Tag Archives: vulnerabilidad

Navidad, navidad, linda navidad y tiempo de fraudes!!!

Navidad_ULALlega la navidad y con ella se realizan compras, se recibe dinero, hay muchos cambios en nuestras rutinas. Estos tiempos confusos generan una tierra muy fértil para los fraudes e intentos de phishing! Algunos comportamientos a evitar:

  1. No compres en tiendas en línea que no conoces ni tú ni tu círculo cercano de amigos y familiares.
  2. No compres en línea en sitio que te llega a través de un SPAM.
  3. En este tiempo suelen hacerse muchas campañas de fraude con empresas de envíos de encomiendas y de traslado de mercancía puerta a puerta. Si te llega un correo solicitando datos de cuentas de tu tarjeta, contraseñas o algún dato sobre el envío de un supuesto paquete debes revisar el correo, si ya has comprado antes sabrás que tu tienda o empresa de entregas no envían este tipo de mensajes, si tienes dudas del correo porque esperas un paquete NO contestes con ningún dato confidencial, al igual que los bancos, estas empresas no suelen solicitar ninguna información adicional mucho menos datos de tarjetas, contraseñas, etc. Siempre puedes escribirnos a gsc@ula.ve si tienes alguna duda.
  4. Ofertas demasiado buenas para ser verdad, una técnica frecuentemente utilizada es colocar precios completamente absurdos para regalos comunes de navidad, especialmente artículos electrónicos
  5. Tarjetas electrónicas, otra estafa común es enviarte  un tarjeta en nombre de tus contactos (previamente hackeados) deseándote feliz navidad, año nuevo, etc. Por lo tanto, te mucho cuidado con los enlaces en correo de este tipo.
  6. Correo cadena de navidad que contienen un documento con lindas fotografías, mensajes de paz, etc. Si realmente quieres abrir el documento revisa primero con tu antivirus o con uno en línea sino está infectado.

Al igual que las vacaciones el período de navidades es especialmente intenso en malware, phishing y fraudes! Mantente alerta y no dudes en contactarnos.

Mas información en:

http://www.csospain.es/6-Consejos-seguridad-para-evitar-las-ciber-estafas-en-Navida/seccion-actualidad/noticia-134899

http://www.elsiglo21.com/index.php/tecnologia/50890-alertan-ante-fraudes-navidenos-para-banca-online

http://microscienceperu.blogspot.com/2012/12/los-fraudes-mas-comunes-en-internet.html

(52)

Vulnerabilidad en app de facebook en Android

Facebook ha actualizado su app para Android y se calcula que más de 100 millones de usuarios deben actualizar sus apps! las 2 vulnerabilidades corregidas son críticas y permiten a los atacantes tomar control de la cuenta de la víctima por lo que se recomienda su actualización.

Si quieres conocer más detalles sobre las vulnerabilidades puedes revisar el siguiente enlace:
http://thehackernews.com/2013/10/vulnerability-in-facebook-app-allows.html

(25)

Movistar Venezuela despliega red wi-fi a nivel nacional

movistarEl día de ayer en el blog de Movistar Venezuela hemos leído esta noticia: “Con una inversión que supera los Bs.300 MM, y manteniendo el compromiso de garantizar un mayor acceso de la tecnología y comodidad a nuestros usuarios, hemos iniciado un amplio despliegue de infraestructura de red inalámbrica (Wi-fi) en todo el territorio nacional.”

Esperan a finales del mes de noviembre tener instalados puntos de conexión en las principales salas de Cine del país y de centros de servicio de Movistar, asimismo, tiene previsto ir creciendo en puntos de acceso en centro comerciales, supermercados y establecimientos de alto tráfico! La planificación este terner 1000 punto de acceso para el 2016 a nivel nacional…con ello esperan ubicar a Movistar como la empresa venezolana de telecomunicaciones con la red wi-fi más grande del país!

Desde el punto de vista de seguridad estaremos evaluando esta red! para que los usuarios estén conscientes de los riegos a los que estarán expuestos y se preparen para utilizarla de forma Segura!!!

 

(43)

Tienes enrutadores D-link, debes estar pendiente para actualizarte!

d-linkSe detectó una  puerta trasera en los enrutadores d-link, en modelos antiguos, vendidos hace unos 5 años. La vulnerabilidad encontrada es crítica! permite que el atacante pueda pasar sin autenticarse y realizar cambios de configuración.

La vulnerabilidad fue descubierta con Craig Heffner,  un investigador de Network Solutions, especializado en equipo inalámbricos. En su blog publicó que la interfaz web de algunos modelos de D-link podia accederse con un simple cadena “xmlset_roodkcableoj28840ybtide.”

Los modelos vulnerables  son: DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 y los DIR-615. Según indica Heffner ya había que al realizar una búsqueda simple de la cadena en la Web se consigue información relacionada con un foro ruso de hace tres años, lo que hace pensar que el fallo habría sido descubierto hace ya tiempo sin haber informado al fabricante. Con este tipo de acceso, un atacante podría controlar el tráfico de Internet de alguien a través de su propio servidor y leer su tráfico sin cifrar los datos.

En la mañana de hoy D-link informó que ya se está trabajando en un firmware para actualizar los equipos y cerrar la vulnerabilidad al final de este mes.

Para más información:

http://www.pcworld.com/article/2054680/dlink-to-padlock-router-backdoor-by-halloween.html

http://www.bbc.co.uk/news/technology-24519307

http://www.techienews.co.uk/972140/d-link-acknowledges-backdoor-will-fix-patch-end-month/

(48)

Adobe libera 2 parches e indica que no están relacionados a incidente

adobe Luego de que Adobe comunicará que había sido víctima de un grave incidente informático, en el que hubo un robo masivo de datos, nos indican que estos 2 parches no están relacionados al  incidente.

Infosecurity indica que la primera actualización es  para RoboHelp 10 en el sistema operativo Windows, un software de edición que permite a los usuarios desarrollar colaborativamente HTML 5 basados ​​en sitios web de vídeo habilitados . Esta actualización soluciona una vulnerabilidad que podría permitir a un atacante ejecutar código malicioso en el sistema afectado mediante la explotación de una vulnerabilidad de corrupción de memoria (CVE-2013 – 5327 ) .

El segundo se ocupa de cuestiones , tanto en Adobe Reader y Acrobat XI ( 11.0.04 ) para Windows . La solución se ocupa de una regresión que se produjo en la versión 11.0.04 , afectando los controles de seguridad de Javascript. Se permite el lanzamiento de Javacript esquema URI al visualizar un archivo PDF en un navegador (CVE-2013 – 5325) .

Adobe Reader y Acrobat X ( 10.1.8 ) y versiones anteriores para Windows no se ven afectados, y tampoco lo son las versiones de Adobe Reader y Acrobat para Macintosh.

La semana pasada , Adobe reveló que había sido víctima de una violación de datos masiva que dio lugar a los atacantes elevación del código fuente para el servidor de aplicaciones de Adobe ColdFusion Web , la aplicación PDF Acrobat y Adobe Publisher. Peor aún, se hicieron con 2,9 millones de registros de clientes , incluidos números de tarjetas de crédito cifrados.

Así que a actualizarse si tienen RoboHelp, Adobe Reader y Acrobat X1!!

http://www.infosecurity-us.com/view/34947/adobe-issues-two-fresh-patches/?utm_source=twitterfeed&utm_medium=twitter

(25)