Noticias y Alertas
Header

A security researcher has discovered a critical vulnerability in the latest version of Apple’s OS X Yosemite that could allow anyone to obtain unrestricted root user privileges with the help of code that fits in a tweet.

The privilege-escalation vulnerability initially reported on Tuesday by German researcher Stefan Esser, could be exploited by to circumvent security protections and gain full control of Mac computers.

The most worrying part is that this critical vulnerability is yet to be fixed by Apple in the latest release of its operating system.

This could make it easier for hackers to surreptitiously infect Macs with rootkits and other types of persistent malware. Thanks to an environment variable DYLD_PRINT_TO_FILE Apple added to the code of OS X 10.10 Yosemite. (más…)

stagefrightJoshua Drake, Vicepresidente de investigación de la empresa Zimperium, ha confirmado que el 95% de dispositivos Android ejecutando la versión 2.2 (Froyo) a 5.X (la última Lollipop) son vulnerable a un fallo de seguridad, que afecta a más de 950 millones de dispositivos.

La vulnerabilidad reside en un componente del Kernel de Android llamado “Stagefright”, una biblioteca que permite procesar, grabar y reproducir archivos multimedia y archivos PDF. Drake es co-autor del libro Android Hackers Handbook y según afirma sólo los dispositivos ejecutando versiones anteriores a Android 2.2 no son afectados, debido a que no incluyen el componente vulnerable. Las vulnerabilidades incluyen las CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829. (más…)

 

Vot.Ar

En la Ciudad Autónoma de Buenos Aires se ha implementado un sistema de voto electrónico que debería cumplir una serie de requisitos. Contrariamente a lo informado por la Justicia Electoral, el Gobierno y los medios de comunicación, el sistema viola varios puntos de la ley, su decreto reglamentario y las condiciones de licitación.

“Tanto la solución tecnológica, como sus componentes de hardware y software debe ser abierta e íntegramente auditable antes, durante y posteriormente a su uso”. (más…)

endoflineSugerencia: leer los tres artículos previos para más o menos entender de qué se trata la historia. (primer artículo, segundo artículo, tercer artículo).

Al fin llegamos al meollo de nuestra historia, disculpen si las tres notas anteriores fueron “como mucho”, pero considero que es un poco difícil entrar en la seguridad de algo, sin entender un poco sobre el derrotero de ese algo y lo que lo rodea, y más complicado supongo que es entenderlo para el que lo lee. Sirva esto como mi escusa para toda la lata previa y ruego no haya sido tan pesada como para haber abandonado la historieta.

Tal como escribíamos en el #3 la gente de EFF publicó infinidad de artículos al respecto y nosotros nos hicimos eco de varios de ellos, basta con buscar en nuestro Blog “Electronic Frontier” para encontrar artículos muy antiguos, pero nos vamos a parar solamente en dos:

(más…)

saxen Sugerencia: leer los dos artículos previos para más o menos entender de qué se trata la historia. (primer artículo, segundo artículo).

Antes de seguir con el tema de los chats, saquemos lo que quedó en el tintero. Y allí nos encontramos fundamentalmente con dos cosas: los SMS, típico sistema de envío y recepción de mensajes de texto, incluidos en las funciones que te brindan las compañías de servicios de celulares y el sistema VoIP (Voice over IP).

Respecto al SMS, no hay mucho que decir, tuvo su apogeo antes de la aparición de los chats online, como esquema de mensajería básica. Al estar generalmente asociados a tarifas de las telefónicas, quien más quien menos se cuidaba de mandar muchos SMS, dado que te cobran y muchas veces caro. Se sigue usando pero su consumo considero que bajo mucho. Además ni que hablar que el chat “live” superó por lejos a las “conversaciones asincrónicas” del SMS.

En cuanto al VoIP, es otro cantar, al divulgarse la posibilidad de hablar por teléfono desde tu PC (sin contar el tema del video), se hizo evidente que la trasmisión de voz sobre el protocolo de internet iba a representar una gran competencia para las llamadas telefónicas convencionales, fijas, móviles, locales o de larga distancia. (más…)

cutandfoldContinuando con lo de ayer…. ¿qué pasó con las otras tecnologías y con la seguridad?.

Bueno esto también creo que tuvo sus etapas. Al principio no teníamos problemas en ese sentido y las explicaciones son fáciles, muy poca gente conectada con nosotros, todos realmente nos conocíamos (personalmente) y las conexiones era puerta a puerta (peer-to-peer) o p2p como le dicen los técnicos. ¿Y esto qué implicaba?. Primero que éramos tan pocos y desconocidos que a nadie le interesaba y segundo que al conectarme directamente con el otro extremo, no pasaba por ningún servidor que pudiese rastrear o guardar datos o algo similar.

Por lo tanto para interceptar la comunicación lo más práctico era estar en el cuarto de uno de los dos chateadores o tener la capacidad de leer su pantalla. La otra posibilidad, estar en el medio de la comunicación e interceptarla era casi casi una misión imposible.

En la medida que, tal como escribíamos ayer, el mercado y las necesidades fueron creciendo, también lo hicieron las preocupaciones en cuanto a confidencialidad, es decir, evitar que lean o escuchen lo que chateamos. Y alli aparecieron los prductos que empezaron a hacer difíciles las cosas metiéndole encripción a las comunicaciones. (más…)

chrome1En una serie de artículos, que todavía no sabemos cuántos, trataremos de hurgar un poco en la historia de los chats, emails, Voips y de tratar de posicionarnos hoy, fundamentalmente en lo que nos interesa “la seguridad”.  Esperamos que resulte útil o al menos entretenido.

Hace muchos años cuando todavía el celular era una “carga” o antes inclusive (ya ni recuerdo), existía, además de los correos electrónicos, algún tipo de mensajería para conectarse entre usuarios. Algunos recordarán el ICQ, el Jabber y luego cierta explosión de productos, Messenger, etc.

Hasta allí uno habilitaba el software y veía quiénes estaban conectados y chateaba con ellos (sólo téxto) y a lo sumo les dejaba un mensaje si no estaban en línea en ese momento, permitía entrar a Salas de Chat y compartir conversaciones con conocidos y no conocidos. Luego aparecieron adicionales, como adjuntar algún archivo y cosa por el estilo.

Creo que la primer gran revolución de estos mensajeros fue cuando se incorporó el audio y uno podia no sólo leer y escribir, sino escuchar y hablar y ni que decir al combinarlo con el ¡video!. De este modo los textos de ida y vuelta pasaron a ser video llamadas y luego video conferencias. Y dentro de ese mundo, me parece que Skype fue claro ganador (desarrollado por los creadores de Kazaa). (más…)

(más…)

El próximo 5 de julio en las elecciones generales de la ciudad de Buenos Aires se utilizará por primera vez el sistema de voto electrónico en la ciudad. Para ello, el Tribunal Superior de Justicia (TSJ) de la Ciudad, encargado de la fiscalización, control y organización de las elecciones, se realizó una audiencia con los apoderados de los partidos políticos que participarán de las elecciones para “observar” las pantallas del nuevo sistema. (más…)

En un trabajo de investigación académica para la Universidad de Londres (Royal Holloway) realizado por Joaquín Moreno Garijo, éste ha publicado un documento basado en el que se detallan la recuperación de datos internos en Mac OS X usando técnicas de análisis forense.

(más…)