Archivo de la categoría: Seguridad

El super lanzamiento de MEGA.


MEGA INICIO

MEGA ya está disponible en mega.co.nz. El nuevo portal de almacenamiento online, más de un millón de visitas y un poco más de 500.000 usuarios registrados en las primeras 24 horas de vida de este nuevo almacenamiento en la núbe.

La saturación de accesos provocó que sus servidores no pudiesen responder. En tan solo los diez primeros minutos de vida de la plataforma el tráfico creció desde 0 a 10 Gigabits de ancho de banda.

En rueda de prensa y desde una cuenta de Twitter Kim Dotcom manifestó que “MEGA será enorme y nada le detendrá. En este momento hace un año que el gobierno de EEUU destruyó Megaupload. Bienvenido ahora Mega.co.nz”.

El sitio de almacenamiento online se presenta como un Dropbox o Google Drive, pero con una capacidad de 50 GB de almacenamiento gratis, muy superior a la oferta de sus competidores. Además de la afiliación sin coste, MEGA ofrece tres servicios de almacenamiento de entre 400 GB a 8 TB, con precios que van desde los 26,63 a los 39,95 dólares al mes (de 19,99 a 29,99 euros).

El nuevo portal de Dotcom se caracteriza por contar con un sistema sofisticado de encriptación de los archivos, premiando la privacidad de cualquier contenido que queda totalmente cifrado por el propio usuario. MEGA se libera, de esta forma, de toda responsabilidad del contenido de los archivos que se suben al servicio.

El abogado de Kim Dotcom, Ira Rothken, se muestra convencido de la legalidad de la página web y ha manifestado que su lanzamiento es “el más vigilado’”de la era digital.

En enero de 2012 las autoridades norteamericanas cerraban en una operación en la lucha contra la piratería el portal web Megaupload, que registraba casi el 5% de todo el tráfico de Internet. El informático alemán ha manifestado en varias ocasiones ser blanco de una persecución y con el desarrollo de MEGA pretende revolucionar por completo Internet.

Aquí dejamos uno de los videos del aniversario de MEGA. Si quieren ver cómo es una redada falsa al estilo Dotcom, vean el video al  minuto 4:30.

 

Graph Search, Facebook anuncia su propio motor de búsqueda


Imagen

Facebook anunció hace unas horas su nueva herramienta de búsqueda en la red social se llama “Graph Search” (Búsqueda Gráfica), cuya intención es llevar un registro y devolver una respuesta ante una búsqueda de los usuarios utilizando datos de dicha red social.

“Nuestra misión es hacer el mundo más abierto y conectado”, dijo Mark Zuckerberg al hacer el anuncio.

En este aspecto, Graph Search se diferencia de las búsquedas tradicionales en la red, pues no presentará una serie de enlaces sino que filtrará el contenido de lo que se busca.

“No estamos haciendo un índice de la red. Estamos haciendo un mapa que es grande y está cambiando”, indicó Zuckerberg, en un encuentro con medios de comunicación.

Zuckerberg dijo además que se trata de una herramienta de búsqueda que permita tener acceso a las cosas que las personas comparten en la red social.

La herramienta estará basada en personas, fotografías, lugares e intereses. También permite buscar cosas como “Amigos a los que les guste Star Wars y Harry Potter para una noche en el cine”.

Graph Search analizará los gustos, fotos y conexiones entre usuarios. Por ejemplo, si pones “mis amigos en Nueva York”, el buscador te presentará de inmediato los usuarios (que son tus amigos) que viven en esa zona geográfica.

Lo mismo ocurre si pones, por ejemplo “fotos que me han gustado” y entonces saldrán todas las imágenes a las que en su momento les diste “like” o “me gusta”.

La búsqueda era quizá el mayor componente faltante de Facebook, especialmente después del Timeline.

Zuckerberg destacó que los resultados son casi instantáneos con la nueva búsqueda de Facebook.

¿Cuándo podremos ver y usar Graph Search? deberíamos poder verlo en las próximas semanas pero nos podemos sumar a una lista de espera que han habilitado para los más impacientes. En estos momentos, se encuentra en la fase beta pero promete ser algo novedoso.

Si consideramos la cantidad increíble de publicaciones que encontramos diariamente en Facebook, era momento de tener un buscador especializado, social. En este sentido, los de Facebook han sido ingeniosos, y además de ofrecer una experiencia hecha a medida, que en esta era de la computación no puede faltar. ¿Será un producto popular? Esperemos a que el tiempo lo decida, mientras tanto, ya me he anotado a la lista de espera para probar el nuevo buscador.

Acá le dejo el link para que puedan ver la presentación

Graph Search de Facebook.

Una vista al centro de datos de Google.


La tecnología de Google.

El gigante de Internet Google abrió una ventana al interior de sus centros de datos, el corazón de la compañía donde se alojan físicamente los correos de Gmail, los vídeos de YouTube y su omnipresente motor de búsqueda google.

Estos almacenes de información de alta seguridad, celosos de su intimidad como un convento de clausura, se exhiben a través de la web “Google centros de datos”, donde los cables, los chips y los sistemas de ventilación se exponen a todo color.

En el portal del centro de datos se lee: Cuando entras en un sitio web de Google, accedes a una de las redes de servidores más potentes del universo conocido. Pero, ¿qué aspecto tiene realmente? Te damos la oportunidad de ver el interior de lo que llamamos Internet físico.

Presentamos quí unas imágenes de las más de 50 que muestra google en su página.

Fuente: http://www.google.com/about/datacenters/gallery/#/

La importancia de un Backup.


En un mundo cada vez más globalizado en donde las tecnologías han permitido superar las barreras físicas y las personas utilizan con mayor frecuencia dispositivos para realizar variados tipos de tareas, entre estas almacenar grandes cantidades de información, que en muchos casos es única, imprescindible e irrepetible; se hace fundamental contar con uno o más respaldos de la misma. Según datos entregados por los responsables de World Backup Day, a lo largo del presente año deberíamos alcanzar una cantidad de datos cercana a los 1,8 zettabytes de información. Para tener una idea, 1 zettabyte equivale a 1 billón de terabytes. ¡Caramba!

Aunque muchos usuarios están familiarizados con este término, para los que aún no lo están, un respaldo, backup o copia de seguridad es un proceso mediante el cual se crean copias de archivos o la imagen completa de un sistema en otra ubicación para poder recuperarla en la eventualidad de que esta se pierda.

Hay varios motivos por el cual se hace fundamental contar con un respaldo. Desde la infección por un código malicioso por no adoptar una conducta adecuada y una solución de seguridad con capacidad de detección proactiva, el robo o extravío del dispositivo, hasta la falla por un uso prolongado u otro motivo de cualquier pieza de hardware, incluyendo discos duros y unidades de almacenamiento sólido (SSD). Desafortunadamente, estos dos últimos componentes informáticos son los que tienen una vida útil por lo general más limitada que el resto. Por ejemplo, todo disco duro posee un motor eléctrico que eventualmente dejará de funcionar. Por otro lado, cualquier golpe o movimiento podría provocar un mal funcionamiento en el plato giratorio del mismo. Los SSD no poseen motor ni plato giratorio, no obstante, tienen una cantidad de escrituras de información limitada.

  • ¿Dónde se debe almacenar una copia de respaldo? Algunos usuarios creen que sólo basta con crear una copia del archivo a respaldar en otra carpeta o partición del disco duro, sin embargo, esto es incorrecto debido a que una falla o infección podría provocar la pérdida del original como de la copia. De este modo, el respaldo debe ser guardado en otro medio como un disco duro portátil, pendrive o unidad de almacenamiento extraíble, medios ópticos como CD/DVD/Blu-ray, o servicios en línea (en la nube). Cabe destacar que es recomendable almacenar la copia de seguridad en dos medios distintos. Aunque poco probable pero no imposible, puede suceder que tanto la computadora como el pendrive se extravíen. En ese caso un segundo lugar de respaldo sería la única solución.
  • ¿Cómo puedo realizar un backup de mi información? Lo primero es determinar qué tipo de datos son los importantes y necesarios a la hora de realizar una copia de seguridad. Por ejemplo, es prescindible crear un respaldo del instalador de un navegador web, sin embargo, los favoritos o marcadores que tengamos almacenados podrían ser difíciles de recuperar, por lo mismo, sería necesario contar con una copia de estos. Creando una copia manual de documentos, fotografías, o cualquier información valiosa en otro medio es suficiente. Una buena idea para ahorrar espacio y poder establecer una contraseña de acceso, es comprimiendo la información mediante una utilidad gratuita como 7-Zip. También, Windows 7 permite realizar respaldos de forma sencilla.
  • ¿Cada cuánto tiempo conviene crear una copia de seguridad? La respuesta a esta interrogante varía de acuerdo a la periodicidad de los cambios. Si se está trabajando en un proyecto de gran envergadura en donde se realizan a diario cambios en los documentos, es necesario respaldar todos los días. Sin embargo, como regla general, es recomendable hacerlo de forma periódica cada una semana. Hacer una copia una vez al mes o al año no es suficiente.

Aunque a simple vista pueda parecer innecesario llevar a cabo copias de seguridad de forma regular, la realidad de la situación nos dice que es imposible determinar de forma certera cuándo ocurrirá un escenario desfavorable, como la pérdida del dispositivo, la falla del mismo, una infección u otros que produzca la pérdida de valiosa información. En este caso cabe el refrán: más vale prevenir que curar, considerando que además, existe la posibilidad de que lo que no se haya respaldado no esté en ningún otro lugar del ciberespacio.

Por eso, seamos precavidos con nuestros datos, para no echarlos de menos y ahorrarnos una montaña de trabajo.

Aviary con nueva aplicación de edición de fotos para facebook.


Hoy quiero comentarles sobre una herramienta online que esta disponible para poder editar fotos y que ahora la empresa lleva al público sus herramientas a travez de facebook, hablamos de: Aviary.com es un sitio en inglés el cual te permite almacenar y editar tus  imágenes de manera totalmente gratuita; lo que destaca de esta página es el  increible nivel de profesionalismo que tiene, ofrece un editor de imágenes de lo  más completo tanto como aquel famosísimo software de edisión de imagenes que es  carísimo y pesadísimo pero este es en línea y gratis; además ofrece otra  aplicación para agregar efectos a tus fotos, modificar colores, editor de  vectores…
Algunas personas que  ya estan algo familiarizadas con edición de imagenes veran cuan facil es con esta herramienta ya que pueden cambiar color y añadir efectos desde el  editor de imágenes pero si solo quieren añadir un efecto solo entran al editor  de efectos y lo añaden de una manera mucho más simple e intuitiva.
Como  pueden ver este sitio es genial, y además de todo esto tiene un editor de audio  muy profesional igual totalmente gratis y online. El único obstaculo para los que hablamos español es que el contenido está en ingles por lo demas la misma apliacación nos guía.
Además cuando termines  de trabajar con tus archivos los almacena el mismo sitio con la configuración de  seguridad que deseen.

Para poder comenzar a utilizar este sitio genal solo necesitas registrarte lo  cual es mucho más fácil de lo que piensas, le dejo el link de enlace. https://apps.facebook.com/aviaryeditor/

LEY “SOPA” APAGA INTERNET


El pase de diapositivas requiere JavaScript.

Las grandes de Internet como Google, Mozilla o WordPress, junto con la enciclopedia online Wikipedia, han llevado a cabo el apagón anunciado durante esta semana en protesta contra la ley antipiratería de EE.UU., la Stop Online Piracy Act (SOPA), y la ley de Propiedad Intelectual PIPA. La iniciativa fue propuesta por la web sopastrike.com, liderada por la organización sin ánimo de lucro Fight for the Future.

La ley estadounidense Stop Online Piracy Act, más conocida como Ley SOPA por sus siglas en inglés, tiene como objetivo cerrar los sitios web extranjeros que venden películas, música u otros productos falsificados de EE.UU. El principal autor de la iniciativa en la Cámara de Representantes es el legislador republicano Lamar Smith.

De acuerdo al proyecto de ley, si un juez asegura que un sitio web ofrece material que viola las leyes de derecho de autor de Estados Unidos, los proveedores de Internet podrían recibir solicitudes para que bloqueen el acceso a sitios en el exterior.

Compañías como Google, Yahoo!, Facebook, Twitter y eBay, han pedido a los legisladores que reconsideren el enfoque de la ley. Consideran que la Ley SOPA supone un grave riesgo para el desarrollo de la innovación y de la creación de empleo, así como para la seguridad cibernética de Estados Unidos.

ACCIONES DEBIDO A INCONFORMIDAD

Las principales compañías de Internet han decidido desde este miércoles realizar su propio boicot a la Ley SOPA. El gigante de Internet Google, la Fundación Mozilla o la plataforma de blogs WordPress, son algunas de las que han decidido unirse a la iniciativapromovida por la organización Fight for the Future.

En la versión .com de Google, la compañía ha añadido el enlace ‘Decir al Congreso: Por favor, no censures la web’ (‘Tell Congress: Please don’t censor the web!’). A través de este enlace, los usuarios son redirigidos a una web para firmar en contra de esta ley y enviar las firmas al Congreso de EE.UU.

“Por favor, hazles saber cómo te sientes. Firma esta petición instando al Congreso a votar NO a la Ley PIPA y Ley SOPA antes de que sea demasiado tarde”, aseguran.

Una de las iniciativas más impactantes ha sido la llevada a cabo por Wikipedia. La página en su versión en inglés abandona su característico color blanco para incorporar un fondo negro con un mensaje para los usuarios.

Con el lema ‘Imagina un mundo sin conocimiento libre’ (‘Imagine a World Without Free Knowledge’), Wikipedia asegura que el equipo de la ciberenciclopedia ha pasado durante más de una década trabajando millones de horas en la construcción de la “enciclopedia más grande de la historia humana”.

Consideran que esta ley podría hacer daño a Internet. “En este momento, el Congreso de EE.UU. está considerando una legislación que podría dañar fatalmente la Internet libre y abierta. Durante 24 horas, para hacerlo saber, estamos negando el acceso a Wikipedia”, afirman.

En la Wikipedia española también hacen mención a esta protesta aunque sí que se puede acceder a la enciclopedia.

La plataforma WordPress y la Fundación Mozilla también se han unido a la protesta. Desde su página de inicio, la plataforma de blogs confirma su apoyo a la iniciativa AntiSOPA y ofrece un vídeo explicando a los usuarios lo que pretende hacer esta ley. La Fundación Mozilla ha publicado en su blog oficial una entrada apoyando la protesta contra la ley estadounidense.

La fundación Firefox ha asegurado que esta ley “protege el contenido a toda costa, creando una oportunidad para el abuso y daños a la Web para todos nosotros”. Por ello, la página de inicio del navegador Firefox aparece en negro y encima del logotipo de Firefox el cartel ‘Stop Censorship’.

APOYO AL PROYECTO DE LEY

Esta ley ha puesto en contra a los gigantes de Internet, grupos de consumidores y defensores de la libertad de expresión con las industrias de derechos de autor, incluidos los estudios de Hollywood y las discográficas, que han insistido para que la ley siga adelante.

El propio autor de este proyecto de Ley aseguró la semana pasada que seguirá adelante a pesar de las duras críticas de los gigantes de la Red.

CASA BLANCA CRITICA LEY

La propia Casa Blanca ha criticada esta ley antipiratería estadounidense propuesta por Lamar Smith.

En un comunicado, tres asesores del presidente Barack Obama aseguraron que la propuesta de la Ley SOPA y otros proyectos de ley podrían hacer los negocios en Internet más vulnerables, además de dañar la actividad jurídica y la libertad de expresión.

“Cualquier esfuerzo por combatir la piratería en Internet debe protegerse contra el riesgo de la censura online de la actividad legal y no debe inhibir la innovación de nuestras empresas dinámicas, grandes y pequeñas“, dijeron los funcionarios, incluyendo el responsable de ciberseguridad Howard Schmidt.

La votación de esta ley en el Senado estadounidense está prevista para el próximo 24 de enero.

  Enlaces relacionados con la protesta:

   – Web sopastrike.com (http://sopastrike.com/).

– Protesta Google (https://www.google.com/landing/takeaction/).

Protesta Wikipedia (http://en.wikipedia.org/wiki/Main_Page).

– Protesta Fundación Mozilla (http://blog.mozilla.com/blog/2012/01/17/mozilla-to-join-tomorrows-virtual-protests-of-pipasopa/).

– Protesta WordPress (http://wordpress.org/).

Página para compartir secretos roba información del usuario.


Los programadores de amenazas que utilizan técnicas de Ingeniería Social son muy hábiles al momento de llamar la atención de los internautas, a tal punto que este olvide o pase por alto las medidas de seguridad que le permiten evitar este tipo de ataques. Como siempre ha sucedido, las técnicas para llamar la atención del usuario son correos que simulan provenir de una entidad bancaria indicando que se necesita información, contenido pornográfico o la de imágenes comprometedoras de famosos.

En esta ocasión les presentamos un caso enviado por un usuario de Eset al laboratorio de dicha entidad, donde el sitio web lleva la Ingeniería Social un paso más adelante. El atractivo de esta página web es que los usuarios pueden compartir sus secretos, ya sean graciosos o trágicos, con los demás. Luego de escribir el secreto a compartir, el usuario deberá ingresar su correo y su contraseña, con que objetivo? pues vean la siguiente imagen:

Por lo general esto no debería presentar ningún inconveniente porque el sitio web debería hacer lo que dice en los términos y condiciones, donde se podrá observar que dicen que no se va a almacenar ni intercambiar datos de los usuarios con otros sitios, vean las condiciones de seguridad:

 

 

El usuario que envio el caso ha podido localizar, dentro de los directorios del sitio web, todos los datos que se supone no se debieran almacenar, noten lo que encontró dicho usuario en dicho sitio web:

 

 

 

 

 

 

 

 

 

 

 

 

 

Como se pueden observar, el sitio web guarda cada uno de los correos enviados automáticamente cuando el usuario ingresa su correo electrónico y contraseña, por lo que no solamente almacena los datos del usuario que escribe el secreto, sino que también todos los correos de sus contactos. Hay que aclarar que esto es solamente un ejemplo entre los 118.818 que actualmente se encuentran alojados en este sitio web.

En conclusión, se trata de una manera más de obtener casillas de correo a través del uso de Ingeniería Social. Estas casillas pueden ser utilizadas para enviarles spam y otros archivos maliciosos. Para poder resguardarse de este tipo de ataques es importante que no se ingresen sus datos de inicio de sesión en sitios desconocidos o extraños, sino que solamente hacerlo en páginas web recomendadas, de confianza o que manejen cierta seguridad como el protocolo https, al inicio.

La fuente de esta información la tomamos del boletin que nos envio el laboratorio de Eset y la reeditamos para que todos podamos enterarnos de estos ataques y no ser una victima más, ustedes tambien puede contribuir compartiendo la información con sus contactos en los medios sociales.

Esta es la última publicación del año 2011, y nos vemos en una proxima entrada en el año 2012, enviamos un cordial saludos a todos nuestrso estimados lectores.

¿Sales en un vídeo? No, es otro engaño en Facebook


Ya no cabe duda de que Facebook se está convirtiendo en uno de los campos favoritos de actuación de los cibercriminales. Cada semana vemos varios casos de enlaces maliciosos y todo tipo de estafas que se intentan propagar por los muros de los usuarios.

En esta ocasión vamos a comentar un caso que está afectando a usuarios que somos de habla hispana desde el pasado fin de semana. Se trata de un enlace en el que supuestamente se muestra un vídeo en el que aparece el usuario y que es enviado por uno de los contactos de ese usuario, iremos poniendo las imagenes correspondientes para vean el engaño.

Como vemos en la imagen, la frase usada para captar la atención es bastante común, aunque ha habido muchos casos en los que se ha personalizado añadiendo el nombre del usuario, como se muestra en la imágen. Por desgracia, la curiosidad del ser humano y el hecho de que este supuesto vídeo provenga de un contacto hace que muchos bajen la guardia y pulsen sobre el enlace.

Al hacer clic se nos redirigirá a una web que simula el diseño de Facebook, pero que en realidad se encuentra alojada en un dominio de Blogspot, que pertenecen a Blogger de Google. Esta popular plataforma de blogs está siendo usada para almacenar diversas páginas donde se almacenan los enlaces maliciosos.

     Como vemos en la imagen, lo primero que se nos pide es instalar un complemento para nuestro navegador, pero esto solo sucede en los navegadores que permitan la instalación de estas extensiones. Este complemento es una supuesta extensión para visualizar vídeos de Youtube pero en realidad es un código malicioso que se usa para propagar esta amenaza a otros usuarios. Además proviene de un sitio no verificado.

El paso final es mostrarnos una web donde se nos invita a introducir nuestro número de móvil para recibir un supuesto código. Este tipo de webs se lucran a base de suscribir al usuario a un servicio de tarificación especial de recibo de mensajes sms, lo que supone una importante molestia económica para los afectados.

Con respecto al sitio desde el que se descarga el complemento para nuestro navegador, si accedemos a su web lo primero que vemos es una ventana en la que se nos solicita nuestro usuario y contraseña de Messenger con la finalidad de almacenar estos datos y usarlos para enviar spam desde estas cuentas robadas, en la imagen de abajo les mostramos la ventana.

En esta imagen trate de poner mi correo y contraseña por supuesto no dandole aceptar para comprobar lo que nos pide esta página falsa, y por supuesto arriesgando un poco con tal de seguir el rastro.

En realidad este plugin como dice ser no es en realidad de Youtebe estube investigando un poco mas a fondo y encontre la página de donde se descargar este plugin supuestamente video y podemos ver que hasta el tamaño del archivo no coincide para que sea un video.

Les dejo la imagen a continuación con el nombre del archivo resaldo en verde.

Por eso decimos que Facebook se convierte cada dia mas en un campo de actuación para los cibercriminales y debemos estar al tanto para no infectar nuestros equipos, y la mejor manera es que puedan correr esta noticia para que no se propague mas esta actuación dañina.

Microsoft da detalles sobre el 0 day que aprovecha Duqu, ¿Cómo protegerse?


Microsoft da detalles sobre el 0 day que aprovecha Duqu y Cómo protegerse

Microsoft ha lanzado un boletín dando a conocer algunos detalles sobre qué vulnerabilidad aprovecha Duqu y cómo poder protegerse. Se trata de una elevación de privilegios en el sistema, a causa de un error en el tratamiento de ciertos tipos de fuentes.

Recientemente se hizo público que Duqu aprovechaba una vulnerabilidad previamente desconocida. Desde una-al-día se se publico y especulo la posibilidad de que se tratasen de dos vulnerabilidades: una en Word y otra en el propio sistema para elevar privilegios. Microsoft ha emitido un boletín confirmando y dando detalles sobre un fallo que permite la elevación de privilegios. Aunque esto no descarta la posibilidad de un fallo en Word, disminuye las probabilidades de que exista. Es posible que Word llame a esa DLL para tratar las fuentes y desde ahí, consiga elevar privilegios.
El problema se centra en el controlador de sistema win32k.sys. Un fallo al tratar ciertas fuentes permite que una aplicación eleve privilegios y consiga control total del sistema. De esa manera Duqu podría conseguir los permisos necesarios para incrustarse en Windows.
 
El boletín de Microsoft aconseja bloquear el acceso a la librería t2embed.dll. Como no puede solucionar el fallo en win32k.sys a través de una contramedida,  para proteger a sus usuarios aconseja limitar el acceso a una de las librerías involucradas en el procesado de las fuentes incrustadas.
Cómo aplicar la solución.
Para aplicar la contramedida, Microsoft aconseja quitar todos los permisos de acceso a la librería t2embed.dll, situada en %windir%\system32\ en versiones de 32 bits y “%windir%\syswow64\ en versiones de 64 bits. No sirve con renombrar, puesto que el sistema de reemplazo automático de ficheros vitales de Microsoft, tomará de nuevo la DLL de la caché y la volverá a situar con el mismo nombre en la misma ruta.
Para realizar este paso, se puede hacer a través del menú contextual de seguridad del archivo, haciendo lo siguiente: tomando el control, eliminando los permisos heredados y luego negando el acceso al grupo “Todos”):
 
 
Tambien podemos hacerlo a través de línea de comandos:
  • Para XP y 2003:
    cacls “%windir%\system32\t2embed.dll” /E /P todos:N
  • Para 7 y Vista:
    icacls.exe “%windir%\system32\t2embed.dll” /deny todos:(F)
Antes hay que hacerse dueño del archivo (en Windows 7 es posible que pertenezca al usuario TrustedInstaller, que protege el archivo y lo reemplaza de una caché en caso de que no lo encuentre). Para ello, se puede hacer por línea de comandos:
      Takeown.exe /f “%windir%\system32\t2embed.dll”
Si nos cuesta realizar lo anterior podemos aplicar el “Fix it” de Microsoft, un programa que automáticamente realiza estos cambios. Le dejo el link para que puedan descargalo: http://support.microsoft.com/kb/2639658
 
¿Por qué es necesario la protección?
Es muy poco probable que Duqu infecte a usuarios de casa. ¿Por qué es tan importante protegerse entonces de este 0 day? Hay varias razones. Ahora que se conoce que existe una vulnerabilidad grave de elevación de privilegios y que se aprovecha a través de una DLL concreta, otros atacantes se pondrán a investigar en otras areas con más posibilidades de éxito. Es posible que pronto se hagan públicos los detalles técnicos. O lo peor, que las mafias organizadas la descubran y usen para infectar sistemas.
Es una vulnerabilidad viable para los atacantes por las siguientes:
  • Es aprovechable a través de cualquier programa que utilice ciertas fuentes TrueType.

     
  • Aparte de ejecutar código, lo hace con los máximos privilegios. Esto, en Windows 7 y Vista donde los privilegios suelen ser mínimos, y por tanto es muy atacado.

     
  • Actualmente no existe parche y, aunque Microsoft probablemente saque una solución fuera de ciclo por la gravedad del asunto, los atacantes todavía disponen de un margen de tiempo considerable para realizar sus ataques.
Pueden encontar mas información en:
Vulnerability in TrueType Font Parsing Could Allow Elevation of Privilege

Se puede eludir la prohibición de envío de ejecutables a través de Facebook


Eludir la prohibición de envío de ejecutables a través de Facebook

El investigador de seguridad Nathan Power he descubierto un fallo en la subida de ficheros de Facebook que podría permitir el envío de cualquier tipo de fichero a través de los mensajes de la red social.

Facebook, a través de su servicio de mensajes entre sus usuarios, permite el envío de archivos adjuntos. Como es sabido, en ningún caso se permite que se intercambie un archivo ejecutable, por tanto la plataforma realiza ciertas comprobaciones sobre el fichero enviado
para evitar que se trate de un binario y no un ejecutable.

Según el investigador, todas las comprobaciones sobre el contenido del mensaje se limitan a analizar la extensión del nombre del fichero indicado. Este dato es enviado dentro de la petición POST en la que se manda el archivo, (concretamente en el atributo filename del
multipart/form-data). Al tratarse de una variable bajo el control del cliente, es fácilmente modificable teniendo acceso al tráfico HTTP justo antes de enviar con cualquier programa, o generando una petición personalizada. Tras varios intentos, el Nathan Power consiguió evadir el filtro de Facebook, y por tanto enviar el ejecutable, simplemente añadiendo un espacio al final del nombre del fichero. Pode concluir lo siguiente:


Primero:   El módulo, función o software encargado de tratar el nombre del fichero, no realiza un tratamiento adecuado del nombre del fichero. En este caso, eliminar los espacios al final del nombre del archivo.

Segundo:   Para analizar entre un archivo permitido o no, se comprueba la extensión del archivo, y se recurre a una lista negra de extensiones como .exe, 0 .bat etc., en lugar de una lista blanca donde incluir otras extenciones.

Tercer:   No se realiza comprobación del tipo del contenido real del archivo (por ejemplo los dos primeros bytes).

Cuarto:   Se comenten errores básicos y antiguos, que ya han solucionado desde hace tiempo otras aplicaciones que han tenido que lidiar mucho con los adjuntos como los clientes de correo.

Facebook fue avisado el día 30 de septiembre, pero no respondió hasta pasado casi un mes. En el momento de escribir esta noticia, todavía se podían enviar ejecutables y, como hemos comprobado, al descargar el archivo el espacio final del fichero desaparece, pero para cuando esto suceda el 

archivo adjunto ya haya infectado.

 Para mas información les dejo el siguiente link:
http://www.securitypentest.com/2011/10/facebook-attach-exe-vulnerability.html