7 de septiembre de 2013

Facebook NUEVO FALLO PERMITE BORRAR FOTOGRAFIAS.

El ingeniero electrónico de India, Arul Kumar, ha descubierto la vulnerabilidad que permite borrar cualquier imagen de Facebook y la compañía esta vez sí decidió recompensar el descubrimiento con nada menos que 10.000 euros.
Detalles de la vulnerabilidad.
  1. El error consiste en entrar en el tablero de soporte con dos cuentas distintas. Una dice haber subido una foto errónea de un tercero y la otra pide que se retire.
  2. Entonces, Facebook envía al primero de la foto la imagen con la opción de hacerla desaparecer con un enlace para modificarlo.
  3. Todo ello sin conocimiento del quien la compartió en la red.
  4. Según el ingeniero, este agujero puede borrar fotos de perfiles, páginas comerciales, imágenes compartidas, grupos, etc..
¿ Las recompensas dependen del país de procedencia del descubridor ?
  • Facebook ha decidido recompensarle con casi 10.000 euros (12.500 dólares).. Lo habitual es pagar alrededor de 350 dólares (500 dólares) por cada aportación, aunque depende de la gravedad del fallo.
  • Llama la atención tanta generosidad después de la polémica generada hace dos semanas cuando Khalil Shreateh, un hácker palestino, se quedó sin recibir un solo euro.
  •  Shreateh avisó siguiendo los cauces, no lo aceptaron y terminó demostrando sus habilidades en el muro del propio Mark Zuckerberg. Joe Sullivan, máximo responsable de seguridad, terminó pidiendo disculpas.
  • Shreateh no recibió compensación por parte de Facebook, pero sí una cantidad muy similar a la de Kumar gracias a una colecta promovida en Internet.
Más información
Fuente: El País.com

FBI. Alerta sobre probable incremento de Ciberataques por parte del SEA

El FBI reforzó el viernes su advertencia a las empresas de que el Ejercito Electrónico Sirio (SEA, por siglas en inglés) podría intensificar sus ataques en internet en momentos en que Estados Unidos evalúa tomar acciones militares en Siria
El FBI alertó, por correo electrónico enviado a sus contactos de negocios, que el grupo de ciberdelincuentes SEA, ha sido "altamente efectivo al comprometer a múltiples medios de difusión de alto perfil", refiriéndose a la interrupción por varias horas de la web del New York Times y al "hackeo" de la cuenta de Twitter de Associated Press.

Además el FBI añadió:
  1. Indicó que "la posibilidad de una acción militar de Estados Unidos en Siria podría llevar a una nueva escalada en las operaciones de las redes informáticas por parte de actores informáticos a favor del Gobierno sirio y partidarios".
  2. Que el grupo sirio teóricamente utiliza "ataques de suplantación de identidad" que dirigen a los receptores hacia sitios web manipulados para conseguir mediante engaños la contraseña  buscada.
  3. Después, los piratas informáticos pueden usar sus credenciales para interceptar o enviar correos electrónicos y tratar de conectarse a Twitter y a otros servicios.
  4. El FBI no advirtió que el grupo fuera capaz de invalidar la infraestructura fundamental, diciendo en cambio que su objetivo principal es difundir propaganda.
Aunque algunos ex funcionarios,  han advertido que el grupo de los SEA podría estar obteniendo el respaldo de Irán, el aliado clave de Siria, que posee un programa cibernético mucho más avanzado.

Fuente: Reuters

ProSoft Technology RadioLinx ControlScape. VULNERABILIDAD ‘PRNG ‘

Los Investigadores de IOActive, han descubierto el uso de un generador de números pseudo aleatorios débil (PRNG,) utilizado para la generación de contraseñas aleatorias en ProSoft Technology RadioLinx ControlScap.El fallo ha sido catalogado con importacia crítica.

Detalle e Impacto de la vulnerabilidad de el sistema.
ProSoft Technology RadioLinx ControlScape utiliza librerías estándar C Run-Time "srand" y "rand" que utilizan una semilla para generar una contraseña aleatoria.
  • Utilizando la misma semilla un atacante podría predecir los valores predeterminados que se utilizan en este software para generar contraseñas aleatorias, y provocar que el sistema resulte vulnerable a ataques de fuerza bruta.
  • Las contraseñas establecidas de manera personalizada son menos vulnerables a estos ataques.
Recursos afectados
  • Resultan afectadas las versiones de ProSoft Technology RadioLinx ControlScape siguientes:
  • RadioLinx ControlScape versiones anteriores a FH v6.00.040
Recomendación
Más información
Fuente: Inteco