miércoles

Nueva herramienta forense: SIFT Worstation 2.0 de SANS

0 comentarios

SIFT Workstation 2.0 fue desarrollado por Rob Lee y distribuido como parte del plan de estudios de Computación Forense del SANS Institute.

El SIFT Workstation de SANS es un appliance VMware que está pre-configurado con todas las herramientas necesarias para realizar una investigación forense digital detallada.

Esta nueva versión fue rehecha completamente sobre Ubuntu con muchas herramientas adicionales y capacidades que pueden igualar a cualquier suite moderna forense.
Reseña de SIFT Workstation 2.0:
  • VMware Appliance
  • Listo para tareas forenses
  • Compatibilidad cruzada entre Linux y Windows
  • Herramientas forenses pre-configuradas
  • Una laboratorio portátil en su estación de trabajo que puede usar para sus investigaciones
  • Opción de instalación autónoma via (.iso) o uso mediante VMware Player/Workstation
Las imágenes forenses de SIFT soportan los estándares E01, Raw (dd) y AFF.
Sistemas de archivos que soporta :
  • Windows (MSDOS, FAT, VFAT, NTFS)
  • MAC (HFS)
  • Solaris (UFS)
  • Linux (EXT2/3)
Software incluido, entre otros:
  • The Sleuth Kit (File system Analysis Tools) 
  • log2timeline (Timeline Generation Tool) 
  • ssdeep & md5deep (Hashing Tools) 
  • Foremost/Scalpel (File Carving) 
  • WireShark (Network Forensics) 
  • Vinetto (thumbs.db examination) 
  • Pasco (IE Web History examination) 
  • Rifiuti (Recycle Bin examination) 
  • Volatility Framework (Memory Analysis) 
  • DFLabs PTK (GUI Front-End for Sleuthkit) 
  • Autopsy (GUI Front-End for Sleuthkit) 
  • PyFLAG (GUI Log/Disk Examination)
Descarga: https://computer-forensics2.sans.org/community/downloads/
(Para la descarga de SIFT Workstation 2.0 es necesario tener una cuenta del portal de SANS.)

Fuente: Segu-Info
Read full story

Twitter modificará los tweets de sus usuarios como ´medida de seguridad´

0 comentarios
 
 
La compañía cambiará los enlaces que se envían como mensajes directos para protegerse del spam y los renombrará con el estándar twt.tl.

Los crecientes ataques de hackers a Twitter y el aumento del número de spam y malware en la plataforma de microblogging han impulsado a la compañía a tomar medidas para proteger a sus usuarios.

Así, la firma acaba de anunciar que, como medida de seguridad, modificará los tweets de sus clientes. En concreto, los cambios se harán extensibles a los links adjuntados en los mensajes directos que se envían a otros usuarios, que desde ahora pasarán a codificarse bajo el shortener nativo twt.tl, según señalan en su blog oficial.

En realidad se trata de una forma de estandarizar estos microcorreos y `reenvasarlos´para que se puedan identificar como `limpios´ por los propios adeptos a la red social y por los responsables de seguridad de la misma. Sin embargo, existen algunas voces critican que Twitter meta mano en las actualizaciones y las cambie a placer, algo que de seguir sucediéndose en un futuro podría perjudicar a otros acortadores como bit.ly.

Twitter ha probado esta característica durante los últimos días, aunque su implantación se irá haciendo de forma paulatina.

Fuente: ITexpresso


Read full story

martes

Nueva técnica de ataque informático afecta actualizaciones de Adobe, Java y Windows

0 comentarios

Para los piratas informáticos nada es imposible. Es por eso que la última técnica de hackeo de estos individuos se basa en un software maligno que re-escribe los programas de actualización de aplicaciones muy conocidas ¿Las víctimas en esta oportunidad? Nada menos que Adobe, Windows y Java, entre otras.
Java es un aplicación afectada

Pese a que los usuarios están advertidos sobre el Phishing que últimamente han empleado los piratas web para sacar información valiosa (como claves de tarjetas de crédito y otros), éstos han ideado nuevas formas de controlar los computadores segun contaron en The Register.

Lo último en estas técnicas es un malware disfrazado de actualizaciones, lo que representa un grave peligro para los cibernáutas quienes confían en las que realizan de forma automática los desarrolladores.

Este nuevo desafío para la seguridad de las empresas, según afirman desde Bkis Security, afecta a las actualizaciones de grandes empresas como Adobe, DeepFreeze, Java, Windows, etc. Por este motivo, los usuarios deben tener cuidado a la hora de actualizar sus servicios y descargarlos desde las páginas web originales.

Frente a este problema, el director y experto de Bkis Security, Nguyen Minh Duc, aseguró que “de análisis que hemos realizado, encontramos que este malware está escrito en Visual Basics (un lenguaje de programación de Microsoft), y emula programas populares. Sumado a esto, cuando es ejecuta, los malwares activan los servicios DHCP client, DNS client, Network Share y abren puerto para recibir comandos de los hackers
Read full story

miércoles

¿Qué es STRIDE?

0 comentarios
Contar además con un completo análisis de las amenazas que pueden darse una vez que el producto esté funcionando sirve para diseñar una aplicación que esté preparada para "defenderse o resistir". Esto es el nuevo matiz que hay que aprender. Hacer una aplicación utilizando "programación defensiva", es decir, pensar en los "casos de uso", pero también en los "casos de abuso".

La herramienta SDL Threat Modeling Tool proporciona las siguientes características:

    * Integración: Un sistema de seguimiento de los problemas detectados durante el análisis.
    * Automatización: orientación e información en la elaboración de un modelo de seguridad para la aplicación en desarrollo.
    * Análisis STRIDE por elemento del sistema: guía de análisis de amenazas y mitigación de los vectores de ataque STRIDE.
    * Informes: Actividades sobre el diseño de la seguridad y ensayos en la fase de análisis y verificación.

STRIDE es un acrónimo que resume 6 categorías de amenazas: Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege. Dado que cada categoría tiene un conjunto específico de medidas de seguridad que las puede evitar, una vez que se analizan las amenazas y las clasificamos, ya podemos saber que será necesario para mitigarlas. Voy a explicar cada una de las categorías aglutinadas bajo el acrónimo STRIDE:

    * S - Suplantación (Spoofing) Un ataque de suplantación se produce cuando un atacante se hace pasar por alguien que no es.
    * T - Manipulación (Tampering)La manipulación ataques se producen cuando el atacante modifica los datos en tránsito.
    * R - Repudio (Repudiation)
      Negar la autoría de una acción o evento en los sistemas de información.
    * I - Revelación de información (Information Disclosure)
      Cuando la aplicación revela información sensible de forma no controlada debido a un error en la programación o un fallo en la configuración del servicio o aplicación.
    * D - Denegación de servicio (Denial of Service)
      Introducción de información maliciosa que logre la saturación o el bloqueo de la aplicación y de los servicios que esta proporciona generando como consecuencia la caída de la aplicación o el sistema informático.
    * E Elevación de privilegios (Elevation of Privilege) Una elevación de privilegios se produce cuando un atacante tiene la capacidad para obtener privilegios que normalmente no tendrían. Esto se logra mediante la alteración o ataque a la aplicación obteniendo unos niveles de acceso mayores de los inicialmente otorgados, saltándose así la política de control de acceso predefinida.

Con mucho ingenio, la gente de Microsoft ha sacado un juego llamado Elevation of Privilege (EoP) card game que plantea al programador los diferentes escenarios de amenazas para que piense en ellos y cómo evitarlos.
Las cartas del juego las podéis descargar aquí. El resto de información sobre esta herramienta de análisis de requisitos de seguridad puede ser obtenida en The Microsoft SDL Threat Modeling Tool.

Fuente: Segu - Info
Read full story

Zero Day recompensa a los investigadores de seguridad informática

0 comentarios
Zero Day Initiative, es un programa que investiga las vulnerabilidades de los sistemas informáticos, ya sean Sistemas operativos, dispositivos como laptops, smarthphone, navegadores y software en general.  Este es un programa fundado por TippingPoint, para recompensar a los investigadores de seguridad por divulgar vulnerabilidades responsablemente.

Zero Day que inicia sus actividades en el 2005 tiene como objetivos: Aprovechar metodologías y experiencias de los expertos, alentar a informes responsables y romper con la mala reputación de los Hackers, y proteger los sistemas de información contra intrusiones.

¿Como funciona?

La idea es proporcionar información exclusiva a cerca de vulnerabilidades nuevas o no corregidas, luego se valida la información para supervisar aspectos económicos y éticos. El pago a los colaboradores depende del tipo de vulnerabilidad y puede ir creciendo si lo descubierto es mas crítico de lo esperado. Aquí les dejo el proceso detallado:

   1. Un investigador descubre una vulnerabilidad.
   2. El investigador inicia sesión en el portal seguro de ZDI y envía la vulnerabilidad para su verificación y valuación.
   3. Se genera una ID del caso, que permite al investigador identificar la vulnerabilidad de forma exclusiva y rastrearla a lo largo del portal seguro de ZDI.
   4. TippingPoint verifica la vulnerabilidad y decide si desea hacer una oferta.
   5. TippingPoint hace una oferta para la vulnerabilidad. La oferta se envía al investigador por correo electrónico.
   6. El investigador acepta la oferta, asignando exclusividad de la información a TippingPoint.
   7. Se le paga al investigador mediante un cheque, una transferencia electrónica o Western Union. TippingPoint notifica al proveedor del producto afectado y los filtros de protección de IPS se distribuyen a los clientes de TippingPoint.
   8. Después TippingPoint comparte el aviso anticipado de los detalles de la vulnerabilidad a los otros proveedores de seguridad antes de la divulgación pública.
   9. TippingPoint y el proveedor del producto afectado coordinan la divulgación pública mediante una recomendación de seguridad una vez que la corrección está lista. Se le otorga al investigador todo el crédito por el descubrimiento de la vulnerabilidad o éste puede elegir permanecer anónimo ante el público.

Muy interesante esta propuesta, la persona experta en seguridad que nos informó sobre esta forma de monetizar las habilidades de los hackers, nos indicó que es el sistema que mejor paga y mas serio. Además que tu trabajo será conocido y nadie se llevará tus créditos.
Si estas interesado accede a Zero Day Initiative, también encontraras preguntas frecuentes para despejar las dudas.

Fuente: Segu - Info
Read full story

Súper hacker revelará 20 nuevos agujeros de MacOS

0 comentarios
El conocido experto en seguridad informática Charlie Miller ha detectado 20 nuevas vulnerabilidades en el sistema operativo de Apple y se propone revelarlas la próxima semana.

Charlie Miller tiene un estatus legendario en círculos de hackers. Entre sus logros se cuenta haber hackeado MacOS X en cuatro oportunidades y haber vulnerado además el sistema iPhone OS. Según Forbes, Miller se propone revelar 20 agujeros de seguridad de Mac OS X durante la conferencia de seguridad informática CanSecWest, a iniciarse el 24 de marzo.


Miller dice haber detectado 20 procedimientos que pueden ser aprovechados por ciberdelincuentes para intervenir un sistema Macintosh mediante un archivo PDF infectado visualizado por Safari en un sitio web maligno.

El experto recalca ante Forbes que su intención no es ufanarse de sus habilidades, sino demostrar lo fácil que es encontrar bugs (errores de programación) vulnerables en software de uso corriente. Miller describe un procedimiento denominado "dumb fuzzing" mediante el cual compara cuatro aplicaciones de software: Adobe Reader, Apple Preview, Microsoft PowerPoint y Open Office de Oracle, ejecutando un script propio que sistemáticamente induce errores de funcionamiento en el software, detectando a la vez las posibilidades de intervenir la aplicación precisamente mediante los errores generados.

Luego de haber ejecutado el programa de "dumb fuzzing" durante tres semanas en cada aplicación, Miller concluyó que Apple Preview generó 20 bugs explotables, contra 3 y 4 en Adobe Reader, PowerPoint y OpenOffice.

A juicio de Miller, sus conclusiones demuestran que Apple no se toma en serio la seguridad y que no adopta medidas elementales de detección de errores de seguridad. Miller dice sentirse "conmocionado" de que Apple no haga pruebas similares, agregando que la única habilidad suya ha sido "la paciencia".

Apple se negó a comentar ante Forbes los hallazgos ni comentarios de Miller.

Fuente: Diario Ti
Read full story

viernes

Cómo los organismos de seguridad se infiltran en las redes sociales

0 comentarios
Un documento interno del Departamento de Justicia de los EEUU menciona la actividad que realizan agencias como el FBI en sitios como facebook, MySpace, LinkedIn y twitter

Todos los organismos de seguridad estadounidenses se han sumergido en los servicios de redes sociales de internet, registrándose con nombres y datos falsos para comunicarse con gente sospechosa y buscar información de actividades ilegales, según un documento interno del Departamento de Justicia que pone sobre el tapete una cantidad de posibles conflictos entre el derecho a la privacidad y la lucha contra la delincuencia.

El documento, obtenido por la Electroning Frontier Foundation de San Francisco invocando la ley de libertad de información, deja en claro que los agentes de las fuerzas de seguridad se conectan con las redes sociales e intercambian mensajes con sospechosos, con amigos o parientes de estos, y revisan información privada, incluidos comentarios de la gente, fotos y videos.

La incursión en la red tiene varios usos: les permite, por ejemplo, ver si lo que un sospechoso dice allí coincide con lo que le dijo a la policía.

Los mensajes de twitter son particularmente delatores, ya que tienden a revelar el lugar donde se encontraba una persona a determinada hora.

Fotos de una jornada de compras excesivas pueden alimentar las sospechas de que una persona estuvo involucrada en un robo.

Los organismos de seguridad nacionales, estatales y municipales coordinan sus incursiones en la red con el servicio secreto, el FBI y otras dependencias del gobierno para evitar conflictos.
"Uno puede armar tremendo lío en una investigación si dos agencias investigan a la misma persona y comienzan a hacer cosas que resultan contraproducentes", comentó el detective Frank Dannahey, de la policía de Rocky Hill, Connecticut, especialista en operaciones encubiertas.

Las redes sociales contienen una cantidad de información personal, incluidas fotos, videos y audio, que pueden suministrar datos importantes en una investigación de un delito.

El documento del Departamento de Justicia dice que los portales como facebook, twitter, MySpace, LinkedIn y otros similares son de gran valor para las investigaciones, pero "no habla de ningún mecanismo que garantice que el gobierno los usa en forma responsable", sostuvo Marcia Hoffman, abogada de la Electronic Frontier Foundation, una organización que defiende las libertades civiles.

Funcionarios del Departamento de Justicia afirman que las incursiones en internet están regidas por ciertas normas, pero no dicen cuáles son esas normas.

Antecedentes
No hace mucho, una mujer de Missouri fue enjuiciada por usar una cuenta en MySpace con datos falsos para hostigar a otra persona. Eso es básicamente lo mismo que están haciendo las autoridades ahora, aunque con diferentes motivos.

La mujer, Lori Drew, se hizo pasar por un niño adolescente que coqueteaba por internet con una vecina de 13 años. La niña se ahorcó en octubre del 2006 luego de recibir un mensaje en el que el amigo virtual le decía que el mundo se vería mejor sin ella.

Un jurado la condenó por varias violaciones de las reglas de MySpace sobre la creación de cuentas con datos falsos, pero un juez anuló los veredictos el año pasado por considerar que las leyes son demasiado vagas.

"¿Si un agente viola las normas de un portal, incurre en una actividad ilegal?", plantea el documento del Departamento de Justicia.

Casi todos los portales estipulan que el usuario no puede difundir datos ni información falsa.

Un ex fiscal especializado en temas de internet, Marc Zwillinger, considera que los investigadores tienen derecho a actuar en forma encubierta en internet, del mismo modo que lo hacen en el mundo real, incluso si violan las normas de los portales. Pero que hay un límite para todo.

"Tiene que haber una buena supervisión para que los agentes no se pasen de la raya", manifestó Zwillinger.

A veces ni hace falta una operación encubierta para encontrar a alguien que ha cometido un delito, pues las personas cometen torpezas increíbles, como cuando un sospechoso de fraude que era buscado por las autoridades puso fotos en facebook que indicaban que estaba dándose la gran vida en México.

La policía determinó el sitio exacto donde se encontraba y pidió su detención. El individuo, Maxi Sopo, fue arrestado y está a la espera de su deportación.

Fuente: InfoBae
Read full story

lunes

Pwn2Own 2010: entrevista con Charlie Miller

1 comentarios
Pwn2Own es una competencia famosa que se desarrolla en la CansecWest Conference. Cada año hay una gran recompensa para los investigadores que encuentren fallas explotables en los navegadores populares y sistemas operativos (SO) y también en dispositivos móviles como el iPhone. Los últimos dos años el campeón de la competencia Pwn2Own fue Charlie Miller (0xcharlie en Twitter), uno de los cazadores de fallas y experto en seguridad más famoso del mundo.

Pwn2Own 2010 se llevará a cabo en el curso de tres días seguidos comenzando el 24 de marzo, así que, decidimos entrevistar a Charlie Miller (versión en italiano aquí) y estas son sus respuestas:

Ganaste, por dos años, la competencia Pwn2Own hackeando el Safari en el Mac OS X. ¿Será Safari y Mac también tus blancos para la competencia Pwn2Own 2010?

    A esta altura todo es un blanco para mí. Me encantaría hackear uno de esos dispositivos móviles, pero probablemente terminaré haciéndolo con Safari nuevamente. Fui el primero en hackear un iPhone y un Android en el pasado, de modo que me siento a gusto con esas dos plataformas, pero es más duro explotarlas. Este año solo una persona puede ganar por objetivo, de modo que mi mayor obstáculo será que nadie me gane de mano.

Windows 7 o Snow Leopard, ¿cual de estos dos SO comerciales será más difícil de hackear y porqué?

    Windows 7 es ligeramente más difícil porque tiene ASLR completo (esquema aleatorio de espacio de direccionamiento) y una menor superficie de ataque (por ejemplo, por defecto no tiene Java ni Flash). Windows solía ser más difícil porque tiene ASLR completo y DEP (prevención de ejecución de datos). Pero recientemente, en una charla en Black Hat DC se mostró como sortear esas dos protecciones en un navegador en Windows.

En Pwn2Own 2010 no hay rastros aún de Linux como un blanco posible. ¿Es demasiado difícil encontrar exploits para Linux o un sistema operativo no-comercial no es de interés para los cazadores de exploits?

    No, Linux no es más difícil, de hecho probablemente es más sencillo, aunque algo de esto es dependiente del sabor en particular de Linux del que se este hablando. Los organizadores eligieron no usar Linux porque no mucha gente lo usa como sistema de escritorio. Lo otro es que las vulnerabilidades están en los navegadores, y mayormente, los mismo navegadores que funcionan en Linux, funcionan en Windows.

¿Cuál es tu opinión sobre Chrome OS? ¿Es realmente un SO seguro o puede ser un blanco sencillo en el futuro cercano?

    No conozco lo suficiente como para comentarlo.

En tu opinión, ¿cuál es la combinación más segura de SO + navegador para usar?

    Esa es una buena pregunta. Chrome o IE8 sobre Windows 7 sin Flash installed. Probablemente no hay suficiente diferencia entre ambos navegadores como para preocuparse. El asunto principal es no instalar Flash!

Por el lado móvil de Pwn2Own 2010, los grandes blancos serán iPhone 3GS/iPhone OS y Android/Motorola Droid. ¿Cuál será más fácilmente explotable?

    Ambos son muy seguros. Supondría que el iPhone debido a que ha estado por más tiempo y hay mas investigación realizada sobre él. Entonces, no es que necesariamente sea menos seguro, sino que los investigadores comprenden mejor como funciona.

El próximo año, un blanco posible podría ser Windows Phone 7, ¿qué piensas de esta predicción?


    Espero que si. Realmente me gusta la competencia pwn2own y pienso que es grandiosos como recompensan a los investigadores y consiguen que las vulnerabilidades en los productos se solucionen y que de otro modo pondrían en riesgo a los usuarios.

El mundo de las consolas de juegos es un gran negocio, las consolas de juegos están en nuestra sala pero aún hay unos pocos exploits y vulnerabilidades descubiertas. ¿Porqué sólo unos pocos investigadores de seguridad conocidos (por ejemplo George Hotz) trabajan en la explotación de consolas?


    A pesar que hay un montón de consolas, hay muchas más computadoras, por ejemplo. Además, las consolas de juegos no TIENE que conectarse a Internet. He tenido una Wii por alrededor de un año y nunca fue conectada a Internet. Es difícil atacar remotamente la caja cuando no podes lograr que lleguen paquetes a ella :) También, las computadoras y los teléfonos en menor medida, están diseñados para ser adaptados, para descargarles y usar /prestar contenido desde Internet. Ahí es donde existen las vulnerabilidades y donde son creadas las explotaciones. Las consolas de juegos no lo hacen tanto así que la superficie de ataque es mucho más pequeña. La razón final, es difícil realizar investigación de ellas. No es sencillo obtener un debugger que corra en una xbox, por ejemplo.

Fianlmente pero no menos importante, ¿puedes decir algo sobre tu caja de herramientas? ¿Cuál es el software que usas para descubrir vulnerabilidades?

    Busca en el Manual del Hacker de Mac, la mayoría de mis secretos están allí. Pero básicamente, uso una combinación de técnicas estáticas y dinámicas. Uso el IDA Pro para ingeniería reversa y un framework privado propio que escribí llamado Tiamat, y muchísima paciencia y trabajo duro. No hay nada que haga que otras 1000 personas en el mundo no puedan hacer si quisieran. Aún es relativamente sencillo descubrir (fallas) y explotar estas plataformas.

Fuente: Segu-Info
Read full story

Usuarios de Twitter nuevamente bajo ataque

0 comentarios
El asalto contra la red social ha sido diseñado con el objetivo de robar contraseñas y utilizar cuentas correo secuestradas para difundir ataques.

Sophos advierte acerca de un nuevo ataque de phishing a través de la red social Twitter. Se trata, según la compañía, de una agresión perpetrada con el objetivo de robar datos de acceso y secuestrar cuentas de correo.


La forma en la que se produce el ataque es la siguiente. Las víctimas reciben un mensaje directo “This you????", seguido por un link a una falsa página de acceso a Twitter. La estratagema ha causado tal impresión en la red de micro-blogging, que la frase en cuestión ya se considera actualmente un “hot topic" (tema candente) en el citado sitio web.

“Los usuarios de Twitter han sido golpeados con ataques de phishing en los últimos días, aprovechando la innata curiosidad de las personas", afirma Graham Cluley, Consultor Senior de Tecnología de Sophos. “Ante esta realidad es importante recordar que al pulsar sobre los enlaces e introducir los datos personales se les está poniendo en bandeja a los piratas informáticos información clave. Tanto es así, que estos amigos de lo ajeno podrían, incluso, utilizar los nombres de usuario, la dirección de correo electrónico y la contraseña, no sólo para difundir nuevos ataques a través de Twitter, sino también, para cometer abusos en otros muchos sitios webs. Por ello, cualquiera que pueda sentirse afectado debería cambiar su contraseña de inmediato".

Fuente: Diario Ti
Read full story

viernes

Curso De CapacitacióN Web 2

0 comentarios
Check out this SlideShare Presentation:
Read full story

lunes

Premio ESET 2010 al mejor trabajo de investigación en Seguridad Antivirus

0 comentarios
ESET, compañía líder en detección proactiva de amenazas, anuncia que, desde hoy y hasta el 09 de mayo inclusive, se encuentra abierta la inscripción a su concurso para premiar y distinguir la labor de estudiantes universitarios y terciarios de carreras de tecnología informática o afines.
El Premio ESET 2010 al mejor trabajo de investigación en Seguridad Antivirus es una iniciativa de ESET Latinoamérica que reconoce la labor académica de estudiantes de toda la región. Para poder participar, los interesados deberán presentar un trabajo de investigación enfocado en algunas de las diversas temáticas de la seguridad antimalware.
“Este es el quinto año consecutivo que llevamos adelante esta iniciativa que permite, por un lado, estimular la formación en investigación de los que serán los próximos profesionales en seguridad informática y, por el otro, premiar el esfuerzo y la innovación en el desarrollo de soluciones e iniciativas para las cada vez más complejas amenazas informáticas””, declaró Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica.
Desde el 2006, ESET viene premiando a estudiantes con un viaje a los principales congresos y eventos en seguridad antimalware de orden internacional. Este año no será la excepción ya que el ganador del concurso se hará acreedor de un viaje con todos los gastos pagos para asistir a la Conferencia Virus Bulletin 2010 a realizarse en la ciudad de Vancouver, Canadá, entre el 29 de septiembre y el 1º de octubre de 2010.
La Conferencia Virus Bulletin es el principal evento en la agenda internacional de conferencias antimalware. Organizada por el prestigioso laboratorio y publicación Virus Bulletin, su programa incluye charlas técnicas y corporativas para cubrir una amplia variedad de temas referidos a la seguridad antimalware y otros ataques informáticos.
El segundo premio corresponde a un curso privado de 16 horas en materia de seguridad antimalware, dictado por personal del Laboratorio de ESET Latinoamérica y a desarrollarse en sus oficinas en Buenos Aires, Argentina, entre el 25 y el 28 de octubre de 2010 con todos los gastos de estadía y transporte pagos.
El Premio ESET 2010 para el mejor trabajo de investigación en Seguridad Antivirus se suma a la estrategia de educación en seguridad informática que ESET viene realizando en América Latina desde el 2005, que incluye actividades tales como seminarios de Seguridad Antimalware en distintas universidades y casas de estudio de la región, conferencias y talleres prácticos en eventos y congresos de tecnología informática, preparación de material educativo en constante actualización y otras acciones con el fin de contribuir a la capacitación y formación de profesionales en seguridad de la información.
Fuente: ESET
Read full story

Destacado hacker asegura que Windows 7 es más seguro que Snow Leopard

0 comentarios
Según el fundador de Pwn2Own, el nuevo sistema operativo de Microsoft supera con creces a su equivalente para Macintosh en cuanto a seguridad informática.

Diario Ti: Aaron Portnoy es un personaje respetado en círculos internacionales de hackers. Entre otras cosas, Portnoy es el creador de la competencia de hackers Pwn2Own, que cada año es seguida atentamente por la industria informática.


En una entrevista con ComputerWorld, Portnoy afirma que el nuevo sistema operativo de Microsoft, Windows 7, es más seguro que Snow Leopard, de Apple.

Asimismo, considera que el navegador Safari de Apple, es más inseguro que Internet Explorer. En la versión 2009 del certamen, no tomó más de 10 segundos antes que el experto en seguridad informática Charlie Miller lograra vulnerar un sistema Macintosh vía Safari. En 2008, el mismo Miller sólo necesitó dos minutos para vulnerar un Macbook Airy así conservar el aparato intervenido y cobrar un premio de 10.000 dólares.

"Safari es fácil de vulnerar"
Portnoy fundamenta sus dichos mediante un comentario en Twitter , donde indica que Windows 7 tiene, entre otras cosas, un auténtico ASLR (address space layout randomization), característica que estaría ausente en MacOS. Más información sobre ASLR en este sitio.

El tema causó discrepancias, ya que el propio Charlie Miller considera que ambos sistemas operativos tienen aproximadamente el mismo nivel de seguridad.

Con todo, Miller coincide en que Safari constituye un mayor riesgo de seguridad que en los navegador es más dados a Windows.

El certamen Pwn2Own se inicia el 24 de marzo y se concentrará en los smartphones.

Fuentes: Diario Ti
Read full story