Google Chrome podría dejar de ser el Navegador más Seguro

Un año después… todo se ha vuelto realidad. Hace poco se publicaron los resultados del Pwn2Own, concurso realizado anualmente durante la conferencia de seguridad informática CanSecWesten, en la cual algunos de los mas reconocidos expertos en seguridad se disputan grandes premios explotando problemas en los sistemas operativos, navegadores y dispositivos móviles mas populares. En esta edición del concurso el navegador Google Chrome, destacó sobre los demás, por ser el único navegador que permaneció en pie frente a los ataques realizados por varios de los mejores expertos de seguridad informática del mundo, quienes no pudieron contra la “caja de arena” puesta por Google en su navegador estrella. Pero esto podría cambiar en poco tiempo…. ¿Porqué Google Chrome podría perder su titulo como navegador mas seguro? Google acaba de publicar en su blog oficial y el de chromium, que integrará de forma nativa, soporte para el plugin de Adobe Flash Player y Adobe Acrobat Reader (catalogado como la aplicacion mas insegura del 2009), 2 de los productos de Adobe con mas vulnerabilidades criticas encontradas y causantes de un gran numero de las infecciones por malware en equipos con Microsoft Windows. ¿Que opinan los expertos? Charlie Miller, famoso por ser la primera persona en hackear un iPhone y sus triunfos consecutivos en el concurso Pown2Own afirma que Google Chrome o Internet Explorer 8 sobre Windows 7 es la combinación mas segura para navegar en internet, siempre y cuando no tengan Flash instalado. Steve Jobs, dejando a un lado los intereses que tiene Jobs para no incorporar flash en sus dispositivos (todos sabemos que no lo hace por que muchos desarrolladores podrían crear aplicaciones sin pasar por su AppStore), el fundador de Apple ha reiterado en varias ocasiones que Flash no sólo consume gran parte de las recursos de la CPU y es una fuente de agujeros de seguridad, sino también se trata de una tecnología en proceso de obsolescencia. Forbes, esta prestigiosa revista estadounidense, catalogó a Adobe Acrobat Reader y Adobe Flash Player como las aplicaciones mas hackeadas del año 2009, que junto a otras aplicaciones forman la puerta de entrada para la mayoría del software malicioso instalado en equipos de escritorio. Yo personalmente pienso que es una mala decisión de Google incorporar aplicaciones de terceros que han demostrado con el tiempo la cantidad de fallos de seguridad que contienen, a no ser que ellos mismos se encarguen de asegurar el código de estas aplicaciones (lo cual no creo que pase), de todas formas la decisión de activar o no estos plugins son nuestras, ya que la primera vez que iniciemos Google Chrome nos preguntara si aceptamos los términos y habilitamos estos...

Leer Más

Memorias del Black Hat USA 2009

Se ha liberado la documentación oficial del Blackhat USA, una de las conferencia de seguridad más importantes a nivel mundial, a continuación les dejo los contenidos expuestos en estas conferencias: = Paper = Diapositivas de la presentacion = Video Presentacion = Codigo Fuente Alessandro Acquisti I Just Found 10 Million SSN’s Dmitri Alperovitch, Keith Mularski Fighting Russian Cybercrime Mobsters: Report from the Trenches Andrea Barisani, Daniele Bianco Sniff Keystrokes With Lasers/Voltmeters Side Channel Attacks Using Optical Sampling of Mechanical Energy and Power Line Leakage Marc Bevand MD5 Chosen-Prefix Collisions on GPUs Bill Blunden Anti-Forensics: The Rootkit Connection Hristo Bojinov, Dan Boneh, Elie Bursztein Embedded Management Interfaces: Emerging Massive Insecurity Michael Brooks, David Aslanian BitTorrent Hacks Jesse Burns Exploratory Android Surgery K. Chen Reversing and Exploiting an Apple® Firmware Update Matt Conover SADE: Injecting Agents into VM Guest OS Dino Dai Zovi Advanced Mac OS X Rootkits Datagram Lockpicking Forensics Nitesh Dhanjani Psychotronica: Exposure, Control, and Deceit Mark Dowd, Ryan Smith, David Dewey The Language of Trust: Exploiting Trust Relationships in Active Content Muhaimin Dzulfakar Advanced MySQL Exploitation Michael Eddington Demystifying Fuzzers Egypt Using Guided Missiles in Drive-by’s: Automatic browser fingerprinting and exploitation with Metasploit Rachel Engel Gizmo: A Lightweight Open Source Web Proxy Stefan Esser State of the Art Post Exploitation in Hardened PHP Environments Tony Flick Hacking the Smart Grid Andrew Fried, Paul Vixie, Dr. Chris Lee Internet Special Ops: Stalking Badness Through Data Mining Chris Gates Breaking the “Unbreakable” Oracle with Metasploit Travis Goodspeed A 16 bit Rootkit and Second Generation Zigbee Chips Joe Grand, Jacob Appelbaum, Chris Tarnovsky “Smart” Parking Meter Implementations, Globalism, and You Jennifer Granick Computer Crime Year In Review: MySpace, MBTA, Boston College and More Jeremiah Grossman, Trey Ford Mo’ Money Mo’ Problems: Making A LOT More Money on the Web the Black Hat Way Peter Guerra How Economics and Information Security Affects Cyber Crime and What It Means in the Context of a Global Recession Nathan Hamiel, Shawn Moyer Weaponizing the Web: More Attacks on User-Generated Content Nick Harbour Win at Reversing: Tracing and Sandboxing through Inline Hooking Riley Hassell Exploiting Rich Content Mikko Hypponen The Conficker Mystery Vincenzo Iozzo, Charlie Miller Post Exploitation Bliss: Loading Meterpreter on a Factory iPhone Dan Kaminsky Something about Network Security Peter Kleissner Stoned Bootkit Kostya Kortchinsky Cloudburst: Hacking 3D (and Breaking Out of VMware) Zane Lackey, Luis Miras Attacking SMS Aaron LeMasters, Michael Murphy Rapid Enterprise Triaging (RETRI): How to Run a Compromised Network and Keep Your Data Safe Felix “FX” Lindner Router Exploitation Kevin Mahaffey, Anthony Lineberry, John Hering Is Your Phone Pwned? Auditing, Attacking and Defending Mobile Devices Moxie Marlinspike More Tricks For...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES