Mostrando entradas con la etiqueta fallo. Mostrar todas las entradas
Mostrando entradas con la etiqueta fallo. Mostrar todas las entradas

Fallos de seguridad en archivos ZIP

>>  viernes, 13 de mayo de 2016

Detectan fallos de seguridad en algunos archivos .ZIP por los que puedes ser atacado
http://www.adslzone.net/ 13/05/2016


Una de las herramientas que está presente en la mayoría de ordenadores en todo el mundo es un compresor y descompresor de archivos, que permite comprimir archivos o grupos de archivos para reducir su tamaño y así poder compartirlos o enviarlos más fácilmente.

Entre los más populares podemos encontrar 7-ZIP, un programa de código abierto y gratuito que permite añadir, extraer, copiar, mover o borrar archivos del archivo comprimido. Es capaz de comprimir en varios formatos de archivos distintos y cuenta con una herramienta de división o partición que permite dividir en partes iguales un fichero comprimido.


Esto hace que sea la herramienta perfecta para aquellos que quieren compartir películas o vídeos en DVD. Sin embargo, según acabamos de conocer, ha sido descubierta una vulnerabilidad que se aprovecha del proceso de validación del formato de archivos UDF, que precisamente es el que utilizan las grabadoras de CD o DVD y por el que se puede ejecutar código malicioso.

Así lo ha confirmado la empresa de seguridad Talos, que además asegura que ha sido descubierta otra vulnerabilidad que hace referencia al uso de terceros de las bibliotecas de 7-ZIP. Esto hace que muchos programas de compresión o incluso antivirus que se basan en este software, al ofrecer determinadas funciones de compresión también se vuelvan vulnerables y se nos pueda colar un virus a través de ellos.

Un problema importante sobre todo cuando se trata de programas de seguridad ya que cualquier ataque por esta vía puede ser de mayor alcance y las consecuencias en el equipo infectado pueden ser aún mayores. El problema es que resulta complicado saber si alguno de nuestros programas utiliza alguna de las librería de 7-ZIP en sus funciones de compresión y de ahí que podamos ser vulnerables a distintos ataques sin ser consciente de ello.


En la fuente de la noticia hacen referencia a algunos programas que podrían estar afectados por usar alguna de estas librerías, como PeaZip, otro compresor, o el software de seguridad Malwarebytes. Algunos de estos programas ya han sido actualizados para corregir esta vulnerabilidad, incluido el propio 7-ZIP, por lo tanto, es recomendable que nos actualicemos lo antes posible si usamos algunos de estos programas.

Además, para evitar mayores problemas, cualquier aplicación que usemos y que ofrezca alguna función de compresión de archivos es conveniente que estemos al tanto de cualquier actualización para instalarla en nuestro equipo lo antes posible. Hace unos días escribíamos un post en el que explicábamos cómo mantener todos nuestros programas actualizados en Windows, te recomendamos que lo leas desde este mismo enlace, ya que te puede facilitar esta tarea.

Autor: Roberto Adeva

Read more...

Nuevos problemas y fallos de seguridad demuestran vulnerabilidad de WhatsApp ante ataques de terceros

>>  jueves, 13 de marzo de 2014

Un fallo permite robar y leer los chats de WhatsApp en Android
https://www.blogger.com/ 13/03/2014


Parece que, tras su compra por parte de Facebook , WhatsApp está llamando más que nunca la atención de todos. Tanto de aquellos que buscan un servicio de mensajería instantáneo y fiable, como aquellos que se quieren aprovechar de él. Es por ello, quizá, que se estén descubriendo nuevos problemas y fallos de seguridad que demuestran la vulnerabilidad de WhatsApp ante ataques de terceros. El último de ellos permitiría robar y leer las conversaciones que esta aplicación almacena en el terminal en el caso de los dispositivos de la plataforma Android.

El descubrimiento llega de manos del director técnico de Double Think, quien ha publicado en su blog paso a paso cómo ha logrado sortear la seguridad de WhatsApp para acceder a las conversaciones que se almacenan en el terminal. Un proceso más o menos sencillo que podría introducirse a través deaplicaciones para robar de forma secreta todas las conversaciones de millones de usuarios que instalen yacepten los permisos de esa herramienta espía. Cuestiones que ni siquiera la última actualización deWhatsApp son capaces de evitar.

Al parecer el mayor problema de este asunto es que WhatsApp para Android almacena las conversaciones en varios archivos dentro de la carpeta database del terminal. Así, aunque estos archivos están encriptados o protegidos con códigos, cualquier otra aplicación con los permisos necesarios podría acceder a dichos archivos o conversaciones. Basta con conseguir que el usuario descargue una aplicación espía con el código desarrollado por esta persona, el cual ha hecho público en su blog, y acepte sus permisos para conseguir su propósito.

Además, el descubridor de esta vulnerabilidad ha pensado en todos los detalles, explicando cómo funciona el proceso paso a paso. La idea sería crear una aplicación que llame la atención de los usuarios y que sea instalada aceptando todos los permisos que de manera mecánica suelen pasarse por alto. Con ello el programa tendría acceso a los archivos almacenados en la carpeta database de WhatsApp y subirlos alservidor de la persona que quiera espiar. Todo ello con una pantalla con el rótulo Cargando que mantiene en espera al usuario mientras lleva a cabo todo este proceso sin que se entere de nada.

El CTO (director técnico) de Double Think también ha pensado en cómo desencriptar o descodificar estos archivos robados por la aplicación espía. Y es que asegura que dicha protección es de lo mássimple, pudiendo utilizar otro código para transformarlo en un archivo que incluso puede ser traspasado a una hoja de cálculo Excel para leer cómodamente toda la información que guardan, es decir, todos los mensajes de las conversaciones del usuario.

En definitiva, una vulnerabilidad que bien pone en riesgo la privacidad de los usuarios de WhatsApp y que, de buen seguro Facebook tratará de solventar lo antes posible. Y es que la inversión de 19 mil millones de dólares podría ser desastrosa si los usuarios empiezan a rechazar esta aplicación por sus sonados problemas de seguridad. Por el momento no se conoce ninguna reacción por parte deFacebook o de WhatsApp ante tal problema.

Autor: David G. Mateo

Read more...

Caida de Dropbox fue por fallo de actualización rutinaria.

>>  lunes, 13 de enero de 2014

Dropbox se cae, pero no por un ataque de ciberdelincuencia
http://www.siliconweek.es/ 13/01/2014


El apagón sufrido por Dropbox durante el fin de semana se debió a un fallo en una actualización rutinaria sin que se viesen afectados los archivos de los usuarios.

Si usas Dropbox y durante el fin de semana has tenido problemas para acceder a tus documentos, debes saber que todo se ha debido a un fallo durante la actualización de sus servidores.


Pero también es importante que sepas que toda la información almacenada a través de este servicio está a salvo, ya que las bases de datos caídas con el apagón de Dopbox “no contienen datos de archivos”, según han explicadodesde la compañía, sino que “las usamos para proporcionar algunas de nuestras características, como por ejemplo, compartir álbumes de fotos, la subida [de archivos] desde la cámara y algunas funciones de la API”.

Y es que Dropbox ha querido dejar claro que el parón no se ha debido en ningún caso a un ataque de ciberdelincuencia.

“Un error instaló esta actualización [de rutina] en varios servidores activos, lo que provocó la caída de todo el servicio”, comenta el vicepresidente de ingeniería de Dropbox, Aditya Agarwal, que ha puntualizado que la funcionalidad principal se recuperó a las tres horas.

“Sabemos que muchos de vosotros confiáis en Dropbox cada día”, continúa Agarwal, “y el tiempo de inactividad es inaceptable” por lo que “actualmente estamos construyendo más herramientas y controles para asegurar que esto no vuelva a ocurrir“.

Dichas herramientas se refieren básicamente a la verificación de estado distribuida para que las máquinas hagan comprobaciones de manera local antes de ejecutar comandos y a una más rápida recuperación de desastres con la reproducción paralela de registros binarios.

Autor: Mónica Tilves

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP