Ultimas noticias

UTORRENT INSTALA DE MANERA SILENCIOSA UN PROGRAMA PARA HACER MINERÍA DE LITECOIN

Cualquier usuario que tenga unos mínimos conocimientos de seguridad digital sabe que hay que tomar precauciones antes de instalar aplicaciones de dudosa procedencia. Sin embargo, tras el escándalo del “crapware” SuperFish instalado de serie en algunos portátiles de Lenovo, ahora se ha sabido que una aplicación muy popular para la descarga de archivos Torrent, µTorrent, instalaba de manera “silenciosa” un programa para hacer minería de Litecoin, una moneda similar al Bitcoin, con propósitos “supuestamente caritativos”.

La noticia ha empezado a tener repercusión por las denuncias de usuarios que han visto como la carga sobre el procesador de sus equipos aumentaba de manera alarmante tras instalar µTorrent. Al parecer, según explica Electronista, µTorrent instala sin preguntar el software Epic Scale cuyo objetivo es realizar minería de la moneda digital Litecoin y, lo que es peor, no se deja desinstalar fácilmente ya que si se borra el programa sin eliminar todos sus registros éste se vuelve a auto regenerar.

Imagen


Según afirma BitTorrent, creadores del software, la instalación no es silenciosa y al instalar el programa se presenta un botón de verificación (activo por defecto) en el que se autoriza la instalación. Sin embargo, tal y como señala la información de Electronista, esta casilla de verificación, además de ser poco visible, podría ser un añadido de la última versión del instalador, ya que mucho usuarios aseguran que Epic Scale se instaló sin su consentimiento. Por otro lado, µTorrent asegura que la instalación de Epic Scale solo se da en la versión para Windows y que, aunque el software utiliza “una pequeña porción de la potencia de tu CPU” para esta minería, en el futuro la usarán para tareas caritativas como el descifrado del genoma y otros proyectos académicos.


Fuente: http://globbsecurity.com/utorrent-insta ... oin-21401/
Aportado por: MataBarras
por Blau 10 Mar 2015, 16:19
Imagen

Según leo en The Hacker News, un análisis publicado en el blog de la compañía de seguridad GFI, muestra como claro vencedor, en un ranking donde el contador es el número de vulnerabilidades parcheadas en 2014, a los sistemas operativos basados Windows, en contra de los basados en Mac OS X y Linux.

¡Toma ya! ¿Quién iba a decir hace unos años eh?

Si se mira uno a fondo el informe, y aunque estadísticamente sea impecable, se pone de manifiesto que 2014 fue un año nefasto para la seguridad de los usuarios en Internet. Se resaltan vulnerabilidades de alto impacto como Heartbleed o Shellshock (del que Windows también tuvo algo similar con Winshock).

Si se observa esta tabla, obtenida del propio blog de GFI, está más que claro que por vulnerabilidades parcheadas (y sobre todo de impacto alto y medio), los sistemas operativos basados en Apple y Linux salen perdiendo.

Imagen
Sin embargo, lectores, quiero matizar un poco lo que aquí se concluye, porque sinceramente no estoy del todo de acuerdo.

Es decir, los números no los podemos cambiar y son esos, sin embargo, creo que tener en cuenta qué sistema operativo elegir para tu uso diario basándote únicamente en el número de vulnerabilidades descubiertas y corregidas, es cuanto menos poco objetivo.

Además del sistema operativo, a lo largo del día hacemos uso de un compendio de aplicaciones, servicios e interacción con el mundo que no siempre son nativas al sistema operativo: Procesador de textos, hoja de cálculo, correo y navegación, son vitales, y también son herramientas susceptibles de ser vulnerables.

En este sentido, el informe de GFI también dedica una tabla completa al apartado de aplicaciones:
Imagen
De este análisis se desprende que Internet Explorer es, de lejos, el navegador más vulnerable del mercado. ¿En qué otro sistema operativo que no sea Windows viene de forma nativa Internet Explorer? Ah sí, en ninguno.

En la parte de los plugins no se salva ninguno y Flash, Java y Adobe Reader revientan en montones de sitios. Ante eso estamos igual de expuestos los usuarios de Mac OS X y Linux, ventajas de que el malware también sea multiplataforma

Lo que es, sin duda, un factor que no se ha tenido en cuenta en el análisis es la cantidad de dispositivos con Windows, con Mac OS X y con Linux. Obviamente, cuanto mayor sea el parque de equipos con un sistema operativo, más extendido se encontrará éste y los creadores de malware se preocuparán de que este funcione en aquel sistema operativo del que mayor sea el beneficio de la captura.

Por este motivo, y si tuviera que decir un sistema operativo más seguro, para mi tranquilidad, diría que ninguno me convence al 100%. Pero teniendo en cuenta todos los factores aquí mencionados, si tuviera que priorizar me quedaría con Linux, luego con Mac y luego con Windows. Aunque soy usuario declarado y contento de Mac, porque para mi trabajo diario, tiene el balance entre rendimiento y comodidad que mejor me viene, tengo claro que en seguridad, me sentía mucho más tranquilo cuando usaba Linux como sistema operativo de escritorio (sobre todo en versiones más antiguas, que me permitían controlar mejor los procesos que se ejecutaban en él).

En cualquier caso, esta reflexión sobre qué sistema operativo es mejor o quién la tiene más larga, sí o sí, deriva en un flame, en el que no pienso entrar.

En mi opinión, no hay sistema operativo seguro, todos son susceptibles de que por un punto u otro, y en un amplio porcentaje, por culpa del usuario, se comprometa la seguridad de los datos.

Lo que está claro es que en todos es el propio usuario quien tiene que tener las precauciones necesarias para intentar evitar ser infectado, contar con sistemas antimalware, software que prohiba las conexiones salientes en puertos no estándar, instalar cuantos menos plugins sea posible (Java, Flash, Adobe *, etc,...), no abrir documentos de fuente no fiable, ni enlaces acortados de forma directa, cifrar el disco con una contraseña en pre-boot, utilizar un gestor de contraseñas, y cuantas más soluciones y procedimientos paranoides se os ocurran.... Y aún así... por supuesto que no estaremos del todo seguros, pero mitigaremos unas cuántas amenazas.

Y sí, estos consejos valen para ser usados en todos los sistemas operativos.

The Hacker News
por xxxPoseidonxxx 03 Mar 2015, 02:01
Imagen


Se ha descubierto una vulnerabilidad crítica en la libreria GNU C (glibc), un componente utilizado por la mayoría de las distribuciones GNU/Linux, que podría permitir que un atacante pueda tomar fácilmente el control de un sistema Linux, ya sea un ordenador de sobremesa o uno de los muchos servidores que usan este sistema, sin ser descubierto y sin la necesidad de obtener primero las credenciales de acceso como la contraseña o el nombre de usuario del administrador.

Este fallo de seguridad, al que se le ha asignado el código CVE-2015-0235 y el apodo “Ghost”, ha sido descubierto por investigadores de la empresa de seguridad Qualys, quienes aseguran que puede suponer un enorme peligro en aquellos equipos y servidores que no usen las últimas versiones de sus distribuciones Linux, y que podría llegar a estar a la altura de otros bugs críticos como Heartbleed Shellshock o Poodle.

¿Qué hace Ghost?
Ghost afecta a glibc a partir de su versión 2.2 lanzada en el año 2000, y puede ser activado aprovechándose de su función gethostbyname, que es utilizada por casi todos los ordenadores con Linux cuando intentan obtener el acceso a otro equipo a través de la red, ya sea a través de los archivos /etc/hosts como a través de un DNS.

Según los investigadores de Qualys, el gran peligro de esta vulnerabilidad reside en la facilidad con la que un atacante puede explotarla, ya que con sólo enviar un correo electrónico a un ordenador con Linux podría tener un acceso total al equipo. La librería glibc es una de las más populares de Linux, y es utilizada en componentes tan populares como Apache, Sendmail, MySQL o Samba, por lo que podría poner en peligro la integridad de miles de páginas web en la red.

Sólo para las distros menos actualizadas
Pero antes de que empecéis a llevaros las manos a la cabeza y a criticar que Linux no es tan seguro como todo el mundo dice, cabe mencionar que la propia empresa Qualys ha encontrado que este bug ya fue resuelto a partir de las versiones glibc-2.17 y glibc-2.18 lanzadas en mayo del 2013. El problema es que el fix no fue catalogado como un problema de seguridad, por lo que no fue implementado en muchas distribuciones LTS como Debian 7, Ubuntu 12.04 o CentOS 6 y 7.

Los responsables de las distribuciones afectadas ya están trabajando en las soluciones, por lo que si sois de los que utilizan sistemas operativos ligeramente anticuados es extremadamente importante que los actualicéis cuanto antes. Pero si por el contrario sois de los que mantienen sus equipos siempre actualizados y con versiones recientes de vuestros sistemas operativos no deberíais tener ningún tipo de problema.

Como sabemos que en Genbeta tenemos un buen número de usuarios expertos en Linux a los que les gusta saber todos los detalles de este tipo de asuntos, podéis encontrarlos en el [ Debe registrarse para ver este enlace ].

[ Debe registrarse para ver este enlace ]
por Blau 29 Ene 2015, 04:43
Hace unas semanas empece a re escribir el codigo del KIMS para implementar algunas ideas que se me habian ocurrido despues que deje el proyecto.
Con el transcurso de los meses habran mas sorpresas en el proyecto :drinking:

Code: Seleccionar todo[!!!] Durante la evolucion de la v1 a la v2 el objetivo era agregar funcionalidades
   y re escribir el viejo codigo de Thor.
   Esta vez la rama v3 se centrara en una primer etapa en re escribir mi codigo
   viejo del 2012, buscando un mejor acercamiento a soluciones mas optima de los
   problemas que se presentaron.
[+] Nuevo modo de depuracion (se activa desde opciones y funciona para los escaneos)
[+] Nuevo sistema para manejar los idiomas via gnugettext
[*] Nueva forma de manejar las ejecuciones del tipo "piped"
[*] Falla con los delimitadores y el uso de %char(xx)% arreglada


Nuevo modo de depuracion
Imagen
por DSR! 01 Ene 2015, 23:17
El equipo de Indetectables.net os desea unas felices fiestas y un próspero año nuevo.

Imagen
por Blau 31 Dic 2014, 19:30
Anterior«12345...8081