
{"id":392,"date":"2008-09-09T08:15:23","date_gmt":"2008-09-09T11:15:23","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=392"},"modified":"2008-09-09T08:15:23","modified_gmt":"2008-09-09T11:15:23","slug":"expertos-desaconsejan-el-uso-de-chrome-en-empresas","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/expertos-desaconsejan-el-uso-de-chrome-en-empresas\/","title":{"rendered":"Expertos desaconsejan el uso de Chrome en empresas"},"content":{"rendered":"<p>Si usted ha sido una de las numerosas personas que descargaron el nuevo navegador de Google, quiz\u00c3\u00a1s haya puesto su computadora a disposici\u00c3\u00b3n de intrusos. La versi\u00c3\u00b3n Build 0.2.149.28, que hasta el viernes 5 de septiembre era la \u00c3\u00baltima, contiene una vulnerabilidad cr\u00c3\u00adtica, que hace que su PC sea id\u00c3\u00b3neo para ataques de tipo drive-by. Google ha confirmado la vulnerabilidad y publicado una actualizaci\u00c3\u00b3n del navegador.<br \/>\nSin embargo, los problemas de seguridad no terminan all\u00c3\u00ad. La compa\u00c3\u00b1\u00c3\u00ada danesa de seguridad inform\u00c3\u00a1tica CSIS ha estudiado detenidamente el navegador Chrome concluyendo que \u00e2\u20ac\u0153incorpora funcionalidad de tipo esp\u00c3\u00ada, que le dan el car\u00c3\u00a1cter de rootkit\u00bb. En un comunicado, CSIS escribe que \u00e2\u20ac\u0153hemos probado el navegador Chrome y confirmado que \u00e2\u20ac\u02dcllama a casa\u00c2\u00b4 incluso cuando el programa no est\u00c3\u00a1 activo. Chrome usa una \u00e2\u20ac\u02dcAPI hooking\u00c2\u00b4, con el fin de limitar la funcionalidad. Es algo as\u00c3\u00ad como una sandbox, que m\u00c3\u00a1s bien recuerda funcionalidad de rootkit\u00bb, indica CSIS en un comunicado.<\/p>\n<p>El agujero de seguridad que deja el navegador a merced de intrusos, ha sido documentado en un denominado Proof of Concept que demuestra la forma en que es posible para un sitio maligno ejecutar c\u00c3\u00b3digo en el sistema sin mediar interacci\u00c3\u00b3n del usuario, con los mismos derechos que \u00c3\u00a9ste.<\/p>\n<p>\u00e2\u20ac\u0153Un escenario de este tipo es perfecto para los ataques de tipo drive-by\u00bb, escribe CSIS. La vulnerabilidad en cuesti\u00c3\u00b3n est\u00c3\u00a1 presente \u00c3\u00banicamente en el build 0.2.149.28 de Chrome. En t\u00c3\u00a9rminos t\u00c3\u00a9cnicos se trata de un stack en el rengl\u00c3\u00b3n de t\u00c3\u00adtulo al activarse la funci\u00c3\u00b3n \u00e2\u20ac\u0153guardar archivo como\u00bb.<\/p>\n<p>\u00e2\u20ac\u0153El software beta no debe ser instalado ni probado en ambientes de producci\u00c3\u00b3n ni en empresas. Desaconsejamos el uso del navegador Chrome hasta que exista una versi\u00c3\u00b3n m\u00c3\u00a1s estable\u00bb, indica CSIS en un comunicado.<br \/>\nFuente:<a href=\"http:\/\/www.diarioti.com\"> http:\/\/www.diarioti.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si usted ha sido una de las numerosas personas que descargaron el nuevo navegador de Google, quiz\u00c3\u00a1s haya puesto su computadora a disposici\u00c3\u00b3n de intrusos. La versi\u00c3\u00b3n Build 0.2.149.28, que hasta el viernes 5 de septiembre era la \u00c3\u00baltima, contiene una vulnerabilidad cr\u00c3\u00adtica, que hace que su PC sea id\u00c3\u00b3neo para ataques de tipo drive-by. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-392","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/392","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=392"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/392\/revisions"}],"predecessor-version":[{"id":393,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/392\/revisions\/393"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=392"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}