• Inicio

  • Esta es la página índice del foro

Bienvenido a Indetectables.net

vulnerabilidad en Internet Explorer

Microsoft ha emitido una alerta por una vulnerabilidad en Internet Explorer, que está usándose para ataques activos y que todavía no tiene parches de seguridad para solventarla.

Internet Explorer tiene «los días contados» tras el lanzamiento de la versión final del Edge Chromium. Microsoft querría eliminarlo por completo, pero no ha podido ante el gran número de aplicaciones heredadas para el mercado empresarial que solo pueden ejecutarse en este navegador. De hecho, ha implementado un modo IE de Microsoft Edge que se realiza añadiendo un segundo motor (MSHTML) específicamente dirigido para ejecutar esas aplicaciones que aún no se han migrado a otros navegadores modernos.

Aún así, hay que señalar que IE tiene una cuota de mercado superior al 7%, lo que supone un uso en muchos millones de equipos. Además, IE está en el grupo selecto de software más vulnerable y a la vez más atacado.

La última vulnerabilidad en Internet Explorer ha sido registrada como CVE-2020-0674 y aunque se clasifica como de riesgo «moderado» es una 0-Day para la que aún no hay una solución definitiva. Afecta a las versiones 9, 10 y 11 del navegador web. El fallo se produce en la forma en que el motor de secuencias de comandos maneja los objetos en la memoria de Internet Explorer y se ejecuta a través de la biblioteca JScript.dll.

El fallo podría corromper la memoria de manera que un atacante remoto podría ejecutar código arbitrario en computadoras específicas y tomar el control total sobre ellas simplemente convenciendo a las víctimas para que abrieran una página web creada con fines maliciosos en el navegador de Microsoft.

Mitigación CVE-2020-0674

Microsoft es consciente de «ataques dirigidos limitados» y está trabajando en una solución, pero hasta que lance un parche ha propuesto una serie de soluciones para mitigar la vulnerabilidad y que pasan por restringir manualmente el acceso a JScript.dll, ejecutando los siguientes comandos con privilegios de administrador:

En sistemas de 32 bits
takeown / f% windir% \ system32 \ jscript.dll
cacls% windir% \ system32 \ jscript.dll / E / P everyone: N

En sistemas de 64 bits
takeown / f% windir% \ syswow64 \ jscript.dll
cacls% windir% \ syswow64 \ jscript.dll / E / P everyone: N
takeown / f% windir% \ system32 \ jscript.dll
cacls% windir% \ system32 \ jscript.dll / E / P everyone: N

Para revertir su uso cuando el parche se haya implementado:

En sistemas de 32 bits
cacls %windir%\system32\jscript.dll /E /R everyone

En sistemas de 64 bits
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone

por Juan Ranchal Sun, 19 Jan 2020 23:03:18 +0000

WannaCry

WannaCry, el troyano utilizado para el ataque de ransomware de mayor alcance conocido, que afectó en la primavera de 2017 al menos a 200.000 equipos y servidores de 150 países y puso contra las cuerdas a importantes empresas, sigue haciendo víctimas y volvió a encabezar el listado de infecciones en 2019.

El primer brote de WannaCry sucedió en mayo de 2017 cuando un primer grupo de computadoras Windows terminó infectado mediante un exploit preparado por la NSA para espionaje masivo (EternalBlue), que aprovechó una vulnerabilidad del protocolo SMB. Microsoft lanzó rápidamente parches para bloquear el exploit, incluso para el sistema operativo Windows XP no compatible, pero todavía hay una cantidad preocupante de dispositivos infectados u otros vulnerables que se siguen infectando con las múltiples variantes creadas de WannaCry.

WannaCry

Al igual que otros ransomware, el troyano infecta un ordenador personal y desde ahí a toda la red donde esté instalado. Bloquea el funcionamiento de los equipos apoderándose de los archivos con un cifrado fuerte y exige a la organización, empresa o usuario una cantidad de dinero en bitcoins como “rescate” para liberarlos. Algunas estadísticas estiman pérdidas por valor de 4.000 millones de dólares.

Más del 23.5% de los dispositivos que terminaron bloqueados por ransomware se infectaron con WannaCry, explica la firma Precise Security. El correo electrónico no deseado y el phishing fueron la vía de infección más usada. 

No menos del 67% de las infecciones de ransomware se enviaron por correo electrónico, mientras que la falta de capacitación en seguridad cibernética y las contraseñas débiles en la administración de acceso, fueron las siguientes causas de que una computadora termine cifrada y bloqueada después de un ataque. Por contra, solo el 16% de los ataques de ransomware fueron impulsados ​​por sitios web maliciosos y anuncios web, según los datos.

“El número de ataques de ransomware contra agencias gubernamentales, organizaciones del sector de la salud, energía y educación continúa aumentando. Si bien algunos ransomware simples pueden bloquear el sistema de una manera que no sea difícil de revertir para una persona con conocimientos, el malware más avanzado está explotando técnicas denominadas como extorsión cripto-viral», advierte la firma de seguridad.

Los datos están en línea con informaciones anteriores. El Ransomware mantiene la supremacía como la principal ciberamenaza de malware en la mayoría de los estados miembros de la Unión Europea y los ciberdelincuentes están enfocando su ámbito de actuación al segmento empresarial. No hay ningún sistema operativo, plataforma o dispositivo que esté a salvo, porque el Ransomware emplea cualquier tipo de vulnerabilidad, tipo de malware o de ataque para secuestrar los equipos. El único camino es la prevención.

por Juan Ranchal Thu, 16 Jan 2020 23:03:21 +0000

El pasado mes de abril os contábamos cómo Google había anunciado la posibilidad de convertir cualquier smartphone Android (versión 7.0 o superior) en llaves de seguridad para otros equipos usando la función de autenticación de dos factores (2FA).

De esta forma mejoraba enormemente la seguridad en los procesos de autenticación en determinadas aplicaciones, como Gmail o Google Drive. Google había implementado previamente esta posibilidad en las Titan Security Keys que da a sus empleados y que ha llegado a comercializar.

Ahora los de MountainView dan un paso más y acaban de anunciar que su tecnología 2FA también estará disponible para los iPhone de Apple y con un soporte inicial para las Google Apps.

Los usuarios interesados en probar la nueva funcionalidad deberán descargar (o actualizar en caso de que ya la tengan) la app Google Smart Lock, disponible también para dispositivos iPad.

Como explican en Google, los datos de autenticación segura se guardan en el mismo espacio que Apple almacena «información sensible» del usuario como los correspondientes a Touch ID, Face ID y otros datos criptográficos.

Para que el proceso funcione, el usuario deberá estar conectado con el equipo en el que se quiere autenticar a través de Bluetooth. Además solo tendrá éxito si utiliza Google Chrome como navegador en el que se desarrolla el proceso.

A partir de aquí cada vez que el usuario introduzca sus datos de usuario/contraseña en los servicios de Google, deberá confirmar su identidad también en su dispositivo móvil, de modo que todo el proceso será a partir de ese momento mucho más seguro.

por Rodolfo Thu, 16 Jan 2020 16:03:46 +0000

Windows Sandbox

Microsoft ha publicado el conjunto de parches de seguridad mensual donde destaca una vulnerabilidad crítica en Windows 10, que también afecta a Windows Server 2016 y según la NSA quien la ha descubierto «amenaza las bases sobre las que opera Internet». Curiosamente, la vulnerabilidad no afecta a Windows 7 y coincide con el final de su soporte técnico

La vulnerabilidad está etiquetada como CVE-2020-0601 y radica en un componente de Windows llamado crypt32.dll, que maneja las funciones de certificados y mensajería criptográficas», según Microsoft. Una vulnerabilidad en esa área podría afectar a la autenticación en ordenadores cliente y servidores de Windows, los datos confidenciales de los navegadores Internet Explorer y Edge de Microsoft y otras muchas aplicaciones de terceros. Puedes leer aquí el resto de la noticia.

por Rodolfo Thu, 16 Jan 2020 09:22:10 +0000

El pasado 16 de diciembre, Citrix hizo público que se había localizado una vulnerabilidad en dos de sus herramientas: Application Delivery Controller y Gateway. Ambas son gateways, se vendían bajo la marca NetScaler y, según Ars Technica los utilizan decenas de miles de empresas. Esta vulnerabilidad puede dar a un atacante acceso directo a las redes locales que hay tras los gateways a través de Internet. Todo sin que necesite una cuenta o algún tipo de identificación, lo que puede conseguir únicamente a través de una petición web determinada.

La vulnerabilidad todavía no cuenta con un parche o solución definitiva, y todavía pasarán algunos días hasta que llegue, puesto que Citrix ha comunicado que no la lanzará hasta el próximo 20 de enero. Por ahora, eso sí, ha tomado algunas medidas para rebajar el riesgo que entraña el exploit de la vulnerabilidad.

Lo malo es que estas medidas, que consisten únicamente en configurar una especie de contestador para gestionar las peticiones que llevan el texto que busca explotar la vulnerabilidad, no funcionan en ciertas circunstancias. Además pueden interferir con el acceso al portal de administración de los gateways cuando intentan acceder usuarios legítimos. Con todo, el pasado domingo todavía había unos 25.000 servidores que permanecen vulnerables. Por tanto, se hace urgente un parche para solucionar el problema, especialmente porque ya han comenzado a aparecer exploits que se aprovechan de ella.

Esta vulnerabilidad permite la ejecución remota de comandos solo con un par de peticiones HTTP. Todo gracias a un bug de recorrido de directorio en la implementación de la interfaz web del gateway. El ataque usa una petición al directorio «/vpn/ ../vpns/» para engañar al servidor web apache del gateway y hacer que apunte al directorio «/vpns/» sin necesidad de autenticación. Una vez hecho esto, los ataques inyectan un comando basado en la plantilla devuelta en la primera petición.

Estos ataques puede que no funcionen, pero aun así existe el riesgo de que la vulnerabilidad sirva para conseguir lanzar un ataque de denegación de servicio, lo que haría caer el sistema. Eso sí, convertir el exploit en un ataque con éxito, y llevarlo hasta el objetivo elegido puede que no sea tan sencillo. Los productos NetScaler de Citrix están basados en FreeBSD, algo que en si mismo ya puede haber evitado que los atacantes menos familiarizados con este sistema operativo puedan tener éxito en sus ataques.

Citrix está utilizando una versión de FreeBSD antigua muy modificada y que incluye código de red escrito de manera personalizada. Esa es la razón por la que Citrix tiene que desarrollar sus propios parches para cubrir esta y otras vulnerabilidades.

por Redacción Muy Seguridad Wed, 15 Jan 2020 09:17:35 +0000

Alternativas a Windows 7

El soporte técnico oficial para Windows 7 (también para Windows Server 2008)  ha finalizado oficialmente hoy 14 de enero como estaba programado. Salvo los programas empresariales de soporte extendido de pago que Microsoft ha puesto en marcha, ello significa que el sistema operativo no recibirá actualizaciones de seguridad y potencialmente quedará expuesto a ataques informáticos aprovechando las vulnerabilidades no parcheadas. Llega la hora de buscar alternativas.

Windows 7 es uno de los sistemas operativos más exitosos de la historia. Llegó en 2009 para superar el fiasco de Vista y lo ha conseguido con creces. La cuestión es que a la hora del adiós sigue contando con una cuota de mercado amplísima. A pesar de los todos los esfuerzos de Microsoft (algunos cuestionables limitando su soporte hardware y características de manera artificial por motivos comerciales), incluyendo la actualización gratuita a Windows 10 que hoy por hoy todavía se mantiene oficiosamente, la cuota del sistema se estima en un 26% del total del escritorio, calculándose en 400 millones el número de equipos que todavía lo usan.

La historia se repite y Microsoft no ha podido impedir que Windows 7 se convierta en un nuevo caso «Windows XP». El problema reside en la explotación de las vulnerabilidades que ya nadie va a parchear y ello afecta tanto a equipos de consumo, clientes de empresa y también a las redes informáticas donde funcionan en ocasiones junto a equipos con otros sistemas que pueden verse también afectados.

Alternativas a Windows 7

Así las cosas, llega el momento de plantearse las alternativas. Y hay más de las que recomienda Microsoft, que obviamente pasa por actualizar equipos existentes a Windows 10 o comprar un nuevo PC con el sistema preinstalado, si es un Surface, mejor, dice Microsoft.

Naturalmente, hay otras alternativas y la primera es quedarse en Windows 7. Eso sí, reforzando su estrategia en ciberseguridad, empleando software soportado (especialmente soluciones anti-malware o navegadores) y aplicar otras técnicas para intentar limitar los ataques. También se puede  utilizar alguno de los hack que están llegando para mantener las actualizaciones de seguridad en Windows 7 aprovechando el programa Extended Security Updates para empresas.

Actualizar a Windows 10 es el movimiento más «natural» para un usuario o empresa que use Windows 7. Y hay razones para hacerlo especialmente por el apartado de la seguridad. Además de parches de seguridad continuos Windows 10 cuenta con tecnologías de protección que no tiene Windows 7, como las credenciales de usuario en contenedores seguros; sistemas de autenticación como Windows Hello y Passport o un servicio de seguridad en Windows que incluye un Defender mucho más potente.

Saltar a macOS. No es la alternativa a Windows 7 más clara, pero una parte de usuarios pueden optar por cambiar completamente de plataforma y saltar a macOS. Aquí hay pocas opciones que no pasen por la compra de un equipo de Apple. Hace muchos años que la firma de Cupertino no licencia sus sistemas operativos a otros fabricantes y los reserva en exclusiva para los suyos propios.

Y por supuesto Linux. Una gran alternativa a Windows 7 es pasarse al sistema libre. Sobre el papel, cualquier equipo que ejecute hoy Windows 7 será capaz de mover con garantías una distribución GNU/Linux moderna. Chrome OS es otra opción. Aún con sus limitaciones, ofrece una base Linux consistente, ventajas de interés para un buen número de usuarios y es otra alternativa a Windows 7 porque ofrece soluciones para tareas informáticas y entretenimiento multimedia, incluyendo Google Stadia.

Como vemos, hay alternativas a Windows 7 más allá que Microsoft recomiende Windows 10 como única opción, incluyendo la compra de un nuevo equipo. Tienes más información en este especial de MC.

por Juan Ranchal Tue, 14 Jan 2020 09:12:29 +0000

Bloatware en Android

Más de 50 organizaciones, entre las que se encuentran Privacy International, Digital Rights Foundation, DuckDuckGo, Electronic Frontier Foundation o Amnistía Internacional, han escrito una carta abierta a Alphabet y al CEO de Google, Sundar Pichai, para que tome medidas contra el  Bloatware en Android por lo que representa de riesgo de privacidad para los usuarios entre otra problemática.

La cantidad de software «basura», innecesario o no deseado incluido por defecto en dispositivos Android (al igual que en máquinas con Windows) es altísimo. La inmensa mayoría no sirven para nada a un usuario tipo, penalizan la experiencia del usuario, el rendimiento y su estabilidad al ocupar recursos o hasta comprometen gravemente la seguridad como vimos en el caso Superfish de Lenovo.

Las violaciones al derecho a la privacidad es otro punto cuestionable de estas aplicaciones. La carta abierta dice que todos los OEM de Android preinstalan en sus dispositivos aplicaciones que no se pueden eliminar y que, debido a sus permisos personalizados privilegiados, pueden omitir el modelo de permisos de Android y operar fuera del modelo de seguridad de Android.

Esto les permite obtener acceso al micrófono, la cámara y la ubicación sin intervención ni aprobación expresa del usuario. Esto ha llevado a muchos fabricantes de teléfonos inteligentes OEM a recopilar datos de usuarios sin su permiso explícito y usarlos para su propio beneficio. Además, aunque estos terminales incluyen la marca “Google Play Protect”, estudios indican que el 91% de las aplicaciones preinstaladas no aparecen en Google Play Store.

«Los socios de Android Partner –que utilizan la marca y la imagen de Android– están fabricando dispositivos que traen aplicaciones preinstaladas que no pueden ser borradas (a menudo conocidas como “bloatware”), lo que puede exponer a los usuarios a que sus datos sean recopilados, compartidos y expuestos sin su conocimiento o su consentimiento», aseguran en la carta abierta.

Contra el Bloatware en Android

Por todo ello, el grupo firmante quiere que Google realice cambios urgentes en la manera en que Android maneja las aplicaciones preinstaladas y en concreto:

  • Las personas deberían poder desinstalar permanentemente las aplicaciones de sus teléfonos. Esto debería incluir todos los servicios en segundo plano que continúan ejecutándose aunque las aplicaciones hayan sido desactivadas.
  • Las aplicaciones preinstaladas deberían tener el mismo nivel de control que las aplicaciones de Play Store, especialmente en cuanto a los permisos personalizados.
  • Las aplicaciones preinstaladas deberían tener algún mecanismo que permita actualizarlas, preferiblemente a través de Play Store y sin necesidad de tener una cuenta de usuario.
  • Google debería negarse a certificar un dispositivo por razones de privacidad si los fabricantes o los comerciantes han intentado explotar a los usuarios de este modo.

«Nosotros, los firmantes, creemos que estos cambios justos y razonables marcarían una gran diferencia para millones de personas en todo el mundo que no tendrían que sacrificar su privacidad y seguridad a cambio de acceder a un teléfono inteligente», concluye una carta abierta contra el Bloatware en Android, una lacra que como en Windows, penaliza la experiencia del usuario, el rendimiento, la seguridad y la privacidad.

por Juan Ranchal Sun, 12 Jan 2020 23:03:15 +0000

La tensión pre-bélica entre Estados Unidos e Irán ha escalado varios enteros en las últimas fechas. Tras el asesinato del general iraní Qasem Soleimani en Irak y la respuesta persa en forma de ataque con misiles de a dos bases norteamericanas, nos encaminamos a un escenario en el que la ciberguerra entre ambos países va a crecer en intensidad.

Hace unos días ya os contamos que Irán ya había atacado la web del Programa Federal de Depósitos de la Biblioteca (FDLP) estadounidense, modificando su diseño y mostrando un montaje en el que se veía a un ensangrentado Donald Trump golpeado por un puño. Esto sin embargo es solo el principio y de hecho las capacidades de ataque de Irán en el terreno virtual van mucho más allá, tanto como para poner en peligro todo tipo de infraestructuras críticas.

Lo explican en una entrevista Sherrod DeGrippo Senior Director Threat Research and Detection en Proofpoint y  Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad de la misma firma. ¿Puede ganar Irán una ciberguerra a Estados Unidos? Puede que no, pero como vamos a ver a continuación desde luego puede hacer mucho daño.

¿Debería considerarse que Irán supone ahora mismo un reto en materia de ciberseguridad?

Los ataques “esponsorizados” por el Estado suponen una amenaza continuada para el gobierno de los Estados Unidos, organizaciones y ciudadanos. Dicho esto, si respondieran a la situación actual con ciberataques, llevaría algo de tiempo poner en marcha estas operaciones. Necesitarían registrar y desplegar su infraestructura digital, realizar la exploración de los objetivos, enviar el “anzuelo” y desplazar personal.

Por tanto aunque todavía debemos esperar para saber la reacción en este sentido por parte de Irán, los actores involucrados en este tipo de amenazas dirigidas desde el Estado, ya han actuado en el pasado, especialmente en aquellas regiones más vulnerables porque los ciberataques militares son menos costosos que los ataques tradicionales y proporcionan una buena herramienta de ataque para regiones más pequeñas o en el periodo en el que surgen retos geopolíticos.

¿Qué tipo de objetivos podría tener un ciberataque?

Mas del 99% de los actores involucrados en este tipo de ataques suelen hacerlo a través de phishing porque el email proporciona comunicación directa con el canal que tienen como objetivo. Independientemente de que los ataques de este estilo realizados a través del email tengan mismas características a los que realizan los ciber atacantes comunes, es decir, envío de macros maliciosos, downloaders y robo, la segunda fase de implantación suele estar más capacitada, hecha a medida, interesante e identificable (porque a veces puede circunscribirse a un país particular)

El año pasado ya hemos visto actores iraníes burlando los logos de gobierno de Estados Unidos para lanzar mails “cebo” con documentos adjuntos maliciosos y también utilizar herramientas públicas y privadas para desplegar cargas maliciosas a individuos específicos dentro de organizaciones concretas.

La actividad cibercriminal Iraní también ha atacado al sector de educación superior y en estas campañas enfocadas en el sector educativo, los métodos de ataque son espejo de los retos del escenario global, es decir se tiene como objetivo atacar a las personas antes que a las infraestructuras.

Los atacantes se enfocan en comprometer las cuentas de correo, recopilar información, tener acceso etc. y no son directamente destructivas. Hacen phishing de credenciales de modo habitual enviando como cebo login a portales conocidos para las organizaciones objetivo o usando servicios acortadores de URLs para ayudar a desplegar las cargas para campañas posteriores.

¿Cuál puede ser el potencial efecto de un ciberataque de este estilo en base a lo que conocemos del pasado?

Los conflictos modernos se extienden más allá del campo físico. Un ciberataque llevado a cabo con éxito puede tener un impacto real y más duradero en el tiempo. Cerrando la corriente eléctrica, inmovilizando el sistema de inteligencia de seguridad, afectando a municipios enteros e incluso manipulando elecciones políticas. Además como la información digital está presente en todos los ámbitos de seguridad, los hackers también lo utilizan para influir en la percepción pública y causan una gran disrupción.

Nuestra investigación muestra que los ataques “esponsorizados” por el estado se aplican también en explotar los canales de comunicación digital independientemente de su nivel de sofisticación, motivaciones o país. Por nuestra parte seguiremos monitorizando la actividad en esta región para poder para compartir cualquier dato nuevo que detectemos.

¿Tiene algún consejo específico para que usuarios o empresas puedan protegerse ante estos posibles ataques?

Los usuarios deben ser tremendamente cautos con la comunicación por email, especialmente aquella que requiera realizar una acción – p.e clicando un enlace o introduciendo credenciales- .

Es importante pensar como el atacante e identificar las personas más vulnerables en la organización y así desplegar el nivel adecuado de protección. Las defensas para poder proteger la puerta de entrada del email, el perímetro de la red y final, combinado con la educación del usuario son clave para poder protegernos de cualquier tipo de amenaza.

por Rodolfo Fri, 10 Jan 2020 11:46:48 +0000

notificaciones de spam

Google ha anunciado una característica contra las ventanas emergentes invasivas y las notificaciones de spam que no solo suponen una gran molestia para los usuarios, sino que se utilizan para extender malware. La nueva función llegará al canal estable en Chrome 80 y sigue los pasos de Mozilla, que ya ha implementado algo muy similar en Firefox 72.

Las notificaciones en la web permiten a los usuarios recibir actualizaciones importantes incluso cuando no están interactuando con un sitio web. Son una capacidad esencial para una amplia gama de aplicaciones, incluidos mensajes, calendarios, clientes de correo electrónico, viajes compartidos, redes sociales, servicios de entrega y un largo etc.

Está claro que la característica tiene sus casos de uso, y pueden ser extremadamente útil, pero solo cuando es utilizado por medios legítimos, sin abusos y con una buena implementación de la API correspondiente. Desafortunadamente, las notificaciones son una queja constante: «Las solicitudes de permisos no solicitadas interrumpen el flujo de trabajo y resultan en una mala experiencia del usuario», reconocen desde Google.

Para proteger las notificaciones como un servicio útil para los usuarios, Chrome 80 mostrará, bajo ciertas condiciones, una nueva interfaz de usuario que reducirá la interrupción de las solicitudes de permisos de notificación.  Los usuarios podrán optar por la nueva interfaz de usuario manualmente en Configuración. Además, la IU más silenciosa se habilitará automáticamente para los usuarios en dos condiciones. Primero, para los usuarios que bloquean las solicitudes para este tipo de permisos en sitios con tasas de suscripción muy bajas. «La inscripción automática se habilitará gradualmente después del lanzamiento mientras recopilamos comentarios de usuarios y desarrolladores», explican desde Google.

notificaciones de spam

Notificaciones de spam

Google también ha anunciado que más adelante, a lo largo de 2020, habilitarán una aplicación adicional contra sitios web abusivos que usan notificaciones web para anuncios, malware o propósitos engañosos.

En los últimos años, los ciberdelincuentes han aprendido cómo utilizar la API de notificaciones para sus fines y las nuevas técnicas de spam han ido creciendo en popularidad. Atraen a los usuarios a sus sitios maliciosos y muestran ventanas emergentes de notificaciones. Si los usuarios hacen clic accidentalmente en el botón incorrecto y se suscriben a uno de estos sitios sombríos, durante muchos días, se verán molestos con todo tipo de ventanas emergentes desagradables, incluyendo enlaces a descargas infectadas con malware.

La táctica se ha vuelto muy popular porque permite a los estafadores enviar nuevas oleadas de spam directamente al dispositivo de un usuario mucho después de que el usuario haya abandonado su sitio, donde las notificaciones hayan sido aceptadas accidentalmente.

Chrome sigue los pasos de Firefox

Mozilla anunció el pasado noviembre una función muy similar a la que ahora anuncia Google, después de realizar un estudio al respecto y comprobar que el 99% de las solicitudes de notificaciones son ignoradas por norma, y hasta un 48% de las mismas son rechazadas de manera expresa por el usuario.

Es por ello que a partir de Firefox 72 se bloquearán estas notificaciones de spam y ventanas emergentes invasivas y deberá ser el usuario el que las habilite proactivamente si así lo desea, a través de un nuevo icono que se mostrará en la barra de direcciones, junto con los relativos a la información del sitio y su seguridad.

Es lo mismo que hará Chrome. Los bloqueos se recogerán en un icono de campana en la barra de direcciones para advertir al usuario que se han bloqueado las notificaciones. Al hacer clic en este mensaje, se podrá ver el contenido y se espera un apartado específico para gestionar esta función. la función llegará en la versión estable de Chrome 80, aunque ya se puede probar en la versión de testéo Chrome «Canary».

por Juan Ranchal Thu, 09 Jan 2020 23:03:35 +0000

Vulnerabilidad en Firefox

Si estás utilizando Firefox como tu software de navegación web en sistemas Windows, Linux o Mac, debes actualizar inmediatamente a la última versión disponible en el sitio web de Mozilla. ¿Por qué la urgencia? Mozilla ha publicado una alerta con nuevas versiones de Firefox 72.0.1 y Firefox ESR 68.4.1 para corregir una vulnerabilidad crítica de día cero, que está siendo explotada activamente por un grupo de piratas informáticos no revelado.

Etiquetada como ‘CVE-2019-17026 ‘, la vulnerabilidad es de clase «confusión de tipos’ y reside en el compilador IonMonkey just-in-time del motor JavaScript de Mozilla, SpiderMonkey.

Ante la peligrosidad de este tipo de vulnerabilidades de «día-cero» y la confirmación que hay exploits activados para aprovecharla, se recomienda a los usuarios de Windows, Linux o Mac asegurarse que las últimas versiones, Firefox 72.0.1 y Firefox ESR 68.4.1, estén instaladas.

Tienes más información en MC

por Juan Ranchal Thu, 09 Jan 2020 18:30:23 +0000