martes, 30 de noviembre de 2010

Opera, el navegador más seguro frente a errores, seguido de Internet Explorer. Chrome, el peor.


Buenas a todos, hace algunas semanas os hablaba en el blog de un estudio realizado por Hispasec en el que confirmaban que Firefox era el navegador más seguro contra el fraude.

Hoy os traigo otro estudio, esta vez sobre las aplicaciones más seguras frente a errores, que ha realizado la empresa especializada en seguridad Bit9.

En el listado que han realizado con las aplicaciones más seguras se encuentran cinco navegadores web. El más seguro según Bit9 es Opera con solo seis fallos, seguido de Internet Explorer con 32, Mozilla con 51, Safari con 60 y Chrome con 76.

A continuación podéis ver el listado completo de las aplicaciones probadas en el estudio con sus correspondientes errores:
  1. Google Chrome (76 reported vulnerabilities)
  2. Apple Safari (60)
  3. Microsoft Office (57)
  4. Adobe Reader and Acrobat (54)
  5. Mozilla Firefox (51)
  6. Sun Java Development Kit (36)
  7. Adobe Shockwave Player (35)
  8. Microsoft Internet Explorer (32)
  9. RealNetworks RealPlayer (14)
  10. Apple WebKit (9)
  11. Adobe Flash Player (8)
  12. Apple QuickTime (6) and Opera (6) - TIE
Como veis Google Chrome se lleva la palma, seguido de Safari y Microsoft Office.

Saludos!

lunes, 29 de noviembre de 2010

Mañana, V Día Internacional de la Seguridad de la Información DISI 2010



Buenas a todos, mañana es el V Día Internacional de la Seguridad de la Información, DISI, y se celebra en la Universidad Politécnica de Madrid un congreso muy interesante sobre seguridad en el que intervendrán, entre otros, personajes destacados del mundo de la seguridad como Juan Luis Rambla, David Barroso o Rubén Santamarta.

Se tratarán temas de actualidad como el ENS, seguridad en el comercio electrónico y ataques hacker.

A continuación os dejo la agenda del evento:
09:00 - 09:30
Inauguración
Sr. Director de la EUITT
Sr. Director de Applus+
Sr. Rector de la UPM
Dr. Taher Elgamal
Sr. Director de la Cátedra UPM Applus+

09:30 - 10:45
Conferencia inaugural:
Invitado: Dr. Taher Elgamal, Axway - Estados Unidos
Conferencia: eCommerce and Internet Security: the last 15 years and the next 15 years
Modera:
D. Jorge Ramió, Cátedra UPM Applus+

10:45 - 12:00
Coloquio: Esquema Nacional de Seguridad ENS y Centros de Respuesta a Incidentes de Seguridad
Invitados:
Dña. Chelo Malagón, IRIS CERT - España
D. Eduardo Carozo, CSIRT ANTEL, proyecto AMPARO - Uruguay
D. Javier Candau, CCN CERT - España
D. Marcos Gómez Hidalgo, CERT INTECO - España
Intervención previa de 5 minutos por ponente
Modera:
Dña. Gemma Déler, Applus+

12:00 - 12:30
DESCANSO CAFÉ

12:30 - 13:45
Coloquio: Atacando las Infraestructuras Críticas
Invitados:
D. Rubén Santamarta, Wintercore - España
D. David Barroso, S21sec - España
D. José Parada Gimeno, Microsoft - España
D. Juan Luis Rambla, Informática64 - España
Intervención previa de 5 minutos por ponente
Modera:
D. Justo Carracedo, Cátedra UPM Applus+

13:45 - 14:00
Clausura
Dña. Gemma Deler, Applus+
D. Jorge Ramió, Cátedra UPM Applus+
D. Justo Carracedo, Cátedra UPM Applus+

Al finalizar el evento proporcionarán a cada asistente un certificado de asistencia con 5 créditos CPE -Continuing Professional Education.

Yo estaré por el evento por si alguien quiere tomarse un café conmigo ;)

saludos!

viernes, 26 de noviembre de 2010

Exploit para un 0-day y escalada de privilegios en Windows Vista y 7

Buenas a todos, ha sido pubicado una POC (prueba de concepto) de un 0-day sobre una vulnerabilidad que permite la escalada de privilegios en Windows Vista y Windows 7.

El exploit aprovecha la forma en la que win32k.sys procesa los valores del registro, manipula el valor SystemDefaultUEDCFont y activa el soporte para EUDC con la función EnableEUDC.

El usuario creará una clave en el registro (sin privilegios) para después leerla, provocando un fallo en el driver y obteniendo los privilegios.

Microsoft ya ha confirmado vía Twitter que está investigando el problema para resolverlo lo antes posible.

A continuación os dejo un video explicativo del exploit:


Saludos!

jueves, 25 de noviembre de 2010

¡El primer Rootkit en una tarjeta de red!

Buenas a todos, hace unos años ya desde que se consiguieran instalar los primeros rootkits en hardware como grabadoras LG, Bios, tarjetas de red, etc. pero creo que ésta es la primera vez que se ha conseguido introducir un rootkit en una tarjeta de red.

Esta curiosa azaña ha sido conseguida por Guillaume Delugré de la empresa de seguridad Sogeti ESEC, mediante el desarrollo de su propio firmware para una tarjeta de red NetXtreme de Broadcom:
Podéis ver un vídeo sobre el funcionamiento de este rootkit aquí.

saludos!

miércoles, 24 de noviembre de 2010

Si das positivo a los verdes camino a tu casa, olvídate también de abrir el Facebook

Buenas a todos, nunca nos cansamos de sorprendernos de la imaginación que tiene la gente, y desde luego para desarrollar el software que hoy os vengo a contar hay que tener mucha.

Con la idea de «nada bueno ocurre después de la una de la madrugada», la empresa Webroot, ha desarrollado el 'Test de sobriedad para redes sociales', con la que pretende que los usuarios de redes sociales no hagan cosas mientras están bebidos de las que se puedan arrepentir al día siguiente.

La herramienta es gratuita para los usuarios de Firefox. Su uso es muy sencillo, para poder acceder a las redes sociales nos someterá a un pequeño test de coordinación, y si detecta que no estamos en las condiciones adecuadas, no nos deja acceder a la red social.

En el siguiente vídeo podéis ver la herramienta en acción:



Saludos!

martes, 23 de noviembre de 2010

El nuevo troyano "Ares" llega para rivalizar con "Zeus", ¡duelo en el Olimpo!

En la mitología griega Zeus es el «padre de los dioses y los hombres», que gobernaba a los dioses del monte Olimpo como un padre a una familia, de forma que incluso los que no eran sus hijos naturales se dirigían a él como tal. Era el Rey de los Dioses que supervisaba el universo.

En la mitología griega, Ares se considera el dios olímpico de la guerra, aunque es más bien la personificación de la fuerza bruta y la violencia, así como del tumulto, confusión y horrores de las batallas.

Extracto obtenido de wikipedia.

La semana pasada hablamos en el blog del kit de troyanización SpyEye, en el que supuestamente iban a colaborar los creadores del que hasta ahora era el kit de troyanos bancarios mas popular, Zeus, y que llegaba para convertirse en "el kit" por excelencia.

Pues bien, parece que en los rincones más oscuros del hacking en internet ha surgido otro kit, al que han denominado con el nombre de Ares (imaginad por qué) que destaca sobre SpyEye y Zeus en que no se trata de un kit únicamente diseñado para generar troyanos bancarios sino que está planteado para un abanico mas amplio de posibilidades y que los desarrolladores adaptarán a gusto del consumidor.

El malware es gratuito para desarrolladores de confianza que se muevan por los foros underground, pero para el resto de mortales puede alcanzar un precio de 6.000 dólares. También se puede adquirir un “paquete de inicio” con funciones reducidas por 850 dólares.

Ralf Benzmüler, responsable de G Data SecurityLabs, ha explicado que “Ares ofrece a los recién llegados al mundo del cibercrimen amplias posibilidades de distribución a través de cualquier página web y, como tiene muchas variantes, puede ser utilizado para prácticamente cualquier tipo de ataque, por lo que actuará no sólo en forma de troyano bancario”. El troyano se multiplicará vía web.

Cuando consiga mas noticias sobre Ares haré un post dando detalles sobre su funcionamiento, estad atentos.

Saludos!

domingo, 21 de noviembre de 2010

Encuesta: ¿En vuestra organización se aplica Firecall ID?

Buenas a todos, a partir de hoy voy a comenzar a realizar algunas encuestas en el blog que pueden ser de interés si cuentan con una participación amplia para medir el estado actual de la seguridad en las distintas organizaciones. Para ello, el primer tema que he elegido ha sido el Firecall ID.

Las buenas prácticas de seguridad recomiendan que un único administrador de las organizaciones sepa la contraseña de administración. El resto de usuarios que requieran permisos especiales le deberán ser concedidos por el administrador de manera limitada a las funciones requeridas y durante el tiempo necesario para desempeñar sus labores.

Para evitar que si le pasa algo al administrador nadie posea la contraseña de administración, ésta deberá ser guardada en un sobre sellado y almacenado bajo llave por los gerentes principales de la organización, pudiendo ser recuperada cuando se requieran los permisos del rol del administrador y este se encuentre ausente. Ésta segregación de funciones es conocida como Firecall ID.

La pregunta de la encuesta de hoy es:

viernes, 19 de noviembre de 2010

CaaS, Crimeware as a Service. La computación en la nube beneficia la distribución de malware


Buenas a todos, recientemente ha sido publicado un estudio por CA Technologies sobre el panorama actual de las amenazas de seguridad en Internet, titulado "State of the Internet 2010: A Report on the Ever-Changing Threat Landscape".

Según el estudio el 73% del malware procesado en el primer semestre de 2010 eran caballos de troya, de los cuales, un 96% formaba parte de un mecanismo a gran escala de Crimeware-as-a-Service, distribuido mediante ingeniería social y descargas dirigidas. Un 29% de los nuevos troyanos detectados iban dirigidos a banca y compras online y un 47% a robo de datos.

El estudio destaca el beneficioso lugar que proporciona la computación en la nube al crimeware, que se vale de servicios tan extendidos como los populares "conviértete en fan de algo en una red social", "comprueba tu contraseña", "invitaciones de añadir a un amigo" y un largo etcétera, para propagar troyanos como Zeus y SpyEye, de los que os hablaba ayer mismo en el blog.

En el estudio también se trata como una modalidad actual y efectiva para distribuir malware la de los falsos antivirus, como el curioso Byte-Defender, clon malo (aunque gracioso) del BitDefender.

El informe destaca como el porcentaje de malware para Windows va disminuyendo, bajando del 92% al 87% con respecto al 2009 en las versiones Windows de 32bits.

A continuación os dejo una gráfica donde se muestra el ranking de las nuevas amenazas descubiertas:


Saludos!

jueves, 18 de noviembre de 2010

Spy Eye, el kit para generar troyanos que sustituirá al popular Zeus


Buenas a todos, ayer hablábamos en el blog sobre la venta de malware en internet, y tratabamos el caso, entre otros, del kit para generar troyanos Zeus.

Hoy os voy a hablar del que se está convirtiendo en el sustituto de Zeus y que empieza a gozar de bastante éxito por su poder y extremada sencillez de uso.

El nuevo kit de troyanización se llama SpyEye y se trata de un troyano bancario "2.0". SpyEye permite generar mediante una interface gráfica un troyano de manera sencilla en formato ejecutable. El troyano se comunicará con una base de datos MySql, cuyas tablas son proporcionada también en el kit donde se almacenarán los datos sustraidos de las víctimas. Y desde una interface web PHP (también proporcionada) se podrán accesar los datos de una manera sencilla, así como enviar instrucciones al troyano. Este troyano como imaginais está diseñado especialmente para generar botnet y sustraer datos en masa.

Según se rumorea los creadores de Zeus podrían comenzar a colaborar pronto en el proyecto de SpyEye.

Como curiosidad "freak", decir que la interface web de SpyEye no se puede visualizar desde Internet Explorer, parece ser que no cae muy bien MS a los desarrolladores y han bloqueado la posibilidad de usar este navegador como centro de control, de hecho sugieren usar los navegadores Firefox, Opera o Safari.

A continuación os dejo un interesante vídeo que han grabado desde Hispasec sobre SpyEye:


miércoles, 17 de noviembre de 2010

La venta de información personal en el mercado negro: nº tarjeta crédito 1,5€, DDoS 35€, Troyanos 2800€

Buenas a todos, me encontraba hoy leyendo el número de noviembre de la revista SIC, cuando vi un interesante artículo sobre un informe que ha realizado la compañía RSA sobre la creciente oferta en la venta de información personal en el mercado negro de Internet.

En el informe se publican los costes medios de los artículos y servicios que se venden en el mercado negro.

Informan de que los datos personales mas demandados por los falsificadores son los números de tarjetas de crédito, nombres y apellidos del titular, fecha de nacimiento y datos de la banda magenética, cada uno de ellos vendido entre 1,5€ y 3€ (ni un kg de kiwis en la frutería).

Trabajos mas laboriosos como los ataques de denegación de servicio (DDoS) se cobran a unos 35€ las 24 horas de ataque continuado.

Y los kits de troyanos bancarios (troyano Zeus) se ofertan a unos 2800€.

En el informe concluyen con que en los últimos años está aumentando el crecimiento de los foros ilegales de venta de datos personales, así como la sencillez en el acceso a los mismos, creando una gran alarma en el sector.

La verdad que adquirir por ejemplo un troyano por Internet es tan sencillo como hacer una búsqueda en Google/Bing:



Aún así se pueden descargar gran cantidad de troyanos gratuitos por Internet, e incluso el desarrollo de troyanos es bastante sencillo y mas con la cantidad de manuales que hay en los foros de seguridad (dentro de poco tendréis alguna que otra noticia en este blog sobre el tema). Pero lo que de verdad importa mas que la venta y su desarrollo es, ¿existe de verdad conciencia sobre los usuarios que utilizan estas herramientas de forma maliciosa de que están cometiendo un delito penado por la ley?, creo que hace falta mano dura para demostrar a los ciberdelincuentes que los delitos por Internet son delitos al fin y al cabo, y aunque no haya daños personales, todos estos hechos pueden tener una gran repercusión, recordemos los 13 millones de ordenadores infectados por la Botnet Mariposa de hace unos meses, y la información que consiguieron de mas de 80,000 personas en todo el mundo, incluyendo datos bancarios personales de 40 de los mayores bancos internacionales. Lo más curioso de este hecho es que, encima que los que cometieron el delito compraron el troyano causante de todo por unos $2000, ni fueron capaces de desarrollarlo ellos mismos, uno de ellos fue a pedirle trabajo a Panda.

Saludos!

martes, 16 de noviembre de 2010

TinKode "hackea" la Web de la Marina Británica

La semana pasada el sitio web de la Marina Real británica fue hackeada a través de una vulnerabilidad de Inyección de código SQL, con la que se consiguieron nombres de usuario y contraseñas de los administradores del sitio.

La Marina tuvo que suspender su página para evitar mas filtraciones, según explicó el Ministerio de Defensa británico.



Como podéis ver en la imagen, la web mostraba el siguiente mensaje mientras solucionaban el problema: "desgraciadamente, la web de la Marina Real está siendo sometida a mantenimiento esencial. Por favor vuelva a visitarnos pronto".

Lo curioso, es que unas semanas antes el Gobierno Británico anunció que había invertido la friolera de 650 millones de libras esterlinas (unos 754 millones de euros) en un nuevo programa de seguridad informática, que ha sido puesto en entredicho por "TinKode".

Saludos!

lunes, 15 de noviembre de 2010

Listado de extensiones de Firefox para auditoría de seguridad

Buenas a todos, ayer buscando información sobre la última versión de la extensión Hackbar para Firefox, que ha modificado Pedro Laguna, di con un catálogo de extensiones de auditoría para Firefox muy interesante llamado Firecat.

Firecat, reune entre otras las siguientes extensiones para Firefox:
    1. Information Gathering
      1. Whois
        1. Shazou
        2. Active Whois
        3. DomainFinder
      2. Location Info
        1. HostIP.info
        2. ShowIP
        3. ASnumber
        4. Router Status
      3. Enumeration and Fingerprint
        1. Header Spy
        2. Header Monitor
        3. Passive Recon
      4. Data Mining
        1. People Search
        2. Gnosis
        3. Who is this person
        4. FaceBook ToolBar
      5. Googling and Spidering
        1. Advanced dork
        2. SpiderZilla
        3. View Dependencies
        4. GSI Google Site Indexer
      6. All in one
        1. Bibirmer toolbar
    2. Proxying / Web Utilities
      1. FoxyProxy
      2. SwitchProxy
      3. Pow (Plain Old WebServer
    3. Editors
      1. Jsview
      1. Cert Viewer Plus
      2. FireBug
      3. XML developer Toolbar
    4. Security auditing
      1. HackBar
      2. RESTTest
      3. Selenium IDE
      4. Acunetix Application Scan
      5. FireWATIR
        1. Scripts 1 Ruby
        2. Scripts 2 Ruby
      6. ChickenFoot
        1. Commands
      7. Tamper Data
      8. HeaderMonitor
      9. LiveHTTPHeaders
      10. RefControl
      11. User Agent Switcher
      12. Add n Edit Cookies
      13. Cookies Swap
      14. HttpOnly
      15. Web Developer
      16. AllCookies
      17. DOM Inspector
        1. Could be used with InspectThis
      18. FormFox
      19. Poster
      20. Exploit-Me Suite
        1. XSS-Me
        2. SQL Inject-Me
        3. Access-Me
    5. Network tools
      1. Intrusion Detection System
        1. FireKeeper
      2. Sniffer
        1. ffsniff
      3. Wi-Fi
        1. Hotspots
          1. JiWire
      4. Passwords
        1. Unhide Passwords
      5. Protocols / Application
        1. FTP
          1. Client and Server
            1. CrossFTP
          2. Client
            1. FireFTP
        2. DNS
          1. DNS Unpinning
        3. ORACLE
          1. Oracle DBA ToolBar
          2. Oracle OraDB Error Code Look-up
        4. SQL
          1. SQL Connection
        5. SQLite
          1. SQLite Manager
        6. MySQL
          1. MySQL Client
    6. Misc
      1. Hacks for fun
        1. Greasemonkey
          1. Scripts
        2. Technika
      2. Encryption / Hashing
        1. FileEncrypter
        2. Net-force tools
        3. FireGPG
        4. MDHashTool
      3. Malware Scanner
        1. QArchive.org web files checker
        2. Dr.Web anti-virus link checker
        3. ClamWin Antivirus Glue for Firefox
      4. Anti Spoof
        1. Refspoof
      5. Anti-phishing / Pharming / Jacking
        1. TraceAssure
        2. Surf Jacking Cookie Security Inspector
      6. Automation
        1. iMacros
      7. Logs / History
        1. Enhanced History Manager
        2. Slogger
  1. IT Security Related
    1. Open Source Vulnerability Database Search
    2. US Homeland Security Threat
    3. milw0rm Exploits Search
    4. Best Security Tips
Todas ellas ya están incluidas en la sección "Herramientas de auditoría" de mi blog, junto con otras extensiones de las que ya os he ido hablando en los días pasados.


saludos!

    viernes, 12 de noviembre de 2010

    ¡Lavado de cara al blog!

    Buenas a todos, como habréis visto éstos últimos días he estado haciendo un lavado de cara al blog.

    El objetivo principal ha sido juntar en un mismo sitio web este blog con mi otra web (elblogdecalles.es) donde tenía hasta ahora contenidos como herramientas, normas y metodologías, libros, encuestas, etc., para así facilitaros tanto a vosotros como a mi mismo el acceso a toda la información, concentrándola en un único lugar.

    Los próximos días desaparecerá la web www.elblogdecalles.es para dar lugar a un ftp (con otro dominio) donde iré linkando todo el material en el que me vaya apoyando en el blog y que os iré linkando en las diferentes secciones.

    En la parte de arriba del blog encontraréis una sección llamada "Mis Herramientas" donde os iré linkando todas las herramientas que vaya desarrollando, al lado encontraréis un listado que irá creciendo continuamente con herramientas relacionadas con las auditorías de seguridad. Tras ella encontraréis una sección donde os iré colgando normas, modelos y metodologías orientadas a las TIC y en especial al campo de la seguridad. A continuación en la sección "Libros y Manuales", iré colgando libros libres y manuales y finalmente encontraréis un poco de mi vida en la parte derecha por si hay algún curioso =).

    Cualquier idea de mejora será bienvenida. Deciros también que este cambio no afecta al RSS, por lo que no hará falta ninguna modificación.

    Disfrutarlo, saludos!




    jueves, 11 de noviembre de 2010

    El watermarking, dotando de propiedad intelectual a nuestras imágenes

    El watermarking es una técnica que consiste en agregar marcas de agua a documentos, imágenes o vídeos mayoritariamente, para proteger su autenticidad, de cara a que cuando sean copiados se sepa a quien pertenece la propiedad intelectual.

    Hoy he encontrado una interesante página del Inteco en la que comentan que una simple marca de agua ya tiene aplicaciones legales de cara a reclamar la autenticidad, por ejemplo, de una imagen.

    Cito textualmente desde Inteco: "La técnica del watermarking dota de autenticación a las obras en soporte digital bien sean imágenes, documentos, audio, etc, evitando así que los derechos de propiedad intelectual del autor de dicha obra sean vulnerados por una distribución o adquisición ilegal de la misma". Aplica el artículo 10 del Real Decreto 1/1996 de la Ley de Propiedad Intelectual.

    En la sección "Mis herramientas" de éste blog encontraréis la herramienta "Watermarks Generator", que desarrollé hace unos meses precisamente para esta labor. Os dejo una captura a continuación:


    Más información aquí.

    miércoles, 10 de noviembre de 2010

    Blacksheep, ya existe vacuna para Firesheep

    Buenas a todos, hace un par de semanas os comentaba en éste post del blog que en la Toorcon celebrada los pasados días 20, 21 y 22 de Octubre en San Diego, se presentó una nueva extensión para Firefox, llamada Firesheep, que permitía hacer Session Sidejacking de manera automática, abriéndonos en las pestañas de firefox todas las sesiones abiertas de los usuarios que haya conectados en nuestra red.

    Pues bien, tanto revuelo a montado éste plugin que la compañía de seguridad Zscaler se ha apresurado en sacar una vacuna en forma de plugin también a la que han denominado Blacksheep.

    El objetivo de Blacksheep es difundir credenciales falsas por la red para confundir todos los análisis que realice Firesheep. Además si se detecta un análisis de Firesheep, mostrará una alerta en el navegador con la IP del espía.



    A continuación os dejo un vídeo sobre el plugin:


    Además de Blacksheep también ha surgido otra herramienta para intentar inutilizar a Firesheep, se llama Fireshepherd, y su objetivo es inundar la red con paquetes sin sentido

    martes, 9 de noviembre de 2010

    Inteco ha publicado una guía para ayudar a implantar un Plan de Continuidad del Negocio

    Hace unos días escribí en el blog una entrada sobre la importancia de los procesos de continuidad del negocio en las organizaciones para poder aminorar las pérdidas tras un incidente de seguridad y poder continuar con las actividades habituales de la empresa.

    Es muy normal encontrarse con organizaciones que no tienen en cuenta procedimientos de continuidad del negocio, como por ejemplo, conservar backups de una base de datos que podría perderse tras un incendio o un ataque de un hacker ,o tener un servidor web preparado en un hot site con el sitio web de la organización actualizado, para redirigir inmediatamente el tráfico en caso de caída prolongada del servidor.

    El Instituto Nacional de Tecnologías de la Comunicación, INTECO, ha publicado una guía muy interesante para ayudar a implantar un Plan de Continuidad de Negocio en las organizaciones, parecido al que se presenta en la norma ISO 20000 o en la biblioteca de ITIL.

    Podéis descargar la guía en el siguiente enlace:

    http://www.inteco.es/Seguridad/Observatorio/manuales_es/guia_continuidad

    viernes, 5 de noviembre de 2010

    Firefox el navegador más seguro contra el fraude según un estudio de Hispasec

    Buenas a todos, continuando con la temática de post de los últimos días sobre la seguridad en Internet, hoy os traigo un estudio que ha realizado el laboratorio especializado en Seguridad y Tecnologías de la Información, Hispasec, sobre la seguridad de los navegadores contra los intentos de fraude a través de páginas web.

    Los navegadores web incluyen filtros que impiden que ciertas páginas catalogadas como fraudulentas y almacenadas en una "black list" puedan ser visualizadas y por tanto puedan ejecutar código malicioso en los equipos de las víctimas.

    Las black list son generadas mediante distintas fuentes que clasifican las páginas que contienen contenidos cómo phishing, malware, exploits, etc.

    Hispasec ha navegado por 20.263 web que contienen código malicioso con los navegadores principales del mercado y ha generado la siguiente lista con los resultados de las páginas maliciosas que ha logrado bloquear cada navegador:
    1. Firefox: 7.108 (35,08%)
    2. Chrome: 6.639 (32,76%)
    3. Internet Explorer: 5.114 (25,39%)
    4. Opera: 1.690 (8,34%)
    Según el estudio el navegador web que mas páginas fraudulentas logró bloquear fue Firefox, seguido de cerca por Chrome y un poco mas lejos por Internet Explorer. Opera se quedó bastante rezagado.

    Lo sorprendente del estudio es que incluso con Firefox, el 65% de las páginas con contenido malicioso se ejecutarían sin problemas, por lo que como os comenté ayer, es recomendable navegar con el modo seguro de los navegadores activado si desconfiamos de una fuente.

    saludos!

    jueves, 4 de noviembre de 2010

    Estudio de McAfee sobre los dominios más peligrosos de Internet


    McAfee, empresa especializada en el desarrollo de aplicaciones de seguridad informática ha realizado un informe que revela los dominios más peligrosos de Internet.

    En el estudio McAfee destaca que los dominios más utilizados son a su vez los más inseguros.

    Para este estudio ha utilizado la tecnología Trustedforce centrada en la protección de las empresas, con una base de datos que aúna datos de más de 150 sensores localizados en 120 países.

    El estudio comprendió el análisis de más de 27 millones de sitios web, comprobando la existencia de focos de malware, spam, afiliaciones sospechosas o pop ups agresivos.

    La lista que generó con los 5 dominios más peligrosos es la siguiente:
    1. .COM (Commercial) 31.3%
    2. .INFO (Information) 30.7%
    3. .VN (Vietnam) 29.4%
    4. .CM (Cameroon) 22.2%
    5. .AM (Armenia) 12.1%

    Como véis el dominio .com es el más peligroso de todos los dominios de Internet, seguido inmediatamente a poca distancia por el dominio .info.

    McAfee también reveló cuales eran los dominios mas seguros:
    1. .TRAVEL (Travel and Tourism Industry) .02%
    2. .EDU (Educational) .05%
    3. .JP (Japan) .08%
    4. .CAT (Catalán) .09%
    5. .GG (Guernsey) .10%
    Con respecto a otros años la situación ha empeorado, tal y como demuestra la siguiente gráfica:



    ¿Cómo podemos protegernos de todos estos peligros de la red?, pues como siempre recomiendo, hay que utilizar la última versión de los navegadores web, procurando que se encuentren siempre actualizados. Además, debemos navegar con el modo seguro de los navegadores activado si desconfiamos de una web y muy importante, si puede ser, deberíamos navegar desde una cuenta de usuario sin privilegios de administrador, para evitar que se puedan instalar en el equipo todo tipo de malware, como los virus de Active X.

    Saludos!

    miércoles, 3 de noviembre de 2010

    El Farmville de Facebook padece problemas de privacidad


    Buenas a todos, los que somos usuarios de Facebook, estamos cansados de sufrir las decenas de invitaciones de juegos y de aplicaciones como el Farmville, que inundan cada día nuestra bandeja de entrada en la red social.
    Pues bien, como era de suponerse, varias de estas aplicaciones padecen distintos problemas de privacidad, violando los términos y condiciones de uso del sitio al compartir con empresas de publicidad y de análisis, datos que identifican a sus usuarios, según reveló hace un par de semanas The Wall Street Journal.
    Los datos de interés que podrían filtrarse serían:
    • La edad
    • La residencia
    • Y fotografías
    The Wall Street Journal citó 10 aplicaciones de Facebook que padecen estos problemas de privacidad:
    1. Farmville
    2. Phrases
    3. Texas HoldEm
    4. Frontier Ville
    5. Cause
    6. Café World
    7. Mafia wars
    8. Quiz Planet
    9. Treasure Isle
    10. IHeart
    Facebook ya ha comunicado que está trabajando para solucionar el problema, pero aún así a confirmado que los datos filtrados "no permiten identificar al usuario". ¿Vosotros pensáis igual sabiendo que las fotografías se pueden estar filtrando? Yo NO.

    saludos!