La realidad virtual, ¿una nueva de brecha de seguridad?

La realidad virtual llegó para quedarse en nuestra vida hace años y ya supone un cambio exponencial para nuestras vidas digitales. Sin embargo, dado que los orígenes de esta tecnología están ligados al Internet de las Cosas, la realidad virtual podría convertirse en el próximo “caldo de cultivo ideal para que los ciberdelincuentes encuentren un sinfín de brechas de seguridad” afirman desde Panda Security.

VR-1078x516

Hablar de realidad virtual no es, al menos por el momento, sinónimo de seguridad. Tanto es así que si analizamos algunos de los productos que ya están en el mercado, como las famosas Oculus Rift, incluyen en su política de privacidad una cláusula con la que evitan toda responsabilidad por los problemas generados por la falta de protección.

Riesgos en los entornos empresariales En este sentido, muchas plataformas de realidad virtual han sido diseñadas con los mecanismos de ciberseguridad más esenciales, al igual que ocurrió en los inicios del IoT. Por ello, “al igual que hace unos meses unos hackers consiguieron “tumbar” algunas de las webs y apliacaciones online más importantes del mundo infectando una red de cámaras conectadas, no sería de extrañar que en un futuro cercano oigamos hablar de ataques generados desde una red de gafas de realidad virtual, o ataques a usuarios de estos dispositivos”, señala Hervé Lambert, Retail Global Consumer Operations Manager de Panda Security.

Y esto, es algo a tener en cuenta no solo en el uso doméstico de este tipo de dispositivos sino, sobre todo, en el entorno empresarial ya que la realidad virtual ha sobrepasado el ocio y el entretenimiento y ahora, en el entorno empresarial, se está convirtiendo en una herramienta indispensable para muchos sectores. Por ejemplo, permite que los arquitectos visualicen el prototipo de un edificio en tiempo real, o que se pueda hacer la compra en unos grandes almacenes sin salir de casa. Por tanto, las compañías y organismos públicos que empiecen a trabajar con esta tecnología deberán preguntarse cómo pueden defenderla de potenciales ciberataques.

Pero, imaginemos por un momento que un hacker se hace con el control del dispositivo y es capaz de cambiar la imagen que genera. Si unos hackers modificasen la imagen virtual del plano de un edificio o la ubicación de una herida en el cuerpo de una persona, “las consecuencias de la manipulación en remoto de estos dispositivos sería drástica” sentencian desde Panda Security.

Read more

Una grave vulnerabilidad en dispositivos ubiquiti permite hackearlos con una simple URL

Los dispositivos de red suelen ser los más atacados por los piratas informáticos ya que son, al fin y al cabo, los más expuestos en una conexión. Por ello, la seguridad de routers, repetidores, amplificadores y antenas, entre otros muchos, debe ser una prioridad tanto para los usuarios, quienes deben configurarlos correctamente para evitar quedar expuestos, como para los fabricantes, que deben lanzar actualizaciones periódicas con las que corregir todo tipo de fallos, especialmente los conocidos. Sin embargo, para algunos fabricantes, como Ubiquiti, la seguridad no es ni una prioridad ni siquiera algo importante.

Ubiquiti-AirOS-655x472

Un grupo de expertos de seguridad ha detectado una vulnerabilidad seria en el firmware de los dispositivos de red del fabricante Ubiquiti que podía permitir a un atacante hackear cualquier dispositivo de este fabricante utilizando tan solo una URL como vamos a ver a continuación. Igual que en otras ocasiones, esta vulnerabilidad fue detectada y reportada de manera privada al fabricante para poder acogerse al programa BugBounty que ofrecía el fabricante y, aunque al principio eran reacios a admitir el fallo, finalmente lo hicieron.

Sin embargo, después de que los responsables de Ubiquiti hayan aplazado, y finalmente cancelado el desarrollo de la actualización de firmware para solucionar este fallo de seguridad, los expertos de seguridad han decidido publicarla.

La vulnerabilidad que permite inyectar comandos en los dispositivos Ubiquiti se encuentra en el script pingtest_action.cgi. Este script es utilizado por PHP/FI 2.0.1, una versión que data ni más ni menos que de 1997. A través de esta vulnerabilidad, un atacante puede llegar a ejecutar comandos a través de interfaz de Administrador del dispositivo solo con añadirlos de una forma concreta en una URL.

Read more

Cómo saber cuánto has usado tu SSD y si tiene peligro de fallar

La ventaja de un SSD respecto a un disco duro tradicional es bien conocida: la velocidad. Claro, que esa velocidad tiene un precio, ¿no?. Todo el mundo sabe que los SSD sólo soportan una cierta cantidad de ciclos de lectura y escritura.

ssd-discos-duros-prueba-1

La duración de un SSD normalmente no debería preocupar al usuario medio; si sólo instalas el sistema operativo y algunos programas o juegos, pasarán muchos años hasta que la unidad falle. Y para entonces, probablemente harías bien en comprar un modelo más nuevo y mejor.

Si estamos usando el SSD en un servidor, o para compartir archivos vía torrent, la cosa cambia. La cantidad de operaciones diarias aumenta exponencialmente, y con ello se reduce la vida del SSD. Pero, ¿cómo saber exactamente cuánto tiempo le queda a un SSD, si ni siquiera sabemos cuánto lo usamos?

Read more