Ataques de Hackers en redes Wifi | Evítalos con esta aplicación Android
Los hackers han explotado las fallas de un popular software de publicidad de código abierto para colocar códigos maliciosos en anuncios en varios sitios web populares durante la última semana.
Los atacantes están aprovechando un par de errores en el software de publicidad OpenX para iniciar sesión en publicidad servidores y luego colocar código malicioso en los anuncios que se publican en los sitios. El lunes, el experto en dibujos animados King Features dijo que había sido pirateado la semana pasada, debido a los errores de OpenX. El producto Comics Kingdom de la compañía, que ofrece cómics y anuncios a unos 50 sitios web, se vio afectado.
Después de ser notificado del problema el jueves por la mañana, King Features determinó que "a través de un ataque de seguridad en la aplicación del servidor de anuncios, los piratas informáticos un código malicioso en nuestra base de datos de anuncios ", dijo la compañía en una nota publicada en su sitio web. King Features dijo que el código malicioso usó un nuevo ataque de Adobe sin parche para instalar software malicioso en las computadoras de las víctimas, pero que no pudo ser verificado inmediatamente.
Otro usuario de OpenX, el sitio web Is not it Cool News fue golpeado con un ataque similar la semana pasada.
Los ataques basados en web son una forma favorita para que los ciberdelincuentes instalen su software malicioso y esta última ronda de ataques muestra cómo las redes del servidor de anuncios pueden convertirse en conductos útiles para el ataque. En septiembre, los estafadores colocaron software malicioso en el sitio web de The New York Times haciéndose pasar por compradores legítimos de anuncios.
Esta misma técnica que funcionaba en King Features y Is not it Cool News fue utilizada para hackear al menos otros dos sitios web. sitios la semana pasada, de acuerdo con un administrador de OpenX que habló bajo condición de anonimato, porque no estaba autorizado a hablar con la prensa.
Los atacantes usaron un ataque para obtener derechos de inicio de sesión en su servidor, y luego cargaron una imagen codificada maliciosamente que contenía un script PHP escondido dentro de él, dijo. Al ver la imagen, los atacantes forzaron la secuencia de comandos para ejecutar en el servidor. A continuación, adjuntó un fragmento de código HTML a cada anuncio en el servidor. Conocido como un iFrame, este objeto HTML invisible redirigió a los visitantes a un sitio web en China que descargó el código de ataque de Adobe.
OpenX dijo que era consciente de "sin vulnerabilidades importantes asociadas con la versión actual del software - 2.8. 2 - en sus formularios descargados u hospedados, "en una declaración enviada por correo electrónico.
Al menos un usuario de OpenX cree que la versión actual del producto puede ser vulnerable a parte de este ataque, sin embargo. En una publicación del foro, un usuario dijo que fue pirateado mientras ejecutaba una versión anterior del software, pero que la versión actual (2.8.2) también es vulnerable. "Si está ejecutando una versión actual y sin modificaciones de OpenX, es posible iniciar sesión anónimamente en el sitio de administración y obtener el control del sistema a nivel de administrador", escribió.
Puede encontrar más detalles sobre el hack de OpenX. aquí.
Cuando los investigadores de Praetorian Security Group analizaron el ataque de Adobe, no aprovecharon el error de Adobe sin corregir, dijo Daniel Kennedy, socio de la consultora de seguridad. En cambio, el ataque reunió una variedad de tres hazañas de Adobe diferentes, dijo. "No vemos evidencia de que sea el día 0 que será revisado por Adobe en enero".
Los expertos en seguridad dicen que la falla de Adobe no se ha utilizado ampliamente en los ataques en línea, a pesar de que ha sido divulgada públicamente. El lunes, Symantec dijo que había recibido menos de 100 informes del ataque.
Eso puede deberse a que muchas personas todavía ejecutan versiones anteriores de Reader que son vulnerables a otros ataques. Adobe ha sido un objetivo favorito de los lectores desde que surgió un error similar en febrero pasado. Adobe solucionó el problema en marzo, pero los usuarios pueden evitar este ataque y el problema actual de Adobe simplemente deshabilitando JavaScript en su software Reader.
"Todo el mundo debería haber cambiado el comportamiento en su lector de Adobe", dijo Gary Warner, director de investigación en informática forense de la Universidad de Alabama en Birmingham. "Nadie debería estar ejecutando JavaScript".
Apple recupera el nuevo 'Obtener una Mac' Anuncios que se burlan de la enorme campaña publicitaria de Windows No Walls de $ 350M de Microsoft. Apple reaccionó este fin de semana a la campaña publicitaria de $ 350 millones de Microsoft con dos nuevos puntos de "Get a Mac" burlándose de la exuberancia de la compañía cuando se trata del presupuesto publicitario de Vista . Son tan divertidos como siempre. Puede ver los anuncios completos a continuación o verlos en alta calidad directamente

El primer anuncio se titula "V Word". El spot presenta PC con un gran zumbador de botón rojo, tratando de censurar Mac cada vez que dice el nombre Vista. "V Word" se burla de la decisión de Microsoft de no promocionar tanto el nombre Vista en su nueva campaña, pero usa el término más genérico "Windows".
Los clientes del Reino Unido acceden al PowerMeter de Google

El servicio PowerMeter de Google hizo su debut en el Reino Unido el miércoles, permitiendo a los clientes de British Gas monitorear su uso de electricidad desde lejos .
¡Sorpresa! Los adolescentes de EE. UU. Acceden mayoritariamente a Internet a través de teléfonos inteligentes, según un estudio

El número de adolescentes estadounidenses que usan teléfonos inteligentes ha aumentado considerablemente, y la mitad de ellos accede a Internet principalmente a través del dispositivo, según un estudio reciente.