Noticias y Alertas
Header

Author Archives: kwelladm

Adios a Windows Server 2003

julio 17th, 2015 | Posted by kwelladm in Actualizaciones - (0 Comments)

Finalmente llego el día, los almanaques de muchos administradores de sistemas Windows tenían marcado en rojo el 14 de Julio de 2015 porque ese es el día en que Microsoft deja de dar soporte extendido a Windows Server 2003 en todas sus versiones.

(más…)

Apps de Google Play roban credenciales de Facebook

julio 17th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

Más de 500 mil usuarios de Android resultaron víctimas de ataques de falsas apps de Google Play con funcionalidades de phishing que extraían credenciales de Facebook. ESET detecta estos troyanos como Android/Spy.Feabme.A.

Análisis de malware realizado por: Lukáš Štefanko

Con una cantidad de entre 500.000 y 1.000.000 instalaciones, Cowboy Adventure era un juego bastante popular en Google Play Store. La popularidad en sí no es extraordinaria; sin embargo, el hecho de que los desarrolladores de la app también la usaran como herramienta para extraer credenciales de Facebook no pasó tan desapercibido. Éste fue uno de los dos juegos en los que los investigadores de malware de ESET detectaron la funcionalidad maliciosa. (más…)

¿Todos contra Flash? ¡Por fin!

julio 16th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

El movimiento en contra del uso de Adobe Flash Player gana impulso.

Ya todos están más o menos enterados que en el ataque y posterior publicación de 400Gb de material de la empresa italiana Hacking Team, salieron a la luz diversas vulnerabilidades no descubiertas aún (los denominados 0-Day) de Adobe Flash Player, y también el código necesario para saber como explotarlas.

A poco de esta divulgación se empezaron a conocer diversos tipo de ataques en Internet que se aprovechan de explotar estas vulnerabilidades.

Incluso ya se sabe que estas vulnerabilidades están siendo incluidas en diversos Kits de Explotación, que al ser instalados por un atacante en un sitio web, permiten infectar el equipo de quien visita el sitio, generalmente sin que lo note.

Pero tantas malas noticias juntas parece que están provocando decisiones esperadas hace tiempo por muchos de nosotros en el campo de la seguridad informática.

Como ejemplo de ello Mozilla decidió bloquear por defecto Adobe Flash en todas las versiones de su navegador Firefox. Así lo hizo saber Mark Schmidt jefe de soporte de Firefox en un Twit

Por otra parte el nuevo jefe de seguridad de Facebook, Alex Stamos, publicó un twit en el que llama al fin de Flash y su bloqueo en los navegadores.

It is time for Adobe to announce the end-of-life date for Flash and to ask the browsers to set killbits on the same day.
Es tiempo que Adobe anuncie la fecha del fin de ciclo de vida de Flash y pida a los navegadores fijar para ese mismo día su bloqueo.

Leyendo los comentarios de ese twit queda claro que Facebook va en camino de discontinuar el uso de Flash en su plataforma. Facebook ya soporta HTML5 en navegadores modernos sin necesitad de Flash.

Si esto continua tomando impulso será un gran avance hacia eliminar Adobe Flash. Así se realizaría el deseo que planteó Steve Jobs hace algunos años en una larga nota que hizo al respecto de Flash.

Por último Jason de F-Secure describe en una concisa nota 3 formas de tomar el tema de Flash para estar más seguros o con menos riesgo: 1) desinstalándolo 2) asegurándose que se auto-actualice 3) usando la autorización con un clic cada vez que sea necesario su uso.

Está claro que Adobe Flash permanece aún en la medida que las compañías con portales o plataformas web no desean incurrir en el gasto y esfuerzo de reprogramar lo que ya les funciona con Flash por una tecnología más moderna y con menos riesgos como HTML5 .

Pero el alto impacto que empiezan a sentir por requerirle al usuario el uso de Flash, un plugin visible y públicamente riesgoso, está empezando a torcer voluntades, y esperamos, se empezará a ver cada vez más como una acertada decisión de negocios.

(más…)

Ataque a un competidor de Whatsapp

julio 14th, 2015 | Posted by kwelladm in Noticias - (0 Comments)
Ataque a un competidor de WhatsApp

Ataque a un competidor de WhatsApp

La aplicación de mensajería instantánea Telegram sufrió en las últimas horas dos ataques denominados “DDoS”, que afectaron su funcionamiento a nivel mundial. Los problemas comenzaron con los usuarios de la India y el sudeste asiático, pero luego se extendieron a todo el mundo y obligaron a la compañía a suspender momentáneamente el servicio. (más…)

Una computadora china, la más rápida del mundo

Una computadora china, la más rápida del mundo

La supercomputadora Tianhe-2 de China fue nombrada hoy la más rápida del mundo en la Conferencia Internacional de Supercomputadoras en Frankfurt, Alemania. (más…)

endoflineSugerencia: leer los tres artículos previos para más o menos entender de qué se trata la historia. (primer artículo, segundo artículo, tercer artículo).

Al fin llegamos al meollo de nuestra historia, disculpen si las tres notas anteriores fueron “como mucho”, pero considero que es un poco difícil entrar en la seguridad de algo, sin entender un poco sobre el derrotero de ese algo y lo que lo rodea, y más complicado supongo que es entenderlo para el que lo lee. Sirva esto como mi escusa para toda la lata previa y ruego no haya sido tan pesada como para haber abandonado la historieta.

Tal como escribíamos en el #3 la gente de EFF publicó infinidad de artículos al respecto y nosotros nos hicimos eco de varios de ellos, basta con buscar en nuestro Blog “Electronic Frontier” para encontrar artículos muy antiguos, pero nos vamos a parar solamente en dos:

(más…)

Argentina involucrada en el affaire Hacking Team

julio 13th, 2015 | Posted by kwelladm in Noticias - (0 Comments)

Una vez que se conoció la noticia sobre la intrusión a la cuestionada empresa “Hacking Team” la madrugada del pasado lunes 6 de Julio, se pudo acceder a una gran cantidad de información, 400 GB para ser precisos, donde se podía ver todo tipo de archivos, mails, exploits, etc. Pero una de las cosas que mas ruido hizo fue la lista de clientes que esta organización tenía, entre ellas, muchos gobiernos y agencias de Inteligencia Latinoamericanas.

En todas las noticias que se han publicado hasta ahora, no se había observado relación con el gobierno de Argentina (si con Chile, Colombia, México, etc); pero desde que recientemente Wikileaks hizo una indexación de todos los correos divulgados, es que empezaron a verse algunas cosas interesantes. (más…)

saxen Sugerencia: leer los dos artículos previos para más o menos entender de qué se trata la historia. (primer artículo, segundo artículo).

Antes de seguir con el tema de los chats, saquemos lo que quedó en el tintero. Y allí nos encontramos fundamentalmente con dos cosas: los SMS, típico sistema de envío y recepción de mensajes de texto, incluidos en las funciones que te brindan las compañías de servicios de celulares y el sistema VoIP (Voice over IP).

Respecto al SMS, no hay mucho que decir, tuvo su apogeo antes de la aparición de los chats online, como esquema de mensajería básica. Al estar generalmente asociados a tarifas de las telefónicas, quien más quien menos se cuidaba de mandar muchos SMS, dado que te cobran y muchas veces caro. Se sigue usando pero su consumo considero que bajo mucho. Además ni que hablar que el chat “live” superó por lejos a las “conversaciones asincrónicas” del SMS.

En cuanto al VoIP, es otro cantar, al divulgarse la posibilidad de hablar por teléfono desde tu PC (sin contar el tema del video), se hizo evidente que la trasmisión de voz sobre el protocolo de internet iba a representar una gran competencia para las llamadas telefónicas convencionales, fijas, móviles, locales o de larga distancia. (más…)

cutandfoldContinuando con lo de ayer…. ¿qué pasó con las otras tecnologías y con la seguridad?.

Bueno esto también creo que tuvo sus etapas. Al principio no teníamos problemas en ese sentido y las explicaciones son fáciles, muy poca gente conectada con nosotros, todos realmente nos conocíamos (personalmente) y las conexiones era puerta a puerta (peer-to-peer) o p2p como le dicen los técnicos. ¿Y esto qué implicaba?. Primero que éramos tan pocos y desconocidos que a nadie le interesaba y segundo que al conectarme directamente con el otro extremo, no pasaba por ningún servidor que pudiese rastrear o guardar datos o algo similar.

Por lo tanto para interceptar la comunicación lo más práctico era estar en el cuarto de uno de los dos chateadores o tener la capacidad de leer su pantalla. La otra posibilidad, estar en el medio de la comunicación e interceptarla era casi casi una misión imposible.

En la medida que, tal como escribíamos ayer, el mercado y las necesidades fueron creciendo, también lo hicieron las preocupaciones en cuanto a confidencialidad, es decir, evitar que lean o escuchen lo que chateamos. Y alli aparecieron los prductos que empezaron a hacer difíciles las cosas metiéndole encripción a las comunicaciones. (más…)

El sistema de voto electrónico Vot.Ar escogido para las elecciones locales de la ciudad de Buenos Aires, inspeccionado por la Facultad de Ciencias Exactas y Naturales de la UBA a solicitud del Tribunal Superior de Justicia de la ciudad, permite alterar los resultados del escrutinio en cada mesa.

El domingo 5 de julio del 2015 se realiza por primera vez en la Ciudad de Buenos Aires una elección empleando un sistema de voto electrónico. Son muchas las polémicas que genera tanto a nivel legal como técnico en el ámbito de la seguridad informática.

Durante semanas previas a las elecciones, un grupo de entusiastas de la seguridad informática han intentado ofrecer nuestra ayuda por diferentes medios teniendo innumerables reuniones con responsables y políticos, todas ellas en vano.

El objetivo era la realización de un informe sobre los aspectos físicos, lógicos y procedimentales de seguridad que fuera totalmente independiente y por sobre todo, no partidario. Simplemente desde la posición de un ciudadano más. Ante la falta de colaboración, nuestro último recurso fue la recolección de información pública en Internet y la utilización para realizar pruebas de los puestos públicos de capacitación. (más…)