Seguridad Informática

Los riesgos del teletrabajo, 5 formas de hacerlo más seguro

Posted by Dabo on diciembre 30, 2008
Seguridad Informática / Comentarios desactivados en Los riesgos del teletrabajo, 5 formas de hacerlo más seguro

En tiempos de crisis, las empresas ven en el teletrabajo una forma rápida de ahorrar costes y con ello los riesgos para su seguridad aumentan. La consultora Ernst & Young en un reciente estudio afirma que esos beneficios pueden ser superados por las pérdidas ocasionadas por unas malas prácticas respecto a la seguridad de la información.

Realmente, todo esto puede sonar un tanto antiguo como bien aclara Scott en Security Views (fuente) porque llevamos muchos años hablando de lo mismo en Daboweb. Pero no está de más recordarlo y he querido traducirlo  ya que por mucho que hablemos de estos temas, nunca es suficiente y si tienes una empresa en la que algunos empleados trabajan remotamente a través de una intranet corporativa o si tu mismo eres uno de ellos, deberías tener en cuenta estos aspectos.

5 formas de fomentar un teletrabajo más seguro;

1 – Antivirus, antispyware y políticas de filtrado a través de Firewalls. Como todos sabemos, ciertos virus que entran en los ordenadores personales que tienen en su hogar esos empleados, pueden llegar a propagarse fácilmente a través de las redes corporativas infectando a otros trabajadores y en algunos casos a los servidores de la empresa. Las empresas deberían preocuparse de dotar a sus empleados de buenas soluciones contra el malware y proporcionar medios eficientes de filtrado (bien por software, hardware o una combinación de ambos) así como de proporcionar regularmente las últimas versiones y parches del sistema operativo que usen.

2- Instalación de software y políticas de actualización. Se hace una llamada de atención a los potenciales riesgos del mal uso de programas P2P a través de los cuales puedan romper la seguridad de esos equipos (y aclaro, de uso totalmente legal por mucho que alguno quiera hacernos ver otra cosa-;) y también se habla del software no actualizado y los peligros que conlleva aconsejando el uso por ejemplo de Secunia PSI (sólo para Windows) para detectar ese software desfasado y ayudar a que esos empleados trabajen en entornos más seguros.

3- Otro tema a tener en cuenta es la política de acceso a redes inalámbricas desde el hogar de esos empleados. Si no se accede a Internet con unas mínimas medidas de seguridad por esas redes Wi-fi, la información que viaja por la red puede ser sensible a ser capturada por técnicas de «sniffing» quedando expuesto contenido sensible así como contraseñas y datos personales del usuario. (Sobre este punto y para realizar una traducción más completa, añado que es muy importante que el correo electrónico vaya cifrado bajo SSL o similar aunque se podría añadir tanto que haría esta entrada interminable-;).

4- Papel, medios de almacenamiento y políticas de eliminación. Los usuarios deberían estar obligados a realizar un seguimiento de los medios de comunicación electrónicos y en papel, se recomienda el uso de destructoras de papel (de costes ahora más reducidos) para mantener la información corporativa sensible a salvo de algunos que buscan «hasta en la basura» (que por cierto sigue siendo una técnica tan usada como efectiva para obtener información). Se hace una llamada de atención al almacenamiento de documentos, disquetes o CD’s, los cuales deben ser colocados en recipientes o gabinetes bajo llave. (Añado también que la información que contienen los discos duros debería estar protegida mediante cifrado o bajo el uso de unidades externas por ejemplo con protección por huella dactilar).

5- Para acabar, recordar que por mucho que se apliquen todas las medidas posibles y políticas de seguridad para evitar sufrir pérdidas y accesos no deseados a esa información, una «navegación responsable» es la mejor compañera así como el uso de sentido común. Añado también que la formación en la empresa sobre buenas prácticas de seguridad es fundamental, así como una actitud responsable de los empleados del uso de los sistemas corporativos no olvidando que en manos de todos, está reducir ese 90 % de Spam que acompaña a todo el correo electrónico que circula por la red. También y por básico que parezca, añado que el cambio frecuente y uso de contraseñas seguras es la primera medida a tener en cuenta. (Eso y…no dejarlas pegadas en un papel en la pantalla-;).

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

 

Tags: , , , , , , , , , , , , , , , , ,

Consejos para nuestras Vacaciones «informáticas»

Posted by Destroyer on diciembre 21, 2008
Seguridad Informática / Comentarios desactivados en Consejos para nuestras Vacaciones «informáticas»

En estos días que muchos, pocos o algunos, iniciamos nuestras vacaciones de Navidad, es conveniente recordar algunos aspectos relacionados con la Seguridad de nuestra información.

Aunque seguro que ya todos tenemos más o menos en cuenta muchas de estas recomendaciones, no estará de más volver a incidir en las mismas, a modo de recordatorio.
.

Antes de salir de vacaciones:

  • Actualiza tu equipo, los programas de seguridad como antivirus, antiespias, sistema operativo, navegadores web, etc.
  • Haz Copias de seguridad o Backup de toda tu información, tanto dentro como fuera del ordenador, en dispositivos de almacenamiento externos, discos externos, llaves usb, CD y DVD, etc. como medida de seguridad frente a un posible robo en el lugar de trabajo o en el propio domicilio, e incluso, frente a una contingencia mayor como incendio u otros.

Durante las vacaciones:
Como ya hemos comentado en ocasiones anteriores, mucha precaución sobre todo a la hora de utilizar redes de acceso a internet no seguras, bien sean en un ciber o las que denominamos Wifi abiertas, ya que podremos estar exponiendo nuestro equipo y por extensión nuestros datos en ellas.

Cuidado con las redes Wi-Fi abiertas

Al volver de vacaciones:
Una vez más insisto en las indicaciones ya comentadas en ocasiones anteriores.

  • Actualizaciones del SISTEMA OPERATIVO. Consideramos que es una de las primeras medidas a adoptar y de las más importantes al regresar de vacaciones, bien desde el update automático del propio sistema operativo o con la instalación manual de todas las actualizaciones.
  • Actualizaciones del ANTIVIRUS y programas de Seguridad. Lo normal es que lo tengamos configurado para que se actualice automáticamente, no obstante, nunca está de más hacer una comprobación en la fecha de la firma de virus que tenemos instalada. Por otro lado, si disponemos de conexión por banda ancha (Adsl, Cable, etc), tanto nuestro antivirus como nuestro firewall deberían estar funcionando desde que arrancamos el sistema.

    Una vez actualizado el sistema operativo y nuestro antivirus, es conveniente realizar un escaneo al pc, arrancando en modo seguro o a prueba de fallos y si lo estimais oportuno realizar un escaneo posterior con algun antivirus online que ratifique lo indicado por nuestro antivirus.

  • Precauciones con el CORREO ELECTRONICO. Después de un tiempo ausente, el almacén de correo electrónico estará a rebosar, revísalos cuidadosamente y sigue unas pequeñas pautas que a buen seguro te quitarán más de un quebradero de cabeza posterior.
    – Desconfía de los e-mails que llegan en un idioma que no es el tuyo.
    – Los que proceden de direcciones desconocidas.
    – Los que tienen como asunto vacaciones gratuitas, fotos, música, ofertas de trabajo, recarga gratuita de móviles, etc.
    – Cuidado con aquellos correos que hacen referencia a contraseñas o datos personales bancarios. Podría ser victima de phising.
    – Desconfia de aquellos correos que contienen enlaces con propuestas de baja de servicios que supuestamente has contrado.
    – Atención especial a los archivos adjuntos de los correos, aun siendo de personas conocidas.

Por lo demás, los que os toméis vacaciones estos días que las disfrutéis y los que salgáis de viaje, cuidado con la carretera y nos vemos aquí a la vuelta. 😉

FELIZ NAVIDAD.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , , , ,

Actualización urgente de seguridad en Microsoft Internet Explorer

Posted by Dabo on diciembre 17, 2008
Seguridad Informática / Comentarios desactivados en Actualización urgente de seguridad en Microsoft Internet Explorer

Esta actualización de seguridad viene a solventar una vulnerabilidad que podría permitir la ejecución remota de código en el sistema de un usuario que esté visualizando una página web especialmente manipulada para tal fin vía Internet Explorer, valiéndose de fallos en la validación de parámetros que enlazan a ciertos datos y como se manejan los errores provocados por esta vulnerabilidad.

Dado que el bug es público y por lo tanto más fácilmente explotable, se recomienda a todos los usuarios que actualicen las versiones de su navegador a la mayor brevedad posible al estar considerada como «crítica».

Los productos afectados son; Internet Explorer 5.01, Internet Explorer 6, Internet Explorer 6 Service Pack 1, e Internet Explorer 7. Para obtener información acerca de Internet Explorer 8 Beta 2, consulta la sección Preguntas Frecuentes (FAQ).

Microsoft advierte también que los usuarios que usan una cuenta de administrador, son más sensibles a estos ataques que los que utilizan una sin privilegios administrativos (aprovechamos para recordaros que salvo ocasiones excepcionales, hay que usar una cuenta de usuario sin el rol de administrador para evitar brechas en la seguridad del sistema).

Podéis descargaros los parches que solventan esta vulnerabilidad desde este enlace de Microsoft, (en inglés) una vez hayáis accedido al que os corresponda, os recordamos que se puede elegir como idioma el castellano.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , , , ,

Vulnerabilidades críticas en Firefox actualización 2.0.0.19 y 3.0.5. Ojo 2.0.0.20 para Windows

Posted by Destroyer on diciembre 17, 2008
Seguridad Informática / Comentarios desactivados en Vulnerabilidades críticas en Firefox actualización 2.0.0.19 y 3.0.5. Ojo 2.0.0.20 para Windows

Se encuentran disponibles para su descarga las nuevas versiones Firefox 3.0.5 Final y Firefox 2.0.0.19 Final del navegador web de Mozilla.

Estas nuevas actualizaciones vienen a solventar varios fallos de seguridad catálogados como críticos, que afectarían a las versiones anteriores del navegador.

El navegador web Mozilla Firefox está disponible para varios sistemas e idiomas incluido el español. La actualización puede realizarse desde el propio navegador mediante la actualización automática a través del menú Ayuda -> Buscar actualizaciones si no tenéis configurada la detección automática de nuevas versiones, o bien, realizar la descarga manualmente e instalar posteriormente.

Se recomienda actualizar a estas nuevas versiones a la mayor brevedad posible.

A todos aquellos que aún utilizáis la rama 2.x recordaros que Mozilla ya anunció que a mediados de este mes discontinuaría sus actualizaciones, y esta es la última versión, por lo que os recomendamos actualicéis a la rama 3.x

Un error de Firefox podría ser utilizado por un sitio web malicioso para robar datos privados de usuarios. Aviso de seguridad.

La versión para Windows de Firefox 2.0.0.19 fue publicada sin la solución para este problema (otras plataformas fueron correctamente parcheadas). Firefox 2.0.0.20 para sistemas Windows ha sido liberado para corregir esta vulnerabilidad.

Podeis utilizar el mismo enlace de descarga de la versión anterior para realizar la descarga de esta actualización.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , ,

Protege tus archivos ejecutables o portables en Windows con Empathy

Posted by Dabo on diciembre 12, 2008
Programas / Comentarios desactivados en Protege tus archivos ejecutables o portables en Windows con Empathy

Esta es una herramienta que destaca por su sencillez de uso y sobre todo efectividad que es de lo que se trata. Como bien comenta Xavier no es la solucion definitiva pero si una más.

La idea es simple, puede que en ocasiones quieras mantener algún archivo ejecutable (o portable) lejos de accesos ajenos.

Pues bien con Empathy podrás hacerlo de un modo muy sencillo generando una contraseña para ejecutar el archivo en cuestión (.exe). Sobra decir que si olvidas el password asignado, el archivo quedará inutilizado para su uso.

Una vez protegido con Empathy, la única forma de usarlo será introduciendo el password previamente asignado. Además, si ese programa se copia a otro equipo, la protección se mantiene.

Puede que ese otro equipo tenga instalada otra versión de Windows, no hay problema, un programa protegido con Empathy puede funcionar indistintamente en Windows NT 3.51, Windows NT 4, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 95, Windows 98 o  Windows Millennium.

Por cierto, la licencia es de lo más «empática», concrétamente se trata de «postcardware», el autor informa de que el uso de Empathy es gratuito por un periodo ilimitado pero si se quiere usar con todas sus funcionalidades hay que mandarle una postal por correo tradicional y cuando le llegue , su autor manda una licencia vía e-mail al remitente -;).

Acceso al sitio web de «Empathy» (Inglés) | Traducido vía Google.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , , ,

Localizando rootkits (puertas traseras) en GNU/Linux, Unix o BSD con rkhunter

Posted by Dabo on diciembre 07, 2008
Programas / Comentarios desactivados en Localizando rootkits (puertas traseras) en GNU/Linux, Unix o BSD con rkhunter

Desde hace unos años, rkhunter se ha convertido para mi en una herramienta imprescindible, puedes usarlo en un servidor web o en tu ordenador personal como una forma más de  asegurarlo. A continuación, os daré algunos detalles sobre sus funciones o uso.

Esta ligera y potente aplicación con licencia GPL, está ideada para detectar puertas traseras en tu sistema o alertar de actividades sospechosas en el mismo.

Se puede lanzar también al programador de tareas (Cron) para que realice una comprobación diaria de la integridad del sistema, además, puede configurarse para que te envíe un mail con el resultado del scan.

Realiza entre otras las siguientes operaciones (consulta la ayuda);

Análisis del disco duro en busca de los rootkits más comunes.

Comparaciones de hashes MD5.

Busca ficheros que son usados habitualmente por rootkits.

Realiza un análisis de ficheros binarios y los que se hayan movidos de su lugar habitual.

Busca cadenas sospechosas en módulos como LKM y KLD.

Módulos de Apache así como su configuración.

Interfaces funcionando en modo promiscuo (posibles sniffers).

Aplicaciones a la “escucha” que usen la librería libcap.

Ficheros que hayan sido borrados recientemente y los ocultos.

Llo más normal es ejecutar un rkhunter -c (check all, análisis completo) pero recordad ejecutar un rkhunter –update al menos semanal para que actualice las firmas de malware y toda su base de datos de detección para estar al día con todas las amenazas que van surgiendo.

Para su correcto funcionamiento, requiere un Shell Bash o Korn y algunos módulos de Perl que encontrarás en la mayoría de las distribuciones seguramente ya instalados.

Rkhunter está disponible para entornos GNU/Linux, Unix, BSD o Solaris.

De todos modos hay que ser un tanto paciente con las alertas que devuelve una vez finalizado el análisis ya que en ocasiones puede dar algún «falso positivo» y hacer sonar la voz de alarma, os recomiendo documentaros bien y buscar información al respecto antes de eliminar cualquier fichero sospechoso.

Para instalarlo, además de poder bajar el código fuente y compilarlo, la forma más sencilla es vía apt-get install rkhunter.

Os recomiendo también ChkRootkit que viene a realizar unas funciones parecidas con mucha efectividad.

Sitio web de Rkhunter | | En SourceForge | En Freshmeat |

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , , , , ,

Revista electrónica de seguridad, (IN)secure Magazine nº 19

Posted by Dabo on diciembre 02, 2008
Cibercultura / Comentarios desactivados en Revista electrónica de seguridad, (IN)secure Magazine nº 19

Se ha liberado el número 19 de la veterana revista electrónica de seguridad «Insecure Magazine» con interesantes contenidos (en Inglés).

Os recordamos que el formato en el que se ofrece (de forma gratuita) es en PDF y se pueden leer completos artículos sobre cuestiones de seguridad.

También se hacen breves reseñas a nuevos productos y aplicaciones que emergen en este campo.

En este número podemos encontrar entre otros los siguientes contenidos;

  • The future of AV: looking for the good while stopping the bad
  • Eight holes in Windows login controls
  • Extended validation and online security: EV SSL gets the green light
  • Interview with Giles Hogben, expert on identity and authentication technologies (ENISA)
  • Web filtering in a Web 2.0 world
  • RSA Conference Europe 2008
  • The role of password management in compliance with the data protection act
  • Securing data beyond PCI in a SOA environment: best practices for advanced data protection
  • Three undocumented layers of the OSI model and their impact on security
  • Interview with Rich Mogull, founder of Securosis

Descarga directa del número 19.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , ,

Crackers rusos cuelan un «iframe» en cbs.com (según Alexa puesto 964 ranking mundial)

Posted by Dabo on noviembre 30, 2008
Seguridad Informática / Comentarios desactivados en Crackers rusos cuelan un «iframe» en cbs.com (según Alexa puesto 964 ranking mundial)

Hace unos días, el sitio web de CBS (televisión, radio, etc) fue comprometido por un grupo de crackers presumiblemente Rusos, ya que el servidor al que redireccionaba el «iframe» que colaron en su sitio web provenía de Rusia (actualmente caído).

El iframe inyectado invocaba a otro código que se cargaba desde un servidor controlado por los atacantes con el fin de instalar algún tipo de malware a los usuarios que visitaban la página.

Como he puesto en el título, el sitio web de la CBS según Alexa, está catalogado como el número 964 a nivel mundial (se podría hablar mucho del ranking de Alexa ya que solo mide las visitas de Internet Explorer con la barra de Alexa, en fin…).

Este puede ser un ejemplo más de como hasta en los lugares aparentemente más fiables, hay que extremar las precauciones navegando y sigue siendo más que recomendable el uso de NoScript junto a Firefox / Iceweasel y derivados para navegar ya por cualquier sitio.

Más información con capturas de pantalla del ataque y código (En Inglés)

Por David Hernández (Dabo)

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , ,

Múltiples vulnerabilidades en Wireshark, antiguo Ethereal. (Solventadas en la 1.0.4)

Posted by Dabo on noviembre 30, 2008
Seguridad Informática / Comentarios desactivados en Múltiples vulnerabilidades en Wireshark, antiguo Ethereal. (Solventadas en la 1.0.4)

Para quienes no conozcáis Whireshark, os comento que es un potente software (libre) analizador de protocolos y capturador de paquetes para filtrar y analizar el tráfico de una red pudiendo actuar en conjunto con muchos otros programas.

Whireshark es muy utilizado por administradores de redes y antiguamente se denominaba Ethereal, estando disponible para GNU/linux, Windows, Solaris, Mac OS X, FreeBSD, NetBSD, OpenBSD o Mac OS X.

Sus funciones son similares a las de tcpdump sólo que añade una intuitiva capa gráfica para su uso.

Vulnerabilidades

Se han reportado múltiples vulnerabilidades en versiones 1.0.3 y anteriores que bajo determinadas circunstancias, podrían llevar a ataques de denegación de servicio o desbordamiento del buffer y en último término ,(aún  por confirmar) a la ejecución arbitraria de código en el sistema afectado.

Estos fallos de seguridad se solventan actualizando a la nueva versión 1.0.4

Vía (mi apt-get-;) | Descarga de Wireshark 1.0.4 | Más info

Por David Hernández (Dabo)

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , , , , ,

Responsable del último Rootkit de Sony vuelve a la carga, ahora en software EISA (WTF)

Posted by Dabo on noviembre 29, 2008
Seguridad Informática / Comentarios desactivados en Responsable del último Rootkit de Sony vuelve a la carga, ahora en software EISA (WTF)

No se ha revelado el nombre del protagonista del post (es un desarrollador Chino) ni tampoco el nombre del programa creado por el mismo autor, que  según Trend Micro (ENG), es susceptible de ser afectado por un Rootkit.

La cuestión es más preocupante si hablamos de un software que estaría destinado para gestionar la «Arquitectura de Seguridad de Información en la Empresa« (EISA + info en Wikipedia), de ahí el «WTF» (What The Fuck) o un «Hay que joderse» con la mala suerte o malas prácticas programando de este desarrollador.

Pero si además añadimos el hecho de que este «gafado» personaje es el responsable del segundo rootkit conocido de Sony (¿os acordáis? (ENG) el llavero USB MicroVault USM-F para leer huellas dactilares) el asunto cobra otra dimensión…Este programa se ejecuta en sistemas Windows y se habla de varios procesos ejcutándose que no son visibles por el usuario (winpop.exe, xhound.exe y xtsr.exe) y de un directorio donde se almacenan los registros que  también permanece oculto (C: \ XLog,) que puede ser una vía de futuros ataques por parte del mismo malware que se intenta evitar…

Trend Micro lo ha etiquetado
como HKTL_BRUDEVIC dentro de la categoría «Hacking tools» y se ha puesto en contacto con los responsables del producto para que solventen el bug lo antes posible y alguno se pregunta ¿En que proyectos más habrá intervenido nuestro «gafado» protagonista?

Vía | The Security Eunoia

Por David Hernández (Dabo)

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias

Tags: , , , , ,

Barack Obama, Google Analytics y descuidos web «2.0».

Posted by Dabo on noviembre 23, 2008
Seguridad Informática / Comentarios desactivados en Barack Obama, Google Analytics y descuidos web «2.0».

Esta entrada también podría titularse «Google Analytics, úsalo con moderación», pero simplemente quería dejar constancia de los riesgos que pueden venir de scripts aparentemente tan inofensivos como un sistema de medición de tráfico como este de Google.

El protagonista de esta historia es Barack Obama, unas malas prácticas (errores de novatos más bien) por parte de quienes le prepararon el gestor de contenidos que usó en la campaña electoral con el título «http://change.gov«, algo que también es aplicable a «http://my.barackobama.com», pueden dejar como se dice coloquialmente con «el culo al aire», hablando de su presencia en Internet, al flamante futuro presidente de los E.E.U.U.

Uno de los grandes errores puede ser dejar el acceso a la parte administrativa visible del CMS a todo el mundo, ni siquiera un .htaccess que requiera una autentificación para acceder ,pero tampoco un filtrado de IPs o conexión bajo SSL ¿?

A todo esto le podemos sumar algo que está suscitando un interesante debate sobre el acceso a la información por parte de Google de múltiples formas, en este caso (ojo al dato) Google Analytics tiene acceso a las páginas administrativas de los dos sitios web !¡.

Además de los ataques clásicos que se pueden dirigir contra los paneles de administración, se está incidiendo en el peligro que puede conllevar que el fichero escrito en Javascript llamado «urchin.js» (necesario para que funcione Google Analytics) pueda ser controlado por algún atacante, algo que junto a las últimas vulnerabilidades en DNS y una ensalada de cookies aderezadas con secuestros de sesiones vía el navegador web, etc, etc el plato podría provocar una cierta indigestión -;).

Aunque sobre este punto soy un tanto escéptico, ya que se si se tiene acceso a urchin.js, entiendo que no hará falta mucha ensalada, más bien se podría degustar un plato de los fuertes. De todos modos comprendo la preocupación o el debate que suscita este potencial riesgo para la seguridad.

Sirva esto simplemente como una llamada de atención sobre aspectos que en ocasiones no tenemos en cuenta y pueden darnos algún indeseable susto «web 2.0»

Fuente; theregister.co.uk (en Inglés).

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , , ,

¿Te fías de tu antivirus? «Falso positivo».

Posted by Dabo on noviembre 16, 2008
Seguridad Informática / Comentarios desactivados en ¿Te fías de tu antivirus? «Falso positivo».

En seguridad informática se denomina «falso positivo» refiriéndonos a un virus al fallo en la detección por parte del antivirus y precisamente de eso os quería hablar.

No sé si conocéis ALERTVIR, es como una especie de cliente tipo RSS gratuito para Windows que os proporciona información en tiemp real sobre todo tipo de malware y quien está detrás de este software es el el Instituto Nacional de Tecnologías de la Comunicación (INTECO) junto a la Asociación de Internautas.

Dos entidades entiendo libre de toda sospecha, o no…por lo que se puede comprobar a continuación.

Según informó en su día Bernardo Quintero de Hispasec, esta aplicación creada para mantenernos al día de la basura electrónica que pulula por la red, ha sido catalogada como un virus ¿? por nada menos que 26 de 35 antivirus según «Virus Total» (os recomiendo ver la lista)

Concrétamente, las soluciones gratuitas son lás que más «falsos positivos» se han tragado ,aunque hay otras muchas de pago. Aclarar que esto no es algo con lo que se deba generalizar, pero en este caso es así.

Incluso, en la sección de descargas de ALERTVIR avisan de que ciertos antivirus pueden considerarlo como un software espía por la similitud que tiene con algunos de ellos, concretamente dicen;

» El problema parece radicar en que ALERTVIR se puede comparar por su forma de actuar a un programa de Publicidad ya que realmente se conecta a un servidor externo cada cierto tiempo»

Estoy totalmente de acuerdo con Bernardo Quintero en que ese aviso más bien parece una excusa elegante para no dejar a la altura del barro a ciertas compañías de antivirus (no todas lógicamente) que por lo que se ve, no se molestan mucho en comprobar o analizar el archivo y mucho me temo que, amparándose en «eso de la heurística» que aplicado a este caso puede ser que sólo por usar un packer (UPack) que comprime el ejecutable, ya es considerado como un vector de alto riesgo ¿?.

Han probado a hacer el mismo análisis descomprimiendo el «.exe» y (¡qué cosas!) sólo es catalogado como un virus por 5 de ellos…de ahí los nombres que le asignan del tipo «Sus/ComPack-K, Packed/Upack».

Vaya que si eres programador ten cuidado con no hacer una aplicación empaquetada y que cada cierto tiempo se conecte a un servidor externo para recopilar y recibir información no sea que vaya a ser bloqueada por toda la élite del mundo mundial anti-vírica.

Y muy cansados tienen que estar en la Asociación de Internautas de esos falsos posiitivos cuando publican el pasado día 14 este artículo. ¿Qué puede indicar eso? que si la información original de Bernardo Quintero en el Blog de Hispasec data del 27 de Agosto, la tendencia es la misma casi tres meses después y muchos usuarios se estarán quejando…

Así que ya sabes, viendo estas formas de catalogar como un virus a un programa que ayuda a combatirlos, no quieras saber que sucede con «los de verdad». Nunca está mal tener a mano un buen backup por si los antivirus las moscas -;).

Y añado, en nuestro foro de seguridad un usuario ha sufrido en sus propias carnes el desastre de AVG que consideraba un archivo del sistema (USER32.DLL) como un troyano y lo borraba alegremente…

Por David Hernández (Dabo).

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , , , ,

Múltiples vulnerabilidades en Apple Safari. Actualiza a la versión 3.2

Posted by Dabo on noviembre 14, 2008
Seguridad Informática / Comentarios desactivados en Múltiples vulnerabilidades en Apple Safari. Actualiza a la versión 3.2

Se han reportado varias vulnerabilidades en el navegador web Apple Safari que afectan a las versiones para Windows XP, Vista, Mac OS X v10.4.11 y Mac OS X v10.5.5.

Los problemas localizados pueden llevar a la ejecución de código arbitrario, conseguir información sensible del sistema afectado, un cierre inesperado de la aplicación, ataques de denegación de servicio, etc, etc.

Todos estos motivos hacen que actualizar Safari a la nueva versión 3.2, que solventa dichos bugs, sea algo más que necesario si no queréis tener problemas con su uso.

Más info > Página de descarga de Safari | Notas de la nueva versión

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , ,

Firefox 2.0.0.18 y Firefox 3.0.4 solventan vulnerabilidades críticas

Posted by Destroyer on noviembre 13, 2008
Seguridad Informática / Comentarios desactivados en Firefox 2.0.0.18 y Firefox 3.0.4 solventan vulnerabilidades críticas

Se encuentran disponibles para su descarga las nuevas versiones Firefox 3.0.4 Final y Firefox 2.0.0.18 Final del navegador web de Mozilla.

Estas nuevas actualizaciones vienen a solventar varios fallos de seguridad críticos que afectarían a las versiones anteriores del navegador.

El navegador web Mozilla Firefox está disponible para varios sistemas e idiomas incluido el español. La actualización puede realizarse desde el propio navegador mediante la actualización automática a través del menú Ayuda -> Buscar actualizaciones si no tenéis configurada la detección automática de nuevas versiones, o bien, realizar la descarga manualmente e instalar posteriormente.

Se recomienda actualizar a estas nuevas versiones a la mayor brevedad posible.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Tags: , , , ,

Dos nuevas vulnerabilidades en Opera

Posted by Destroyer on noviembre 01, 2008
Seguridad Informática / Comentarios desactivados en Dos nuevas vulnerabilidades en Opera

Se han reportado dos nuevas vulnerabilidades, (una catalogada como «muy grave» y otra como «extremadamente grave»), para el Navegador web Opera.

Estas vulnerabilidades afectarían a las versiones anteriores a la 9.61 y podrían ser explotadas por atacantes para eludir restricciones de seguridad y robar información sensible.

Desde la web del programa informan que se encuentra disponible para su descarga Opera 9.62 para Windows, Linux, Mac OS, FreeBSD y Solaris. Una nueva actualización de seguridad del navegador web que solucionaría estas vulnerabilidades.

Descargar Opera 9.62

Tags: , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad