martes, 1 de octubre de 2013

Jean Belmont Blog

Jean Belmont Blog


Detector de rootkit para Mac OS X

Posted: 01 Oct 2013 06:40 AM PDT

Detector de rootkit para Mac OS X

Como nuestros lectores asiduos ya deben saber, desde ESET

eset-snap-rootkit-01

Latinoamérica utilizamos este espacio para contarles las últimas novedades sobre nuestros productos y promociones, como también noticias sobre los eventos en los que parcipamos, concursos y diversas iniciativas; y en esta ocasión, les queremos anunciar que lanzamos un detector de rootkit para OS X, el sistema operativo de computadoras Apple.

Qué es un rootkit, se preguntarán. Se trata de una parte de un código malicioso que tiene la capacidad de "esconderse" dentro de un sistema infectado, generalmente anclándose a sus funciones. Frecuentemente, los ciberdelincuentes los utilizan en combinación con otros códigos maliciosos, y sirven para, por ejemplo, esconder archivos para que el usuario nos los vea.

En este sentido, ESET Rootkit Detector es una nueva herramienta de seguridad que explora los equipos Mac en búsqueda de extensiones maliciosas kernel que intentan cambiar el comportamiento del sistema operativo anclándose al mismo, y desde donde también pueden sortear las medidas de seguridad del equipo.

Pierre-Marc Bureau, Security Intelligence Program Manager para ESET Global, destacó:

eset-snap-rootkit-02

ESET Rootkit Detector es una herramienta simple y efectiva para la detección de rootkits en plataformas OS X, a través de la cual apuntamos a ayudar a que los usuarios puedan detectar modificaciones en la memoria kernel de OS X, lo que puede indicar la presencia de un rootkit en el sistema.

Durante el año pasado, los especialistas de seguridad de ESET han observado múltiples rootkits cuyo blanco era OS X. Algunos ejemplos pueden ser OSX/Morcut y OSX/Crisis que ya han sido usados para espiar y robar información de usuarios desprevenidos. ESET Rootkit Detector corre en la versión Snow Leopard (10.6.0) hasta Mountain Lion (actualmente 10.9.3) en arquitecturas de 32 y 64 bits, y posibilita una forma intuitiva y amigable para verificar el sistema en búsqueda de estas amenazas.

Por último, les compartimos dos artículos de nuestra Base de Conocimiento ESET Knowledgebase para que se interioricen más sobre esta nueva herramienta y, si son usuarios de OS X, la descarguen:

DESCARGAR

 

 

 

Santiago Sassone
Corporate Communications Specialist

- Noticias ciencia y tecnologia computacion internet

Cámaras IP en casa, ¿observamos o nos observan?: #ekoparty2013 día 3

Posted: 01 Oct 2013 06:36 AM PDT

Cámaras IP en casa, ¿observamos o nos observan?: #ekoparty2013 día 3

Si bien hace algún tiempo las cámaras de vigilancia requerían una fuerte inversión en equipos, en la actualidad las cámaras IP están disponibles para que cualquier persona las instale en su hogar. Existen opciones cableadas e inalámbricas y en cualquiera de los dos casos las cámaras están pensadas para ser controladas en forma remota, y acoplarse a la red. Luego surge la pregunta, ¿qué pasa si las cámaras son vulnerables? ¿Podrán observarnos con nuestras propias cámaras?

Esto es lo que Francisco Falcón y Nahuel Riva de Core Security nos demostraron hoy en el último día de la ekoparty. Durante su investigación sobre las cámaras IP pudieron encontrar vulnerabilidades pre-auth (o previas a la autenticación) para lograr control sobre diversos modelos y marcas de cámaras IP de baja gama. Y las implicaciones de esto no son menores: el acceso logrado a las cámaras permitiría a un atacante obtener las imágenes que la cámara está transmitiendo en tiempo real, modificar el video que se muestra para que se vea otra cosa (video stream hijacking, muy al estilo de Hollywood, como en Ocean's Eleven) e incluso el robo de información de la red a la cual está conectada la cámara. Y si bien estas últimas pruebas fueron realizadas para cámaras clones de la marca Foscam, los investigadores demostraron diversas vulnerabilidades para cámaras MayGion, D-Link, Zavio y TP-LINK.

eset-parque-de-la-mujer1

En la imagen anterior se observa la demostración que los investigadores realizaron en vivo, en la cual, mediante la inserción de un firmware personalizado, remplazaron el stream de vídeo de la cámara por otro video, en este caso un video hecho con fotos de Floralis Genérica, en Buenos Aires. Citando a los propios investigadores "The IP cameras are broken!!! All of them!!!", por lo cual podemos recomendar que, si vamos a utilizar cámaras para proteger nuestro hogar o empresa, evitemos utilizar estas cámaras baratas dado que son vulnerables. En el caso de que las utilicemos, es altamente recomendables no exponer las mismas a Internet, y siempre tener la última versión del firmware instalada.

Además de esta investigación se presentaron otras muy interesantes en el último día de este evento de seguridad informática. A primera hora, Sebastían García nos estuvo hablando acerca de aspectos de privacidad de Bluetooth. Sebastián desarrolló, junto con Verónica Valeros, una herramienta llamada bluedriving que escanea dispositivos bluetooth, descubre los servicios que ellos tienen activados, obtiene la posición por GPS (o por otros métodos) y guarda un histórico de los lugares en que se encontró ese dispositivo. Dado que generalmente un dispositivo con bluetooth corresponde a una persona, lo mencionado implica que es posible realizar el seguimiento de posición y obtener los hábitos de comportamiento de una persona a partir de la señal de bluetooth encendida. En manos equivocadas esto podría convertirse en una violación a la privacidad, por lo cual siempre es recomendable apagar la señal de bluetooth cuando no se utiliza.

Por último, creo que vale la pena mencionar los descubrimientos que Corey Kallenberg nos estuvo mostrando durante la tarde. Corey demostró una forma de saltearse los controles para instalar malware en la BIOS de computadoras Dell. El posible malware a instalar sobreviviría reinstalaciones del Sistema Operativo e incluso updates de la BIOS. Según lo expuesto por el orador, la única forma de remover el malware de la BIOS sería a través del borrado manual, lo cual puede ser peligroso para la integridad de la computadora, de no ser realizado de forma correcta. A continuación observamos la demostración con la BIOS modificada:

eset-BIOS-flash

Hoy ekoparty nos entregó un día con muchas vulnerabilidades y conferencias interesantes. Como siempre, el Equipo de Investigación de ESET Latinoamérica estuvo presente con la cobertura del evento

 

 

 

 

Matías Porolli
Especialista de Awareness & Research

- Noticias ciencia y tecnologia computacion internet

ASA: Nueva aplicación para controlar el acceso a los recursos en Android

Posted: 01 Oct 2013 06:34 AM PDT

ASA: Nueva aplicación para controlar el acceso a los recursos en Android

En el día ayer asistimos a la charla "Modification to the android operating system's resource control" dictada por Ayelén Chávez y Joaquín Rinaudo, como tesis para su carrera de ciencias de la computación.

¿En qué consiste su proyecto?

Tal como es conocido, las aplicaciones en Android requieren ciertos permisos para poder ejecutarse. Dichos permisos están implementados como mecanismo de seguridad y permite conocer de antemano que recursos necesita la aplicación.

Bajo esta premisa, Ayelén y Joaquín presentaron una aplicación nombrada ASA (alegaron que necesitan otro nombre y aceptan sugerencias) que permite acceder a un subconjunto de las funcionalidades o información a los cuales una aplicación accede a partir de la aprobación del permiso correspondiente.

En un primer intento, Ayelén y Joaquín intentaron modificar los recursos para entregar información en blanco. Un ejemplo claro es aquel donde una aplicación que requiere acceso a una fotografía, se le brinda una en blanco. Sin embargo, esto no es una buena alternativa, ya que perdería la funcionalidad final de aplicación.

Debido a esto, recurrieron a la posibilidad de brindar la información siendo posible que el usuario no exponga toda su información a una aplicación determinada. El ejemplo utilizado durante la demostración fue la limitación de la cantidad de contactos a los que podía acceder WhatsApp. Específicamente, solo permitieron que la mencionada aplicación de mensajería instantánea accediera a tres contactos en particular e ignorar el resto que se encontraban almacenados en la agenda de contacto.

Otra de las funcionalidades que provee "ASA" es la capacidad de limitar las redes WiFi a las que podían acceder las aplicaciones instaladas en el dispositivo. De esta forma, si un usuario desea que una determinada aplicación no reconozca cierta red WiFi en particular, con ASA es posible realizar esta tarea.

En futuras versiones, Ayelén y Joaquín piensan agregar dos módulos más que permitirían limitar el acceso a la SDCard (tarjeta de memoria utilizada en los teléfonos) por carpetas y brindar la posibilidad de establecer una cierta ubicación engañando al GPS del dispositivo.

Claramente, la ekoparty mostró en el día de ayer charlas muy interesantes. Particularmente, la demostración de ASA justificó cómo dos estudiantes de Ciencias de la Computación de la Universidad de Buenos Aires pudieron modificar el comportamiento del sistema operativo Android para agregarle la posibilidad de implementar mejoras en materia de seguridad. El concepto de que un usuario pueda controlar a que información puede acceder una determinada aplicación es de vital importancia ya que le brinda a esta persona la capacidad de poder limitar el contenido y elevar el nivel de seguridad de su dispositivo.

Finalmente, recomendamos la lectura de nuestro post "Voto electrónico, ataques a BIOS y control granular de permisos en Android" donde resumimos lo que fue la jornada completa del jueves. Durante el día de hoy seguiremos cubriendo la conferencia ekoparty para informarlos de las charlas más novedosas de la región.

 

Fernando Catoira
Analista de Seguridad

- Noticias ciencia y tecnologia computacion internet

Microsoft en el XIV Encuentro Iberoamericano de Ciudades Digitales [CityNext]

Posted: 01 Oct 2013 06:23 AM PDT

Microsoft en el XIV Encuentro Iberoamericano de Ciudades Digitales [CityNext]

Por: Federico Rodríguez

Durante el XIV Encuentro Iberoamericano de Ciudades Digitales que se realizó en Quito, Ecuador, tuvimos oportunidad de platicar con Guadalupe Durán, Gerente General de Microsoft Ecuador.
Durante la entrevista, nos comentó sobre la presencia de Microsoft en el evento, el lanzamiento de la iniciativa CityNext por parte de Microsoft, cómo los jóvenes pueden adoptar la tecnología para ayudar a resolver problemas y el gran…(read more)

- Noticias ciencia y tecnologia computacion internet

Tecnología de traducción permite subtitular en automático la vida diaria

Posted: 30 Sep 2013 02:30 PM PDT

Tecnología de traducción permite subtitular en automático la vida diaria

El mundo es enorme, pero los avances en la traducción de lenguajes lo hacen más pequeño cada día. Un entendimiento compartido enfatiza nuestras similitudes, en lugar de hacerlo con el abismo que nos separa. Si bien no vivimos todavía con los traductores universales de “Star Trek”, somos capaces de dirigir los smartphones hacia señales desconocidas con palabras traducidas en la pantalla de manera automática justo frente a nosotros. No es…(read more)

- Noticias ciencia y tecnologia computacion internet

SkyDrive anuncia archivos inteligentes en Windows 8.1

Posted: 30 Sep 2013 01:15 PM PDT

SkyDrive anuncia archivos inteligentes en Windows 8.1

Por Mona Akmal, Gerente de Grupo de Programa de Aplicaciones de SkyDrive

Cuando diseñamos SkyDrive para Windows 8.1, pensamos mucho sobre cómo las necesidades de almacenamiento crecen de manera más rápida que los discos duros de los dispositivos. Así que inventamos los ‘archivos inteligentes’, que te permiten tener tus archivos siempre contigo y sin tener restricciones de almacenamiento.

En la versión previa de Windows 8.1 vimos que los consumidores utilizan SkyDrive de dos maneras diferentes. El primer grupo de personas son muy conscientes de lo que han guardado en el disco y la mayoría de sus archivos sólo están en línea. Descubrimos que la mayoría de las personas que utilizan ‘archivos inteligentes’ utilizan menos de 80% de su espacio en disco en comparación con los que no los utilizan. El segundo grupo son gente al otro lado del espectro: escogen de manera específica tener todos sus archivos disponibles sin conexión, y tienen todo su SkyDrive almacenado de manera local. Esto nos mostró que los usuarios entienden a los archivos inteligentes y ajustan la característica de acuerdo a sus necesidades.

Aunque los archivos inteligentes son solo una fracción de su tamaño original, se comportan de manera idéntica a como lo hace cualquier otro archivo. Un gran ejemplo de esto es cómo se muestran los archivos inteligentes en Bing Smart Search en Windows 8.1. Esta característica, que estará disponible en las siguientes semanas, te permite buscar desde el escritorio el contenido de fotos en el Álbum de Cámara que han tenido texto extraído de ellas.

Por ejemplo, tomaste una foto del menú de tu restaurante favorito hace 6 meses, pero no recuerdas en qué parte de tu Álbum de Cámara se encuentra escondida y quieres recordar el platillo que elegiste. Con sólo escribir el nombre del restaurante en el escritorio, Bing Smart Search buscará el texto en tus fotos del Álbum de Cámara y mostrará la imagen del menú con el nombre del restaurante impreso en él. Con el poder de los archivos inteligentes, esto funcionará incluso si tu Álbum de Cámara está marcado para acceso en línea. Al momento en que abras la foto, se extraerá de manera instantánea de la nube para que la veas en su versión completa.

La gente ahora toma fotos no sólo para capturar momentos especiales, también para tener una memoria de su información diaria, así que nos emociona mucho este escenario y estamos orgullosos de revelar está valiosa característica de búsqueda OCR.

A sólo unas semanas de la disponibilidad general de Windows 8.1, estamos muy emocionados no sólo de mantener nuestro compromiso de permitir que tengas tus archivos siempre contigo, sino también de hacerlos más inteligentes.

Publicado en: http://blogs.windows.com/skydrive/b/skydrive/archive/2013/09/30/skydrive-introduces-smart-files-in-windows-8-1.aspx

- Noticias ciencia y tecnologia computacion internet

avast! Free Antivirus gana un premio de VB100

Posted: 30 Sep 2013 08:23 AM PDT

avast! Free Antivirus gana un premio de VB100

vb_award_esAVAST Software, creador del antivirus con más confianza por parte de los usuarios en todo el mundo, avast! Free Antivirus, ha recibido un premio de VB100 en su última comparativa.

El premio de VB100 se otorga a aquellos productos que detectan el 100% de los virus que "andan sueltos" por internet, usando las muestras disponibles más actuales, así como muestras nunca antes vistas. En esta ronda, los testers también utilizaron una gran variedad de productos, incluyendo una amplia selección de software educativo diseñado para el uso tanto las escuelas como en casa. avast! Free Antivirus consiguió un 100% en cada muestra de malware que se probó.

"Los conjuntos básicos se trataron perfectamente, ganando Avast fácilmente un premio VB100 por los esfuerzos de este mes", dijeron en el Virus Bulletin los expertos que realizaron el test.

El segundo estándar medido es el número de falsos positivos que se generan al analizar. Un falso positivo aparece cuando un archivo se etiqueta, de manera errónea, como un virus o malware cuando en su contenido no existe dicha amenaza. avast! Free Antivirus tuvo cero falsos positivos y consiguió una puntuación perfecta en ambos estándares, demostrando que dispone de lo necesario para controlar el nuevo malware y detectar con precisión el malware desconocido.

Los resultados en velocidad y rendimiento también consiguieron que avast! Free Antivirus obtuviera la puntuación más alta en estabilidad. No se observaron problemas.

La conferencia anual Virus Bulletin, el mayor evento técnico de la industria de los antivirus/seguridad se celebrará en Octubre en Berlín. AVAST estará por allí así que esperamos veros a todos.

Gracias por usar avast! Antivirus y por recomendarlo a tu familia y amigos. Para las últimas noticias, diversión y concursos, por favor, síguenos en FacebookTwitter, Google+ e Instagram.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario