Java exploit gives hackers access to Personal Computers – Defecto en JAVA permite a Hackers acceso a Computadoras Personales

Leer abajo en Español:

Computer security firms are urging PC users to disable Java software in their browsers, saying the widely installed, free software from Oracle Corp opens machines to hacker attacks and there is no way to defend against them.

The warnings, which began emerging over the weekend from Rapid7, AlienVault and other cyber security firms, are likely to unnerve a PC community scrambling to fend off growing security threats from hackers, viruses and malware.

Researchers have identified code that attacks machines by exploiting a newly discovered flaw in the latest version of Java. Once in, a second piece of software called “Poison Ivy” is released that lets hackers gain control of the infected computer, said Jaime Blasco, a research manager with AlienVault Labs.

Several security firms advised users to immediately disable Java software — installed in some form on the vast majority of personal computers around the world — in their Internet browsers. Oracle says that Java sits on 97 per cent of enterprise desktops.

“If exploited, the attacker will be able to perform any action the victim can perform on the victim’s machine,” said Tod Beardsley, an engineering manager with Rapid7’s Metasploit division.

Computers can get infected without their users’ knowledge simply by a visit to any website that has been compromised by hackers, said Joshua Drake, a senior research scientist with the security firm Accuvant.

Java is a computer language that enables programmers to write one set of code to run on virtually any type of machine. It is widely used on the Internet so that Web developers can make their sites accessible from multiple browsers running on Microsoft Windows PCs or Macs from Apple Inc.

An Oracle spokeswoman said she could not immediately comment on the matter.

Security experts recommended that users not enable Java for universal use on their browsers. Instead, they said it was safest to allow use of Java browser plug-ins on a case-by-case basis when prompted for permission by trusted programs such as GoToMeeting, a Web-based collaboration tool from Citrix Systems Inc

Rapid7 has set up a web page that tells users whether their browser has a Java plug-in installed that is vulnerable to attack: www.isjavaexploitable.com/

 

Español

 

Empresas de seguridad informática están instando a los usuarios de PC para deshabilitar el software de Java en sus navegadores, diciendo que el ampliamente instalado, el software libre de Oracle Corp abre máquinas a ataques de hackers y no hay manera de defenderse contra ellos.

Las advertencias, que comenzaron el fin de semana emergente de Rapid7, AlienVault y otras firmas de seguridad informática, es probable que una comunidad enervar PC luchando para defenderse de las crecientes amenazas a la seguridad de los hackers, los virus y malware.

Los investigadores han identificado código que ataca a las máquinas mediante la explotación de un defecto recién descubierto en la última versión de Java. Una vez dentro, una segunda pieza de software llamada “Poison Ivy” se libera que permite a los hackers tomar el control de la computadora infectada, dijo Jaime Blasco, director de investigación de los laboratorios de AlienVault.

Varias empresas de seguridad aconseja a los usuarios desactivar inmediatamente el software de Java – instalado de alguna forma en la gran mayoría de los ordenadores personales de todo el mundo – en sus navegadores de Internet. Oracle dice que Java se encuentra en el 97 por ciento de las computadoras de escritorio empresariales.

“Si se explota, el atacante será capaz de realizar cualquier acción que la víctima puede realizar en la máquina de la víctima”, dijo Tod Beardsley, un gerente de ingeniería de la división de Metasploit Rapid7.

Las computadoras pueden infectarse sin el conocimiento de sus usuarios con sólo una visita a cualquier sitio web que ha sido comprometido por hackers, dijo Joshua Drake, científico investigador senior de la firma de seguridad Accuvant.

Java es un lenguaje de programación que permite a los programadores escribir un conjunto de código para funcionar en prácticamente cualquier tipo de máquina. Es ampliamente utilizado en Internet para que los desarrolladores web pueden hacer que sus sitios accesibles desde varios navegadores que se ejecutan en Microsoft Windows PC o Mac de Apple Inc.

Una portavoz de Oracle dijo que no podía comentar inmediatamente sobre el asunto.

Los expertos en seguridad recomiendan que los usuarios no activar Java para el uso universal en sus navegadores. En su lugar, nos dijeron que era más seguro para permitir el uso del navegador Java plug-ins en una base de caso por caso, cuando se le pida el permiso de los programas de confianza, como GoToMeeting, una herramienta de colaboración basada en la Web de Citrix Systems Inc

Rapid7 ha puesto en marcha una página web que se indica a los usuarios si su navegador dispone de un plug-in de Java instalado que es vulnerable a los ataques: www.isjavaexploitable.com/

[Knowledge is wealth ! Visit Sistemas Ayala to get rich !!]

Want to read more ?…Come back soon and Request a theme or topic.    Quieres leer mas?…. Regresa pronto y pide un tema.   

 

SERVICIOS Y CONSULTAS…..Conlsulting and Services: benayalal@gmail.com

Follow Sistemas Ayala in Facebook  <<–Visita en FB

SISTEMAS AYALA Proud Active Member of: http://tbmthebusinessmarketing.com  <<–Miembro Activo

tbm logo

 

Anuncios

“Palida Narrow” es el Misterioso Tipo de Letra [relacionado con: el Virus llamado “Gauss”]

Expertos de seguridad en sistemas de cómputo están tratando de crackear el Virus llamado “Gauss”, y al hacerlo hicieron un descubrimiento fuera de lo común – el virus instala un tipo de letra en cada computadora que infecta.

gauss virus

Es tipo de letra es llamado “Palida Narrow”, y el por qué el virus lo instala?, nadie lo sabe.

Los expertos en seguridad de KASPERSKY anunciaron: “Nosotros no entendemos, hasta el momento, por qué los atacantes instalan este tipo de letra” (Ver anuncio en sitio:https://www.securelist.com/en/blog/724/Online_Detection_of_Gauss)

Experto del sitio “PC World” (http://www.pcworld.com/article/260876/mysterious_font_left_by_malware_befuddles.html) dijo: “La instalación del tipo de letra “Palida Narrow” es única, no se conocía nada anteriormente”

“Este es un tipo de letra que no existía previamente, fue hecho “a la medida” para este virus [Gauss]. Nunca habíamos detectado un tipo de letra que fuera instalado por un programa malicioso.”

palida narrow

Algunos expertos han adivinado que podría ser una manera para que el virus de rastrear lo que hacen los sistemas de cómputo en que se ha instalado.

“Cada vez que se instala cualquier tipo de malware en un sistema con propósito, el atacante tiene que tener un mecanismo que le permite asegurarse de que el malware ha sido instalado, y que se ha instalado con el nivel apropiado de acceso al sistema”, dice uno de los el analista de seguridad Chris Sanders.

Pero hasta ahora, palida estrecho se ha encontrado en sólo un tercio de las computadoras que se sabe están infectados con Gauss.

Otros dicen que simplemente puede ser un error por parte del autor virus.

“A menudo es broma, ya que los programadores, sobre todo los buenos, es probable que busquen atajos y que le ahorre tiempo”, dice el experto en virus Roger Thompson.

“Lo que esto significa es que cuando se escribe un programa, es raro empezar de cero, sino que piensan a sí mismos: ‘Está bien, sé que escribiré un código como el de la vez anterior”, y únicamente se dedican a copiar y pegar el código anterior en el nuevo código.

“Creo que el tiempo demostrará que simplemente estaba palida estrecha accidentalmente dejó más de un proyecto anterior”.

El uso único de un tipo de letra se comparó con los atentados del  11 de Septiembre del 2001.

“Antes de 9/11, pocos en el mundo considerado como un avión comercial como una posible arma”, dijo Harding, de PC World. “Ahora vamos a empezar a considerar un tipo de letra como posible arma digital, y ojalá otros artículos posiblemente detectados por las herramientas de gestión de red, como posibles indicadores de una infección.”

Se cree que miles de sistemas de cómputo han sido infectados con Gauss hasta el momento. Una vez instalado, se roba las contraseñas y trata de introducirse en los bancos.

EJECUTE LAS MEDIDAS PERTINENTES:

1.- Detecta o Descarta la posibilidad de que tu sistema este infectado; Pulsa Aqui. Si el sistema no esta infectado el resultado [ver imagen anterior] sera presentado EN LETRAS Y PALOMITA COLOR “VERDE” 

2.- En Caso contrario, descarga la herramienta para desinfectar el sistema; Pulsa Aqui.

ADEMAS SIGA LAS RECOMENDACIONES PREVIAMENTE PUBLICADAS, PULSE AQUI

________________________________________

Multimedia: “Conozca la peligrosidad del virus Gauss” Fuente: YouTube

_________________________________________

[Knowledge is wealth ! Visit Sistemas Ayala to get rich !!]

Want to read more ?…Come back soon and Request a theme or topic.    Quieres leer mas?…. Regresa pronto y pide un tema.   

 

SERVICIOS Y CONSULTAS…..Conlsulting and Services: benayalal@gmail.com

Follow Sistemas Ayala in Facebook  <<–Visita en FB

SISTEMAS AYALA Proud Active Member of: http://tbmthebusinessmarketing.com  <<–Miembro Activo

tbm logo

OTRA VEZ AHI LES VA!!! El que tenga Interes que tome Nota! [Por el Contrario ???]

Para disminuir considerablemente

la susceptibilidad a ataques de virus:

Evite el software pirata! Especialmente versiones pirateadas de Windows y de los programas anti-virus!

taringa
Trate de que su aplicación sea descargada directamente desde el sitio web del desarrollador.
Otras fuentes confiables de software: Softpedia: http://www.softpedia.com/, Sourceforge:http://sourceforge.net/

Utilice un estándar (también conocido como: Restringida) cuenta de usuario en todo momento! Incluso en Vista, Win7 o Win8!

user accounts

Nunca use la cuenta de administrador de archivos abiertos, navegar o correo electrónico. Ni siquiera durante 2 minutos!
Establecer la UAC de notificar siempre (sólo disponible en Windows Vista, Win7 y Win8).
Activar DEP para todos los programas y servicios.

Tener un antivirus instalado auténtica. De cualquier marca conocida! Gratis o pagado! Cualquier!
Mantenga el antivirus actualizado con las últimas definiciones (vacunas)!
Antes de abrir un archivo sospechoso o ejecutar un archivo EXE, subirlo a VirusTotal para Jotti o “masa de detección de virus”.
Realizar un análisis completo de virus en modo seguro todos los meses.
Instala Malwarebytes y, en el modo normal (no en modo seguro), realizar un análisis completo cada mes.
Libre de soluciones antivirus: AVG, AntiVir, Avast y MSE (mi favorito). He usado todos ellos!
Ejecutar un virus-scan de un LiveCD de rescate sin una o dos veces al año.

Tenga esto siempre actualizado: Windows, antivirus, todos los navegadores, Flash, Acrobat y Java.
Desinstalar Java si no lo use! El hecho es que la mayoría de la gente no lo necesita.
Evite el programa Adobe Acrobat. Su popularidad es también su debilidad, ya que atrae a más delincuentes.
Canciones de los visores de PDF: Foxit, PDF-XChange, Sumatra.
Si no es necesario, deshabilitar JavaScript en su visor de PDF.
Evite el IE. Su popularidad es también su debilidad, ya que atrae a más delincuentes.
Si usas Firefox, considerar seriamente la NoScript extensiones y Flashblock.

En mensajes de correo electrónico, nunca abra archivos adjuntos ni haga clic en los enlaces que vienen de los extraños.
En mensajes de correo electrónico, utilice el sentido común cuando se trata de archivos adjuntos de todos y cada uno y enlaces que recibe.

[Knowledge is wealth ! Visit Sistemas Ayala to get rich !!]

Want to read more ?…Come back soon and Request a theme or topic.

 

Conlsulting and Services: benayalal@gmail.com

Follow Sistemas Ayala in Facebook

SISTEMAS AYALA Proud Active Member of: http://tbmthebusinessmarketing.com

tbm logo

La triste Historia de Mat Honan [ Y el porque los “respaldos” a tu sistema son Imperativos]

Apple y Amazon, endebles ante ‘hackers’

Un ataque a un reportero de ‘Wired’ sacó a la luz vulnerabilidades de seguridad en ambas firmas; el pirata cibernético utilizó datos de la cuenta de Amazon para entrar al AppleID de la víctima.

NUEVA YORK — El reciente ataque cibernético a Mat Honan fue doblemente sorprendente: él es reportero de la biblia tecnológica Wired, y un hacker fue capaz de irrumpir en sus cuentas con una facilidad no técnica.

Digital Life

Digital Life…Gone in 60 seconds…

Ésta es la parte más aterradora: cualquier persona que tenga tanto una cuenta de Amazon como un AppleID es potencialmente vulnerable al mismo ataque.

Las dos compañías dicen que están trabajando para cerrar las brechas de seguridad expuestas por el hackeo a Honan, pero no dieron detalles, este martes, acerca de los cambios que están implementando.

La desgarradora historia de Honan, que relató en undetallado artículo para Wired este lunes, explica cómo un ataque cibernético realizado el pasado viernes por la noche se convirtió rápidamente en una bola de nieve y tiró muchas de sus cuentas digitales: Amazon, Apple iCloud, Gmail y Twitter, además de los datos de sus tres dispositivos Apple.

En el centro de su historia se ubica un peligroso punto ciego entre los sistemas de verificación de identidad utilizados por Amazon y Apple, dos de los proveedores más populares de la industria tecnológica.

Como muchas personas, Honan tiene una variedad de direcciones de correo electrónico. Varias de ellas pueden ser fácilmente rastreadas por cualquier persona en línea que esté buscándolas. El hacker que atacó a Honan encontró su dirección his@me.com -una pista de que Honan tenía una cuenta de AppleID.

Luego, el atacante utilizó los sistemas de Amazon parairrumpir en los de Apple.

El truco funciona así: Llama a Amazon y di que quieres agregar un número de tarjeta de crédito a tu cuenta. La empresa te pedirá tu nombre, tu dirección de facturación y una dirección de correo electrónico asociada. Eso es todo. (Wired puso a prueba el método utilizando un número de tarjeta de crédito falso. Funcionó. Dos veces).

Luego cuelga, vuelve a llamar, y dile al próximo representante de Amazon que has perdido el acceso a tu cuenta. Te pedirán tu nombre, dirección de facturación y una tarjeta de crédito asociada a tu cuenta – como la que agregaste hace unos momentos. Con esa información, Amazon te permitirá agregar una nueva dirección de correo electrónico a la cuenta.

Ve al sitio web de Amazon y envía una solicitud de restablecimiento de contraseña a la nueva dirección de correo electrónico. Ahora tienes acceso a la cuenta de Amazon de tu objetivo y puedes ver todas las tarjetas de crédito registradas en la cuenta.

Locate my MAC

Amazon enmascara la mayoría de los números de tarjetas de crédito, mostrando sólo los últimos cuatro dígitos.

Pero aquí está el truco: Eso es suficiente para ir y engañar a los sistemas de Apple.

“Las mismas cuatro cifras que Amazon considera tan poco importantes como para mostrar abiertamente en la web son precisamente las mismas que cifras que Apple considera lo suficientemente seguras como para utilizar en la verificación de identidad”, escribió Honan en su cuenta de Wired.

El hacker –quien posteriormente estableció contacto con Honan y acordó compartir detalles acerca de la técnica si él no presentaba cargos- llamó al soporte técnico de Apple y pidió un restablecimiento de contraseña para la cuenta de correo electrónico @me.com de Honan. El hacker no pudo contestar ninguna de las preguntas de seguridad de la cuenta, pero Apple ofrece otra opción.

“Resulta que, una dirección de facturación y los cuatro últimos dígitos de un número de tarjeta de crédito son las únicas dos piezas de información que alguien necesita para entrar en tu cuenta deiCloud“, escribió Honan. “Una vez suministradas, Apple emitirá una contraseña temporal, y esa contraseña da acceso a iCloud”.

backup

Apple dijo a CNNMoney en un comunicado enviado por correo electrónico que “hemos encontrado que nuestras propias políticas internas no fueron seguidas completamente”.

La compañía no quiso hacer más comentarios sobre qué políticas salieron mal. En cuanto a lo que Honan pudo determinar, el uso de números de tarjetas de crédito para verificar la identidad es un método estandarizado.

“El soporte técnico de Apple me confirmó dos veces durante el fin de semana que todo lo que necesitas para acceder al AppleID de alguien es la dirección de correo electrónico asociado, un número de tarjeta de crédito, la dirección de facturación, y los cuatro últimos dígitos de una tarjeta de crédito registrada”, escribió. “Eso me quedó muy claro”.

Amazon dice que está trabajando para cubrir los huecos en su trinchera: “Hemos investigado el incidente de seguridad reportado, y podemos confirmar que el incidente de seguridad quedó cerrado la tarde de ayer”, indicó el martes la compañía a CNNMoney.

Pero, ¿qué ha cambiado exactamente? Amazon no quiso hacer comentarios o responder a más preguntas.

Un artículo separado de Wired publicado este martes dijo que los representantes de servicio al cliente de Amazon ya no cambiarán elementos de configuración de la cuenta, como tarjetas de crédito o direcciones de correo electrónico, por teléfono.

Sin embargo, ese cambio se produjo demasiado tarde para Honan. Una vez que el hacker tuvo acceso a la cuenta de Apple de Honan, el daño fue rápido y devastador. Utilizó la herramienta de limpieza a distancia de Apple para borrar todos los datos del teléfono de Honan, y luego hizo lo mismo en su iPad y MacBook. El hacker también atacó la cuenta de Google de Honan y comenzó a publicar mensajes racistas y homofóbicos en su página de Twitter.

En su artículo, Honan parecía atribuir poca culpa a los hackers; en vez de eso, dijo que era culpa suya por no realizar copias de seguridad de sus datos, y por encadenar varias de sus cuentas.

Honan piensa que los mayores culpables son Apple y Amazon, por hacer que los sistemas puedan ser tan fácilmente engañados; especialmente cuando son atacados al mismo tiempo.

Ésa es la parte que ha asustado a la industria de la tecnología. Millones de personas tienen cuentas en Amazon y Apple, lo que significa que Honan no es la primera víctima de este método de ataque.

“Te enteras de ello si se trata de una celebridad o de un reportero, porque ellos tienen los medios para contar su historia”, escribió una persona en los comentarios de un artículo de Forbes sobre la piratería cibernética. “Algo similar le ocurrió a uno de los miembros de mi Club Rotario. ¿Por qué no has oído hablar de él? Porque es un dentista retirado que vive a 8 millas de la costa sur de Inglaterra”.

Fuente: Julianne Pepitone (http://www.cnnexpansion.com/tecnologia/2012/08/08/hacker-expone-brecha-en-amazon-y-apple)

[Knowledge is wealth ! Visit Sistemas Ayala to get rich !!]

Want to read more ?…Come back soon and Request a theme or topic.

 

Conlsulting and Services: benayalal@gmail.com

Follow Sistemas Ayala in Facebook

SISTEMAS AYALA Proud Active Member of: http://tbmthebusinessmarketing.com

tbm logo