{"id":6249,"date":"2015-09-28T09:12:14","date_gmt":"2015-09-28T09:12:14","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6249"},"modified":"2020-02-26T09:19:54","modified_gmt":"2020-02-26T15:19:54","slug":"security-week-39","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/security-week-39\/6249\/","title":{"rendered":"Semana de la seguridad 39: XcodeGhost, el filtrado de certificados D-Link, 1 mill\u00f3n de d\u00f3lares por los bugs en iOS9"},"content":{"rendered":"<p>Me gustar\u00eda empezar\u00a0con esta nueva edici\u00f3n de la <strong>Semana de la seguridad<\/strong>\u00a0con algunas noticias que no tienen mucho que ver con los sistemas de seguridad de la informaci\u00f3n. Sali\u00f3\u00a0la noticia de que los coches diesel de Volkswagen <em>emiten<\/em>\u00a0m\u00e1s gases contaminantes de lo que dicen los tests.<\/p>\n<p>No voy a ponerme tan cr\u00edtico antes de que conozcamos el panorama completo. Esta historia demuestra que el papel del software en el mundo actual es de gran importancia: al parecer, una ligera modificaci\u00f3n del c\u00f3digo es suficiente para alterar una caracter\u00edstica clave sin que nadie se diera cuenta.<\/p>\n<p>De acuerdo con la revista <a href=\"http:\/\/www.wired.com\/2015\/09\/vw-fool-epa-couldnt-trick-chemistry\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Wired<\/em><\/a>, fue bastante f\u00e1cil esconder los altos niveles de emisi\u00f3n. \u00bfSabes c\u00f3mo se llevan a cabo las pruebas de laboratorio? El coche se coloca en un dispositivo que imita la conducci\u00f3n por carretera, presiona el acelerador, gira las ruedas y analiza la emisi\u00f3n de gases.<\/p>\n<p>\u00bfCu\u00e1l es la diferencia entre estas pruebas de laboratorio y la conducci\u00f3n real? El volante no est\u00e1 en acci\u00f3n. Esto significa que se podr\u00eda programar con una sola condici\u00f3n: cuando nadie est\u00e1 al volante, eso significa que el veh\u00edculo se encuentra en la estaci\u00f3n de la ITV. Este truco podr\u00eda descubrirse por accidente, y as\u00ed es como creo que ocurri\u00f3.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Volkswagen says emissions deception actually affects 11 million cars <a href=\"http:\/\/t.co\/8Z0MMR6kBO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/8Z0MMR6kBO<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/646493205085749248?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>De nuevo, a menos que esto se aclare, la diferencia en el an\u00e1lisis de emisiones de gases puede considerarse tanto intencional, culpando al fabricante de coches (o a un grupo de personas responsables del c\u00f3digo), como involuntario. \u00bfPodr\u00eda haber sido un error? Por supuesto. En el resumen semanal de hoy de <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost.com<\/a> trataremos historias sobre diferentes errores de c\u00f3digo y c\u00f3mo \u00e9stos pueden ser utilizados para varios prop\u00f3sitos, entre los que se incluye ganar dinero. Haz click\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/security-week\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a> para leer otras historias.<\/p>\n<p><strong>D-Link revela sus propios certificados digitales por error<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/d-link-accidentally-leaks-private-code-signing-keys\/114727\/\" target=\"_blank\" rel=\"noopener nofollow\">La noticia<\/a>. Tweakers.net, un sitio web\u00a0holand\u00e9s, publica una investigaci\u00f3n detallada, adornada con mucho Traductor de Google.<\/p>\n<p>Imag\u00ednate que eres productor de diversos dispositivos de red, desde routers hasta c\u00e1maras de vigilancia. Acompa\u00f1as tu equipo con <em>firmware<\/em>, controladores, s<em>oftware<\/em>, <em>software<\/em> de actualizaci\u00f3n del <em>firmware<\/em>, software de actualizaci\u00f3n del controlador, etc. Todo se almacena en alguna carpeta de \u201cflujo de trabajo\u201d en un servidor secreto. Todo se actualiza, se distribuye, se sube a servidores actualizados seg\u00fan lo programado, luego los cambios se marcan, y por \u00faltimos los usuarios obtienen sus actualizaciones. F\u00e1cil, \u00bfeh?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">D-Link Accidentally Leaks Private Code-Signing Keys \u2013 <a href=\"http:\/\/t.co\/0mmP6Mm5wv\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0mmP6Mm5wv<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/644879493614698496?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No hace falta decir que no se puede gestionar manualmente todo el inventario de <em>hardware<\/em>, esto lo hacen los <em>scripts<\/em>. Bien, tenemos un nuevo c\u00f3digo, ejecutamos un archivo .bat (Shell script, o Python, o el que sea), entonces el c\u00f3digo se distribuye entre las carpetas designadas, todo se archiva, y todos contentos.<\/p>\n<p>Y este es Jack el ingeniero, quien decidi\u00f3 mejorar radicalmente el <em>script<\/em> prob\u00e1ndolo en un par de casos con resultados satisfactorios. Y este es el error que cre\u00f3 Jack. S\u00f3lo una l\u00ednea, del c\u00f3digo responsable de seleccionar los archivos o carpetas de actualizaci\u00f3n apropiados, que simplemente no inclu\u00eda un gui\u00f3n o un par\u00e9ntesis adicional. Y ahora los datos que recopilabas querido amigo, se han filtrado pasando a formar parte del dominio p\u00fablico y se han enviado por correo electr\u00f3nico a innumerables usuarios.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Semana de la seguridad 39: #XcodeGhost, el filtrado de certificados #D-Link, 1 mill\u00f3n de d\u00f3lares por los #bugs en #iOS9<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fhqe7&amp;text=+Semana+de+la+seguridad+39%3A+%23XcodeGhost%2C+el+filtrado+de+certificados+%23D-Link%2C+1+mill%C3%B3n+de+d%C3%B3lares+por+los+%23bugs+en+%23iOS9\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Bueno, por supuesto, no puedo afirmarlo al 100 %. Puede que no sea exactamente as\u00ed. Pero esto es lo que sucedi\u00f3: un usuario cauteloso, que acababa de descargar la actualizaci\u00f3n del <em>firmware <\/em>de su c\u00e1mara D-Link, se dio cuenta de que el archivo conten\u00eda las claves privadas para acceder al software del proveedor. Hab\u00edan diversos certificados en el archivo, algunos obsoletos, pero uno de ellos expiraba el d\u00eda 3 de septiembre, no hace mucho tiempo.<\/p>\n<p>Pero antes de esa fecha, la clave hab\u00eda estado expuesta durante <strong>seis meses<\/strong> y podr\u00eda haber sido utilizada para introducir cualquier <em>software<\/em><em>,<\/em> y, por consiguiente, <em>malware<\/em>. Fue un error evidente, vergonzoso y peligroso. Ahora estamos viviendo en una \u00e9poca en la que una secuencia de 512 n\u00fameros puede incluir cualquier cosa: una clave necesaria para infectar millones de ordenadores, un mont\u00f3n de dinero en divisas virtuales o un c\u00f3digo de acceso a la informaci\u00f3n clasificada.<\/p>\n<p>Pero, al mismo tiempo 512 bytes son peque\u00f1os granos de arena en el oc\u00e9ano de tu disco duro, susceptibles a ser expuestos al dominio p\u00fablico. La \u00fanica esperanza que tenemos es que nadie se haya dado cuenta del error, que es lo que suele pasar. Pero a veces alguien localiza el error, como en este caso, aunque a\u00fan no se ha encontrado ning\u00fan <em>malware<\/em> que se haya aprovechado de ninguna de las claves expuestas.<\/p>\n<p><strong>XcodeGhost un marcador en el entorno de desarrollo integrado de Apple<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/xcodeghost-ios-malware-contained\/114745\/\" target=\"_blank\" rel=\"noopener nofollow\">La noticia<\/a>. La <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2015\/09\/novel-malware-xcodeghost-modifies-xcode-infects-apple-ios-apps-and-hits-app-store\/#appendix\" target=\"_blank\" rel=\"noopener nofollow\">investigaci\u00f3n<\/a> de Palo Alto. La <a href=\"http:\/\/www.macrumors.com\/2015\/09\/24\/xcodeghost-top-25-apps-apple-list\/\" target=\"_blank\" rel=\"noopener nofollow\">lista<\/a> de las aplicaciones afectadas. La <a href=\"http:\/\/www.apple.com\/cn\/xcodeghost\/\" target=\"_blank\" rel=\"noopener nofollow\">declaraci\u00f3n<\/a> oficial de Apple (en chino, por desgracia).<\/p>\n<p>Imag\u00ednate que eres un desarrollador chino de aplicaciones para iOS. Nada especial, ya que los kits y las herramientas de desarrolladores son iguales para todos ellos, independientemente del pa\u00eds. S\u00f3lo agr\u00e9gale\u00a0alguna que otra peculiaridad geogr\u00e1fica. Por ejemplo, imag\u00ednate que compras un nuevo Mac, instalas un marco Xcode y empiezas a programar.<\/p>\n<p>Esto est\u00e1 bien, excepto por un detalle: si lo descargas desde la p\u00e1gina web oficial de Apple, el marco Xcode gratuito se descarga muy lentamente, \u00a1gracias a la Gran Muralla! La manera m\u00e1s r\u00e1pida y sencilla de descargarlo es desde un sitio web\u00a0local, de todas formas, \u00bfcu\u00e1l es la diferencia? Es gratuito de todas formas.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/09\/05194924\/security-week-39-FB.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><\/p>\n<p>Entonces, <em>como salidas de la nada<\/em>, algunas aplicaciones (tanto las populares como las que no lo son tanto) tienen una inyecci\u00f3n de c\u00f3digo malicioso, que (\u00a1por lo menos!) env\u00eda los datos sobre el dispositivo a un servidor C&amp;C remoto. En el peor de los casos, el dispositivo acepta las \u00f3rdenes del servidor, que comprometen al usuario y explotan las vulnerabilidades de iOS.<\/p>\n<p>Resulta que el <em>malware<\/em> estaba oculto en las versiones locales de Xcode y afect\u00f3 a varios lanzamientos. Eso significa que alguien lo cre\u00f3 a prop\u00f3sito. A\u00fan puede ser peor: no se trata solamente de que algunas aplicaciones populares como WeChat IM o la versi\u00f3n local de Angry Birds est\u00e9n comprometidas, se trata de un c\u00f3digo malicioso que ha conseguido burlar los controles de la App Store.<\/p>\n<p>Por supuesto, todas las aplicaciones infectadas ya han sido eliminadas y el c\u00f3digo malicioso en s\u00ed es bastante f\u00e1cil de encontrar por los nombres de dominio de los servidores C&amp;C (que tambi\u00e9n han sido bloqueados). Pero sin conocimiento previo, el <em>malware<\/em> es bastante dif\u00edcil de encontrar: estaba escondido de forma muy inteligente en las bibliotecas est\u00e1ndar de Apple, que se utilizan en el 99.9 % de las aplicaciones.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Allegedly 40 apps on App Store are infected <a href=\"https:\/\/t.co\/UTSGwvWccj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/UTSGwvWccj<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/moLosQwB9V\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/moLosQwB9V<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646689631333949440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hay otro dato curioso. La revista <em>The Intercept<\/em>, especializada en la informaci\u00f3n secreta disponible tras las revelaciones de Snowden,<a href=\"https:\/\/theintercept.com\/2015\/09\/22\/apples-app-store-infected-type-malware-cia-developed\/\" target=\"_blank\" rel=\"noopener nofollow\"> declara<\/a> que el m\u00e9todo usado por XcodeGhost para infiltrarse en los dispositivos de Apple, coincide con los m\u00e9todos descritos en los planes secretos del gobierno. Los periodistas afirmaron, presumiendo de ello, que revelaron esta informaci\u00f3n el pasado <a href=\"https:\/\/theintercept.com\/2015\/03\/10\/ispy-cia-campaign-steal-apples-secrets\/\" target=\"_blank\" rel=\"noopener nofollow\">marzo<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">More <a href=\"https:\/\/twitter.com\/hashtag\/XcodeGhost?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#XcodeGhost<\/a> news: Potentially thousands of iOS apps infected, modded versions date back to March: <a href=\"http:\/\/t.co\/XaHXORV07B\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/XaHXORV07B<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/646754119693303808?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Pues bien, nosotros tambi\u00e9n podemos alardear, pues fuimos los primeros en saberlo, en el 2009, incluso antes de que ocurriera lo de Snowden. Por ejemplo, encontramos <a href=\"https:\/\/www.kaspersky.com\/news?id=207575885\" target=\"_blank\" rel=\"noopener nofollow\"><em>malware<\/em><\/a> que infect\u00f3 el entorno de desarrollo integrado de Delphi e insert\u00f3 un c\u00f3digo malicioso en todas las aplicaciones compiladas. La idea es l\u00f3gica. Pero, una vez m\u00e1s, en cuanto eres consciente del problema, puedes deshacerte de \u00e9l f\u00e1cilmente, simplemente hay que confrontar la integridad de la herramienta de desarrollo con la versi\u00f3n principal.<\/p>\n<p>De todas formas, aqu\u00ed va una sencilla recomendaci\u00f3n: no descargar software de fuentes cuestionables. Suena algo extra\u00f1o ya que aqu\u00ed estamos hablando de desarrolladores experimentados. \u00bfPueden cometer realmente estos errores? Bueno, resulta que s\u00ed pueden.<\/p>\n<p><strong>Un <em>broker<\/em> anuncia una recompensa de 1 mill\u00f3n de d\u00f3lares por los <em>bugs <\/em>en iOS 9<\/strong><\/p>\n<p><a style=\"line-height: 1.5\" href=\"https:\/\/threatpost.com\/zerodium-hosts-million-dollar-ios-9-bug-bounty\/114736\/\" target=\"_blank\" rel=\"noopener nofollow\">La noticia.<\/a><\/p>\n<p>Hay un interesante <a href=\"https:\/\/es.wikipedia.org\/wiki\/Jailbreak_%28iOS%29\" target=\"_blank\" rel=\"noopener nofollow\">tema<\/a> sobre la historia del <em>Jailbreak<\/em> de varios dispositivos iOS. A diferencia de Android o los sistemas operativos de escritorio, en los que el control integral sobre el sistema, por lo general, se activa por defecto, por lo que se puede explotar f\u00e1cilmente, los smartphones de Apple, tablets, (y ahora tambi\u00e9n los decodificadores o receptores de televisi\u00f3n y los<em> smartwatches<\/em>) tienen permisos de usuario limitados por naturaleza.<\/p>\n<p>Ya han pasado siete a\u00f1os desde que el conocido proveedor ha estado intentando <span style=\"text-decoration: line-through\">cercar<\/span> proteger sus dispositivos por un lado y los entusiastas intentando eludir esta protecci\u00f3n por otro lado. Al final, a la mayor\u00eda de los dispositivos de Apple se les ha hecho J<em>ailbreak<\/em> (excepto Apple TV v3, y, al menos por ahora, Apple Watch). Por lo general, el tiempo var\u00eda de un d\u00eda a seis meses desde que el producto llega a las estanter\u00edas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">.<a href=\"https:\/\/twitter.com\/Zerodium?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Zerodium<\/a> Hosts Million-Dollar iOS 9 Bug Bounty \u2013 <a href=\"http:\/\/t.co\/tQ9Evs3iTi\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/tQ9Evs3iTi<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/645966156923277313?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ya se le ha hecho <em>Jailbreak<\/em> al nuevo iOS 9, pero, al mismo tiempo, no. No se ha hecho del todo. El encargado de cuidar de este problema es Zerodium que anunci\u00f3\u00a0una recompensa de 1 mill\u00f3n de d\u00f3lares por el m\u00e9todo que explote iOS 9, siempre y cuando:<\/p>\n<ul>\n<li>El <em>exploit<\/em> sea remoto (por lo que funciona autom\u00e1ticamente cuando un usuario visita una p\u00e1gina web modificada o lee un SMS o un MMS malicioso);<\/li>\n<li>El <em>exploit <\/em>permita la carga lateral de aplicaciones arbitraria (como en el caso de Cydia);<\/li>\n<li>El <em>exploit<\/em> sea lo suficientemente persistente y contin\u00fae operativo tras el reinicio;<\/li>\n<li>El <em>exploit<\/em> sea \u201cfiable, discreto y no necesite que el usuario realice ninguna acci\u00f3n\u201d<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/09\/05194923\/security-week-39-money.jpeg\" alt=\"\" width=\"900\" height=\"506\"><\/p>\n<p>Esta lista muestra que Zerodium no tiene en mente desperdiciar 3 millones de d\u00f3lares (cantidad total de la recompensa) s\u00f3lo para complacer a los entusiastas. Chaouki Bekrar, el fundador de Zerodium, fue inicialmente el fundador de VUPEN. Esta \u00faltima compa\u00f1\u00eda est\u00e1 especializada en la venta de las vulnerabilidades y <em>exploits<\/em> para los actores estatales. Es una zona oscura del mundo de la seguridad de la informaci\u00f3n, tanto desde el punto de vista legal como del punto de vista moral: los buenos persiguen a los malos usando sus propias herramientas.<\/p>\n<p>Mientras VUPEN (al menos oficialmente) no se mete en la cacer\u00eda\u00a0de<em> bugs<\/em>, Zerodium fue creado inicialmente con ese objetivo. Eso significa que alguien ganar\u00e1 el premio gordo, alguien se dedicar\u00e1 a introducirse en los dispositivos mediante la compra de <em>exploits<\/em> y sin revelar detalles de las vulnerabilidades (de lo contrario, \u00bfqu\u00e9 sentido tiene ofrecer una recompensa?).<\/p>\n<p>Pero <a href=\"https:\/\/threatpost.com\/hackers-release-hacking-team-internal-documents-after-breach\/113612\/\" target=\"_blank\" rel=\"noopener nofollow\">ya sabemos<\/a> lo que ocurre cuando los propios <em>brokers<\/em> de <em>bugs<\/em> son hackeados. Recordemos al Hacking Team, cuando varios ataques de d\u00eda cero terminaron siendo de dominio p\u00fablico, adem\u00e1s del descubrimiento de algunos negocios sucios entre la empresa y varios estados del Medio Oriente, en pocas palabras, un gran fiasco.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hackers Release Hacking Team Internal Documents After Breach \u2013 <a href=\"http:\/\/t.co\/NIsqv96Ctc\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/NIsqv96Ctc<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/618060749425012736?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La moraleja aqu\u00ed es que si alguien tiene ganas de hacer <em>Jailbreak<\/em> a su smartphone, es libre de hacerlo (o, igual no tanto). Pero hacer <em>Jailbreak<\/em> a un dispositivo ajeno sin el consentimiento de su propietario no es nada bueno y, en cuanto se descubre una posibilidad de hacerlo, se debe compartir esta informaci\u00f3n con el proveedor para que sea parcheado. No hay ninguna excusa para lanzar <em>exploits<\/em>, aunque sea por una buena causa.<\/p>\n<p><strong>Qu\u00e9 m\u00e1s ha ocurrido:<\/strong><\/p>\n<p>Adobe <a href=\"https:\/\/threatpost.com\/adobe-patches-23-critical-vulnerabilities-in-flash-player\/114740\/\" target=\"_blank\" rel=\"noopener nofollow\">parche\u00f3<\/a> 23 vulnerabilidades en Flash Player. En agosto se <a href=\"https:\/\/threatpost.com\/huge-flash-update-patches-more-than-30-vulnerabilities\/114216\/\" target=\"_blank\" rel=\"noopener nofollow\">parchearon<\/a> 30 <em>bugs<\/em> m\u00e1s.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Huge Flash Update Patches More Than 30 Vulnerabilities \u2013 <a href=\"http:\/\/t.co\/45seXMk5qT\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/45seXMk5qT<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/631160803790573568?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La OPM inform\u00f3 sobre consecuencias a\u00fan m\u00e1s graves de la brecha masiva que hubo\u00a0este a\u00f1o: las huellas dactilares de m\u00e1s de 5.6 millones de empleados de agencias federales estaban\u00a0<a href=\"https:\/\/threatpost.com\/5-6-million-fingerprints-stolen-in-opm-hack\/114784\/\" target=\"_blank\" rel=\"noopener nofollow\">comprometidas<\/a>. Los analistas se\u00f1alan que la huella dactilar no es tan f\u00e1cilmente reemplazable como una contrase\u00f1a que se ha visto comprometida, y donde el n\u00famero de combinaciones es muy limitado. Ahora, ya no se puede hacer casi nada respecto a esta brecha, pero nadie sabe de qu\u00e9 ser\u00e1 capaz la tecnolog\u00eda del futuro.<\/p>\n<p>https:\/\/twitter.com\/jpluscplusm\/status\/646811379312279552<\/p>\n<p><strong>Oldies:<\/strong><\/p>\n<p>\u201cImprimir pantalla\u201d<\/p>\n<p>Un virus muy peligroso, que ocupa 512 bytes (un sector) e infecta el sector de arranque de los disquetes y discos duros al leerlos (int 13h). El antiguo sector de arranque, escribe a la direcci\u00f3n 1\/0\/3 (lado\/pista\/sector) en una unidad de disco flexible, y en la direcci\u00f3n 3\/1\/13 del disco duro. Puede corromper uno de los sectores FAT o de los datos almacenados (dependiendo de la capacidad de la unidad). Al infectar un disco duro, su sector de arranque se almacena en la direcci\u00f3n de 0\/1\/1 (mostrando el poco dominio del codificador que cre\u00f3 el virus).<\/p>\n<p>Tambi\u00e9n se introduce en int 13h. A juzgar por la lista del virus cuando infecta la unidad con una tasa de probabilidad del 1\/256 (en funci\u00f3n del valor de su contador interno), el virus debe llamar a int 5 (Imprimir pantalla<img decoding=\"async\" class=\"alignright wp-image-6965\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/09\/05194923\/infosec-digest-32-book11.jpg\" alt=\"infosec-digest-32-book1\" width=\"145\" height=\"186\">), pero debido a un error del nuevo valor del contador no se guarda.<\/p>\n<p><em>Citado de \u201cVirus inform\u00e1ticos en MS-DOS\u201d, de Eugene Kaspersky, 1992. P\u00e1g. 102.\u00a0<\/em><\/p>\n<p><em>Aviso legal: Este art\u00edculo refleja \u00fanicamente la opini\u00f3n personal del autor. Usted puede coincidir con la posici\u00f3n de Kaspersky Lab, o no.\u00a0Depende de la suerte.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El resumen de noticias semanal cubre las historias de diferentes errores de codificaci\u00f3n y c\u00f3mo \u00e9stos pueden ser utilizados para distintos prop\u00f3sitos, entre ellos ganar dinero.<\/p>\n","protected":false},"author":53,"featured_media":6250,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[638,26,1542,409,455,27,34,348,2176,38,2116,647],"class_list":{"0":"post-6249","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-amenazas","10":"tag-apple","11":"tag-camaras-web","12":"tag-d-link","13":"tag-huellas","14":"tag-ios","15":"tag-malware-2","16":"tag-resumen","17":"tag-security-week","18":"tag-seguridad","19":"tag-semana-de-la-seguridad","20":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-39\/6249\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-39\/6077\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-39\/6280\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-39\/6961\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-39\/6672\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-39\/9097\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-39\/10016\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-39\/6209\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-39\/9056\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-39\/9097\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-39\/10016\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-39\/10016\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6249"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6249\/revisions"}],"predecessor-version":[{"id":17713,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6249\/revisions\/17713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6250"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}