTPS SSL ataques 2 El 90% de sitios top HTTPS son vulnerables a ataques SSL
Las conclusiones son bastante desalentadoras como muestra los resultados del informe. Los principales son:
Únicamente un 10 por ciento de sitios web HTTPS pueden ser considerados seguros.
- Un 75 por ciento de ellos (148.000) son vulnerables a ataques por fuerza bruta.
- Un tercio de ellos todavía utiliza el protocolo Secure Sockets Layer (SSL) 2.0 considerado totalmente inseguro.
- Un 40 por ciento de sitios utilizan cifrado considerado no-seguro
- Únicamente un 8 por ciento de sitios tienen certificado de validación extendido.
- Son contados los sitios HTTPS que utilizan TLS 1.1 y 1.2, los protocolos más avanzados en comunicaciones seguras en Internet.

Así las cosas, TIM ha establecido un grupo de trabajo de expertos en seguridad, que va a revisar este informe y desarrollar propuestas de mejora a todos los niveles de SSL. Entre sus integrantes se encuentran Michael Barrett, responsable de seguridad de PayPal; Taher Elgamal, uno de los creadores del protocolo SSL; Adam Langley, ingeniero de Google responsable de la seguridad de Chrome o Ryan Hurst, CTO de GlobalSign.
miércoles, 2 de mayo de 2012
Posted by Joaquin De La Mota

CUIDADO!! Toda las IP's de los usuarios de Skype al descubierto


Skype bug Todas las IPs de los usuarios de Skype al descubierto
Un exploit para Skype es capaz de ofrecer la IP tanto remota como local de cualquier usuario del programa más extendido de llamadas y videollamadas VoIP. Tal y como se puede leer en skype-open-source, el exploit hace uso de funcionalidades propias de la plataforma para conseguir la IP de cada usuario.
Aprovecha el proceso para añadir usuario, ya que si haces clic en la información de contacto, en lugar de añadirlo, se puede obtener la IP de ese usuario en caso de que esté en ese momento on-line.
El único método para protegerte de este factor es deslogearte de Skype si no lo estás usando, o bien, utilizar unaVPN para ocultar la IP. Con la IP se puede conseguir información adicional como el país, ciudad de origen y puede ser utilizada para conseguir más información en caso de demandas.
La compañía Skype ha comentado que está estudiando el problema:
Posted by Joaquin De La Mota

ZonaTech en tu Smartphone..!!


Visitas a este Blog

ZonaTechRD - La Nueva Generación Tecnológica | GBMNet, S.R.L. © 2012 |Todos los Derechos Reservados. Con la tecnología de Blogger.

Seguidores

Blog Archive

- Copyright © ZonaTech - La Nueva Revolución Tecnológica..!!!!-Diseñado por: Grupo BMNet -