lunes, 29 de noviembre de 2010

El Phishing de Verified by Visa se hizo internacional

En el día de hoy nos han reportado un caso de Phishing a VISA con la particularidad de que el correo y el sitio se encuentran en francés. El sitio se ve de la siguiente manera:
Estas páginas falsas suelen estar alojadas en servidores con un alto riesgo de vulnerabilidades con lo que también ha sufrido un caso de defacing:
Con respecto al código fuente se puede observar que, como siempre, el usuario puede perder todos los datos de su tarjeta de crédito.

Este caso confirmar que el problema de phishing es internacional y que siempre son las mismas empresas las más propensas a sufrir estos ataques, mientras ellas no hagan nada para intentar disminuir los casos y alertar a sus usuarios.

Mi opinion personal sobre este articulo es un tanto.. preocupante, ya que es una estafa bastante frecuente y muy "puteante" para el usuario ya que le pueden dejar a 0 su tarjeta de crédito.
Como las empresas no hagan nada para intentar solucionar este tipo de  phishing... mal vamos!


Aquí dejo el enlace de la noticia:  http://blog.segu-info.com.ar/2010/11/el-phishing-de-verified-by-visa-se-hizo.html#axzz16hiuy9Px


Un saludo!


Diccionario de términos:
-Defacing:  Es la modificación de una página web sin autorización del dueño de la misma.

Grave fallo de seguridad en Android 2.2

Buenos días a todos, aquí os informo de una noticia bastante buena desde mi punto de vista.
Es un fallo de seguridad en Android 2.2. 


Se ha descubierto un fallo de seguridad en el sistema operativo para
teléfonos Android 2.2 que podría permitir a un atacante obtener
cualquier fichero del usuario almacenado en el teléfono si la víctima
visita una web especialmente manipulada.

El fallo, descubierto por Thomas Cannon, reside en que el navegador, al
visitar una página web, podría tener acceso a cualquier fichero del
usuario siempre que conozca su ruta exacta. Esto no es problema, por
ejemplo, para obtener fotografías realizadas por el dispositivo, puesto
que el nombre de archivo consta de un número incrementado

secuencialmente. El atacante no puede acceder a ficheros de sistema
porque el navegador corre dentro de una sandbox.

Para aprovechar este fallo, la víctima debe visitar un enlace. Éste, a
través de JavaScript, podría obtener el fichero deseado y subirlo al
servidor del atacante, por ejemplo. El descubridor ha eliminado de su
blog (a petición de Google) los detalles técnicos del problema, pero
básicamente describe que el fallo se da por una combinación de factores:

* El navegador de Android no pide permiso al usuario a la hora de
descargar un fichero HTML. Se almacena automáticamente.
* Con JavaScript, es posible lanzar una vez descargado ese fichero y el
navegador lo procesa.
* En ese contexto, Android ejecutará el JavaScript sin pedir permiso al
usuario y además será capaz de acceder a ficheros del usuario.

Se recomienda a usuarios con Android 2.2 en sus teléfonos (Google Nexus
One, Samsung Galaxy Tab, HTC Desire?) que deshabiliten JavaScript o
utilicen un navegador alternativo como Opera. Este último confirma con
el usuario antes de descargar un fichero.




Ya sabéis chicos! los que tengáis en dispositivo móvil con Android 2.2 a usar Opera! jeje o deshabilitar javascript de los navegadores Google Nexus One, Samsung Galaxy Tab, HTC Desire.
Esta noticia quizás no os resulte interesante.. pero pensar si fuerais algún empresario o tuvierais información valiosa en tu dispositivo móvil, entonces la cosa cambiaría.


Aquí os dejo el enlace de esta noticia: http://www.hispasec.com/unaaldia/4416
Un saludo!.;)


Diccionario de Términos:
Sandbox: Es un filtro de seguridad que te proporciona Google.

miércoles, 17 de noviembre de 2010

Tres vulnerabilidades en Adobe Flash Media Server

Se han anunciado tres nuevas vulnerabilidades críticas en Adobe Flash
Media Server 4.0 (y anteriores). Un atacante remoto podría emplear estos
fallos para provocar condiciones de denegación de servicio o llegar a
ejecutar código arbitrario en los sistemas afectados.

Concretamente, los problemas afectan a Adobe Flash Media Server (FMS)
4.0 (y versiones anteriores), Adobe Flash Media Server 3.5.3 (y
versiones anteriores), y Adobe Flash Media Server (FMS) 3.0.6 (y
versiones anteriores) para Windows y Linux

Existen dos vulnerabilidades de denegación de servicio, una por fuga de
memoria y otra por un error en el tratamiento de procesos. Una tercera
vulnerabilidad más grave reside en un fallo de segmentación que podría
dar lugar a la ejecución de código arbitrario en los sistemas afectados.

Adobe ha publicado las versiones 4.0.1, 3.5.5 y 3.0.7 que corrigen estos problemas disponible desde:
http://www.adobe.com/support/flashmediaserver/downloads_updaters.html

Bueno pues parece que Adobe se vuelve a lucir jaja. Esta vez con 3 vulnerabilidades en Flash Media Server.
lo único en lo que nos debemos sentir seguro usando Adobe es en que toda vulnerabilidad sacan su parche porque otra ventaja no tiene jaja que triste.


Debeis actualizar vuestra versión tanto para los usuarios de Windows como para los de Linux

Aquí os dejo el enlace de la noticia: http://www.hispasec.com/unaaldia/4402/tres-vulnerabilidades-adobe-flash-media-server