Información: Así es como abrir una simple imagen en el navegador puede convertirte en víctima de un malware - 01/06/2015 4:14:29
" Hace años, éramos temerosos de los programas de Windows que podían contener un virus y borrar nuestro disco duro. Hoy tenemos que vigilar las webs por las que navegamos, ya que pueden contener phishing y malware. ¿Y si en el futuro tuviéramos que vigilar incluso las imágenes que cargásemos en el navegador? De momento ya no se quede como algo imposible, porque desde Motherboard ya nos explican cómo se puede ocultar contenido malicioso dentro de una imagen.Eso es posible mediante una herramienta llamada Stegosploit, con la que podemos ocultar código dentro de un archivo de imagen aprovechando el elemento Canvas del estándar HTML5. Dicho elemento es capaz de renderizar imágenes y figuras a partir de un script. Y la fotografía, a menos que amplíes mucho su zoom, parece completamente inofensiva a simple vista.
En esta demostración, de apenas ocho minutos, podemos ver cómo se coge una imagen y se convierte en el caballo de troya para que un hacker tenga acceso al ordenador de otra persona sin problemas:
La técnica sólo funciona si abrimos la imagen desde un navegador, ya que hay que aprovechar el motor HTML que lleva. Si abrimos la imagen desde cualquier otro programa (Visor de imágenes, Photoshop...) no ocurre absolutamente nada. Pero el problema sigue ahí: cualquier experto podría utilizar este método para instalar aplicaciones como spyware o adware en nuestros sistemas.
Un simple tuit que enlace a una imagen manipulada puede ser una arma muy potente para engañar a incautos
La buena noticia es que, como todas las vulnerabilidades de seguridad, esto es un problema que se podrá resolver en cuanto los navegadores se actualicen con algún parche. También habría que ver si estas imágenes ""infectadas"" pasan las rutinas de seguridad de servicios como Dropbox, que permiten almacenar y compartir imágenes.
Pero aún así es tan simple como temible: estamos ante un nuevo frente por el que poder atacar a usuarios incautos. Tan fácil como tuitear algún mensaje que llame la atención junto a un enlace a la imagen y listo, ya somos víctimas. No hace falta hacer nada más que abrir la imagen, ni siquiera hay que guardarla en el ordenador para que el exploit funcione. Esperemos que haya modos efectivos de frenar esta vulnerabilidad.
En Genbeta | Google cree tener la extensión definitiva contra el phishing en sus propios servicios
También te recomendamos
Regin, el sofisticado troyano que lleva años espiando a empresas y organizaciones
Confesiones de un diógenes digital que tiene en Pocket todo el internet que nunca va a leer
SoakSoak, un nuevo malware para WordPress que ya ha afectado a más de 100.000 páginas
-
La noticia Así es como abrir una simple imagen en el navegador puede convertirte en víctima de un malware fue publicada originalmente en Genbeta por Miguel López .
Ver artículo...
" Fuente Artículo
Información: Consejos para WordPress e instalación de FreeBSD. Internet is series of blogs (CLXXXII) - 08/12/2012 5:01:28
" Estamos en uno de los últimos fines de semana del año pero eso no es excusa para no traeros nuestra ración semanal de enlaces de lo más interesante de la blogosfera hispana. Por lo tanto, aquí estamos con nuestra pequeña selección que esperamos sea de vuestro agrado. Así que un cafecito caliente, un lugar cómodo y también calentito y hala, a leer:¿Pensando en iniciar algún proyecto web construido en WordPress? Desde su blog personal, Jaime Blanco nos ofrece cinco consejos para construir un sitio web potente con este CMS que conviene revisar antes de dar los primeros pasos.
La versión 10 de Internet Explorer ha estado recibiendo buenas críticas desde su aparición y desde Xataka Windows nos ofrecen un repaso por este navegador desde el punto de vista de la experiencia táctil.
El antivirus es una herramienta que conviene tener instalada en nuestros equipos. Sin embargo, en caso de infección, y dependiendo de que virus se trate, también es posible ocuparnos de él a mano. Y eso es lo que nos explican desde Aprendeme: como eliminar virus sin necesidad de un programa o antivirus.
Una Instrucción reciente del Director General de Red.es ha despertado algunas inquietudes en determinados sectores. Por ello, desde BBVA con tu empresa se proponen responder a la pregunta: ¿Se pueden expropiar los dominios .es sin pagar justiprecio?
Para algunos usuarios principiantes, usar determinadas herramientas puede hacérseles un poco cuesta arriba. Con eso en mente, desde Wwwhat"s new nos llegga una pequeña recopilación de servicios para compartir imágenes con el elocuente título de ¿Qué podría usar mi abuela para enviarme sus fotos por Internet?
Partiendo de un caso sucedido en Costa Rica, David Maeztu piensa en que podría pasar si algo así se diera en España y reflexiona en Del derecho y las normas partiendo de la siguente pregunta: ¿Pueden las administraciones públicas bloquear usuarios en Twitter?
En Nosinmiubuntu han estado publicando por entregas una guía de instalación de FreeBSD, que esta ha semana ha terminado con la última en la que nos explican como instalar el sistema de ventanas X y el entorno de escritorio GNOME.
Ante el anuncio de la modificación de los términos de uso de Facebook, desde Términos y condiciones nos repasan y comentan los cambios que se van a realizar, revisando en que consisten y cuales son sus consecuencias.
Aprovechando que Chrome incorporó recientemente la función "Do not track", en Blogging Zenith nos explican con detalle en que consiste esta característica y cuales son tanto sus beneficios como sus inconvenientes.
Y hasta aquí nuestro repaso semanal. Si queréis hacernos llegar cualquier enlace o sugerencia para esta sección, ya sabéis que podéis recurrir a nuestro formulario de contacto o a nuestra cuenta de Twitter. ¡Hasta la semana que viene!
Ver artículo...
" Fuente Artículo
Consulte Información de Gana lo que quieras Aplicativo Dropbox y Aplicativo Outlook
Consulte Información de Gana Emprendedor Web 7 servicios y herramientas de pago que ahora son gratuitas y ¿Se puede vivir sin Google?
Consulte la Fuente de este Artículo
No hay comentarios:
Publicar un comentario