31 de marzo de 2008

Los hackers se aprovechan de los equipos no actualizados


Expertos de Symantec detectaron un sitio Web que trata de explotar en los equipos la falta de actualización de programas de Microsoft, en concreto para su programa de hoja de cálculo, Excel.
  • La vulnerabilidad se basa en un archivo Excel modificado que, cuando el usuario lo abre, permite que un hacker pueda ejecutar otro código en el equipo.
  • El aviso de seguridad de Symantec informa que un servidor Web aloja este archivo malicioso, denominado "Trojan.Mdropper.AA".
  • Se trata de un troyano oculto en un documento de hoja de cálculo que permite descargar otros archivos maliciosos en el PC.
    Para protegerse de este ataque, desde Symantec aconsejan aplicar el MS08-014, el conjunto de parches que Microsoft lanzó a principios de este mes de marco para solventar los agujeros detectados en Excel 2000, 2002, 2003 y 2007 para Windows.


Fuente: PcWorld

EMC introduce una oferta empaquetada para seguridad basada en vídeo IP


EMC ha lanzado un conjunto de productos y servicios que, según los portavoces de la compañía, permitirán a las empresas mejorar su seguridad combinando capacidades de autenticación de usuarios y de gestión de contenidos con vigilancia basada en IP.
  • En su nueva línea EMC Physical Security Solutions, EMC ha empaquetado servicios de valoración, diseño e implementación.
  • Además, la compañía incluirá en la oferta sistemas basados en la combinación de productos la propia EMC y de terceros para ayudar a las empresas a mejorar la captura y el almacenamiento de los datos sobre seguridad física recogidos por todos los dispositivos de red y vídeo corporativos.
  • El paquete ingregará, más concretamente, los arrays de almacenamiento Clariion y Centera, las herramientas de seguridad RSA y el software Documentum del fabricante con el software de vídeo IP de su socio Verint System.

29 de marzo de 2008

Troyano contra PGP

En general, los virus troyanos apuntan a usuarios con muy bajos conocimientos sobre seguridad informática; pues logicamente es más probable que se infecten.

  • Sin embargo, recientemente se descubrió uno que busca a usuarios del cifrado PGP.
  • El mismo viene camuflado en un archivo de ayuda de Windows, y tras conectarse con diversos servidores, examina el sistema buscando claves públicas y privadas de PGP.
  • Además, incluye un keylogger para hacerse con la clave.
  • De esta manera, no sólo se accede a datos privados del usuario, sino tambien de información relativa a otros que también utilizan PGP.
Fuente: Kriptopolis

Exploradores de red son víctimas de ataques on line

Según IBM, al atacar los exploradores de los usuarios de computadoras, los delincuentes cibernéticos roban las identidades y controlan las computadoras de los consumidores a un ritmo nunca antes observado en Internet.

  • IBM dio a conocer los resultados del Informe de Seguridad de la organización “X-Force", que detalla un inquietante aumento en la sofisticación de los ataques a exploradores de la red realizados por delincuentes en todo el mundo.
  • El estudio descubrió que se ha desarrollado una sofisticada economía delictiva con el fin de capitalizar las vulnerabilidades de la red.
  • Existe un mercado negro que comercializa herramientas para ayudar a confundir o camuflar los ataques a los exploradores, de manera que los delincuentes cibernéticos eviten ser detectados por los sistemas de seguridad.
  • En el año 2006, solo un pequeño porcentaje de los atacantes utilizaba técnicas de camuflaje, pero este número aumentó al 80 por ciento durante el primer semestre de 2007, para alcanzar el 100 por ciento a fin de ese año. La organización “X-Force" cree que este elemento delictivo contribuirá a la proliferación de ataques durante el año 2008.
  • Con el uso de estas técnicas, los delincuentes cibernéticos pueden infiltrarse en el sistema de un usuario para robar sus identificaciones y contraseñas u obtener información personal de otro tipo, como por ejemplo números de documentos, números de Seguridad Social e información sobre tarjetas de crédito.
  • Cuando los atacantes invaden una máquina perteneciente a una empresa, pueden robar información sensible de la misma o utilizar la máquina en cuestión para obtener acceso a otros activos corporativos protegidos por el firewall.

Fuente: Diario Tecnológico

28 de marzo de 2008

El Mac hackeado en 2 minutos

La conferencia CanSecWest creó el concurso PWN 2 OWN precisamente para evaluar las habilidades de los hackers al tratar de acceder remotamente a tres portátiles, uno con Windows Vista Ultimate SP1, otro con Ubuntu Linux 7.10 y un MacBook Air con Mac OS X 10.5.2.

  • Pues bien, un desarrollador llamado Charlie Miller logró acceder al MacBook en un instante, y se llevó los que probablemente hayan sido los 10.000 dólares más fáciles de su vida.
  • Miller es conocido como uno de los hackers que lograron desbloquear los iPhones el año pasado, solo tuvo que probar un par de minutos para encontrar la vulnerabilidad y el exploit necesarios para lograr el objetivo del concurso.
  • Dicha vulnerabilidad no ha sido desvelada - los participantes firmaban un acuerdo de modo que los organizadores pudieran advertir a los vendedores de estos sistemas - pero parece que los Macs son especialmente vulnerables, porque el año pasado el ganador también logró romper las barreras de un Mac gracias a una vulnerabilidad ahora bien conocida en QuickTime.

Fuente: InfoWorld

Congestión TCP: peligro inminente

Aunque todos creamos que Internet va ’sobrada’, lo cierto es que la actual pila de protocolos TCP/IP no será capaz de soportar este trasiego de datos durante mucho más tiempo.

  • El problema no es nuevo, pero la mayoría de los usuarios no se dan cuenta del peligro.
  • Aprendamos del pasado: en 1986 lo que pocos conocían por aquel entonces como Internet estaba comenzando a colapsarse. La pila de protocolos existentes en la que se basaban las comunicaciones entre máquinas no podía soportar la congestión de paquetes TCP que iban de un lado a otro, y muchas comunicaciones no funcionaban bien.
  • Van Jacobson, un ingeniero informático que contribuyó a la creación de esa pila de protocolos, desarrolló una solución para la congestión: ralentizar el flujo de la transmisión a la mitad en cuanto se detectará pérdida de paquetes. La medida fue aplicada en todas las máquinas de aquel entonces, y el parche se integró en una pila de protocolos que ha llegado a nuestros días, pero hoy el algoritmo que entonces se bautizó como AIMD (Additive Increase Multiplicative Decrease) está volviéndose a poner en tela de juicio debido a una verdadera glotona del ancho de banda: la filosofía P2P.
  • Al menos eso es lo que afirman los expertos, que creen que el trasiego de datos que imponen estas redes están volviendo a producir ese efecto de ‘congestión TCP’ tan temido.
  • Sus consecuencias podrían ser fatales tal y como están ahora las comunicaciones en el planeta y la gran dependencia que muchas transacciones tienen en Internet, y precisamente de este hecho es de lo que tratan de avisar los expertos.
  • Existe ya una solución propuesta por Bob Briscoe hace uso del llamado ‘weighted TCP’ (algo así como ‘TCP equilibrado’ o ‘balanceado’) en lugar del protocolo convencional, pero su parche no ha sido del todo aceptado.
  • De hecho, las principales defensoras del P2P no están completamente de acuerdo con esta medida, que podría perjudicar el funcionamiento de estas trasnferencias. Sin embargo, parece mucho más importante hacer que no se produzca congestión TCP.

Fuente: ZDNet

Windows Server 2008 tiene graves problemas de seguridad

Un experto en seguridad ha encontrado varias vulnerabilidades críticas en el último sistema operativo de Microsoft.

  • Según él un hacker con conocimientos suficientes podría tomar control total del sistema aprovechando dichos agujeros de seguridad.
  • Cesar Cerrudo, fundador de la empresa de seguridad Argeniss, afirma que hay fallos que hacen que las medidas de seguridad aplicadas en Windows Server 2008 - que teóricamente debería ser bastante seguro - se vuelvan completamente ‘inútiles’.
  • El fundador de la agencia argentina afirma que un hacker experimentado podría aprovechar técnicas de escalada de privilegios para ganar acceso a estos sistemas.
  • “Encontramos problemas de diseño que no fueron identificados por los ingenieros de Microsoft durante el ciclo de vida del desarrollo de la seguridad.
  • Que permiten que cuentas usadas frecuentemente por los servicios de Windows - Network Service y Local Service - sean usadas para superar los mecanismos de protección de los servicios Windows y elevar privilegios”.

Fuente: eWeek

27 de marzo de 2008

Nuevas formas de aprovechar viejas vulnerabilidades


Los ficheros MDB (asociados habitualmente a Access) de Microsoft han sido históricamente inseguros. Tanto, que Microsoft los considera prácticamente equivalentes a un ejecutable puro y duro.
  • Desde hace algunos meses se viene observando un repunte en los ataques que aprovechan vulnerabilidades en el Jet Database Engine de Microsoft, que procesa archivos MDB de bases de datos. Esta librería (en concreto msjet40.dll) sufre desde hace años varios problemas de seguridad que permiten la ejecución de código
  • El truco que se ha observado en ciertos ataques se basa en que se accede a través de un documento MS Word a la librería vulnerable para ser explotada. El documento Word se modifica especialmente para acceder a un archivo con la estructura de una base de datos Access pero sin la extensión MDB. De hecho cualquier extensión es válida. Con esto se consigue eludir las posibles restricciones basadas en la extensión, que podrían bloquear el ataque.
  • En un ataque de este tipo en concreto, la víctima recibiría dos adjuntos en el correo: un archivo .DOC y otro con extensión arbitraria (o ambos comprimidos en un ZIP). La víctima guardaría los archivos en un mismo directorio, y al abrir el documento de texto se accedería al exploit y se ejecutaría el código arbitrario.
  • Microsoft ha publicado una alerta oficial. En ella se especifica que sólo Windows Server 2003 Service Pack 2 y Windows Vista con y sin Service Pack 1 incluyen una versión de la librería no vulnerable. En la alerta hablan por fin de que tomarán medidas, por lo que es posible que se publique un parche que solucione las dos vulnerabilidades descubiertas en 2005 y 2007 de una vez por todas. Mientras, según la alerta, están estudiando otros posibles vectores de ataque.

Fuente: www.hispasec.com

24 de marzo de 2008

Acceso seguro a la Red en lugares públicos

La necesidad de estar conectados a Internet y enviar o recibir información constantemente, hace que utilicemos equipos informáticos que se encuentran en lugares públicos. Pero hay que prestar atención a los sistemas a los que accedemos y, sobre todo, a través de qué equipos y con qué conexión y garantía de seguridad lo hacemos.

Según apuntan desde la firma de seguridad informática Eset, “en muchos casos, estos equipos y redes, al tener usuarios distintos, pueden albergar y ser punto de entrada para diversos códigos maliciosos”.

No cabe duda de que, por mucha seguridad que incorporemos en nuestra oficina o puesto de trabajo, si accedemos a él desde un equipo externo, especialmente desde una ubicación pública, los peligros a los que estamos expuestos son numerosos como:
  • Entrada de código malicioso, virus, troyanos o el robo de datos, que son sólo algunas de las vulnerabilidades de las que los usuarios pueden ser objeto si no se hace esta conexión con garantías de seguridad.
Es por ello que desde Eset alertan sobre estos peligros y apuntan la necesidad de prestar atención a una serie de aspectos que pueden contribuir a minimizar estos riesgos.
  1. Comprobar que el ordenador que utiliza tiene instalado algún sistema de protección.
  2. No dejar restos de información personal en los equipos.
  3. No descargar nunca mensajes de correo electrónico ni archivos al disco duro del ordenador, en el caso de que este equipo sea de uso público.
  4. Los sistemas de mensajería instantánea tampoco escapan de las vulnerabilidades de las que pueden ser objeto. A menudo, las conversaciones que los usuarios mantienen a través de estos sistemas quedan almacenadas, con la consiguiente posibilidad de que otra persona pueda acceder a estos datos y hacer un mal uso de ellos.
  5. Para prevenir estas vulnerabilidades en los programas de mensajería instantánea, también es conveniente mirar que el historial de conversaciones esté desactivado antes de iniciar una sesión. Además, nunca está de más que, junto a esta prevención, el usuario compruebe al final una conversación, que ésta no ha quedado almacenada en el sistema.
Aunque estas recomendaciones son más bien aplicables a quienes se conectan a un equipo de sobremesa ubicado en un lugar público, también son aspectos a tener en cuenta a la hora de utilizar las redes Wi-Fi públicas desde un portátil propio.

Especialmente aquellas redes inalámbricas que son públicas y gratuitas suelen ser un claro objetivo de los delincuentes informáticos por lo que siempre hay que prestar especial atención a ello.

Y como final recuerden siempre el dicho popular que dice así: "más vale prevenir que lamentar".

Fuente: PcWorld

Windows XP SP3 se hace de rogar

La nueva actualizacion SP3 para Windows XP que aumentará la velocidad y la seguridad en los computadores con dicho Sistema Operativo se retrasa.

  • Ciertos rumores apuntaban a la aparición del tercer paquete de servicio para Windows XP esta próxima semana, pero lo cierto y verdad es que ahora nuevos datos apuntan a un retraso que nos llevará hasta mediados de abril.
  • No sólo se ha desvelado el pequeño retraso en la disponibilidad de la versión RTM del Service Pack 3 para Windows XP, sino también otros detalles interesantes. Entre otras cosas, el SP3 contendrá todo tipo de hotfixes, parches y actualizaciones que han ido apareciendo desde el SP2.
  • No habrá SP3 integrado para las ediciones Media Center o Tablet PC de Windows XP, de modo que sólo podrás actualizar a través de Windows Update. Además, el SP3 aparecerá primero en un subconjunto de idiomas - chino, inglés, francés, alemán, japonés, coreano y español - y luego (3 semanas después) en muchos otros, en lo que se han dado en llamar ‘oleadas’ o ‘waves’ de aparición del SP3.

Fuente:TechARP

21 de marzo de 2008

Se recomienda desconectar redes sociales al usar e-banca (banca electrónica)

Operar en banca electrónica o ir de compras virtual es muy sencillo, y lo mejor de todo es que no tienes que estar sujeto a un horario o cambiar tus demás actividades.Aunque tampoco es perfecto.


De acuerdo con Pavel Orozco, ingeniero de aplicaciones de Websense, empresa que ofrece soluciones de seguridad informática, hacer transacciones electrónicas mientras se esta conectado a una red social puede ser peligroso.

Y es que de acuerdo con el especialista existen diversas herramientas de hackeo que pueden estar “pegadas” a páginas como Facebook, My Space y hasta el mismo Messenger.

“Hay mecanismos que se activan utilizando Java Script o Active X, y lo que hacen es conocer qué sesiones tiene activas el usuario, y si éste está haciendo una transacción electrónica inmediatamente va a ser objeto de ataque”, indicó.

Aseguró que el 79 por ciento de todo el malware que existe está basado en la web, porque es muy fácil subir y descargar archivos, lo que facilita el trabajo de los hackers.


Fuente: El Diario

19 de marzo de 2008

El empaquetado de los virus dificultan su detección

Los creadores de malware utilizan empaquetadores para disminuir el tamaño de los virus y así incrementar la dificultad en su análisis, ya que el hecho de desempaquetar un objeto a través métodos aún desconocidos requiere mucho tiempo y habilidad.

  • Otra amenaza que ha ocupado un puesto privilegiado en el listado de las 10 amenazas más importantes del mes de febrero, y que no apareció en el ranking del mes anterior, es el troyano “Peed/Storm Trojan”. Este virus aparece con un 16,88% sobre el total.
  • Por el contrario, la popularidad de la vulnerabilidad para Windows WMF parece perder fuerza bajando a un tercer puesto con un 5,33% del total.
  • En posiciones más bajas encontramos gran cantidad de virus masivos antiguos, que aunque parecen perder fuerza progresivamente, suman entre todos un 6% de las detecciones.
  • Más de la mitad de ellos pertenecen a la familia “Netsky.P” que ya se ha convertido en el virus masivo más extendido de la historia.
El listado de malware del mes de febrero quedaría de la siguiente forma:

Posición Nombre %
1 Packer.Malware.NSAnti.K 37,07
2 Trojan.Peed.Gen 16,88
3 Exploit.Win32.WMF-PFV 5,33
4 BehavesLike:Trojan.Downloader 5,21
5 Win32.Netsky.P@mm 3,36
6 Win32.Parite.B 2,93
7 Win32.NetSky.D@mm 0,92
8 Win32.Netsky.AA@mm 0,88
9 Win32.Nyxem.E@mm 0,69
10 Trojan.Pandex.G 0,65
Otros 26,08

Fuente: http://www.bitdefender.es/

Los spammers utilizan las aplicaciones de Google

Una variante del timo “Nigeriano" usa Google Calendar para engañar a la víctima con la idea de haberle correspondido una importante suma de dinero.

BitDefender detectó que los spammers utilizan el denominado timo “Nigeriano". Utilizan para lograrlo una página de los libros de usuarios corporativos a los cuales se les envían invitaciones de reuniones por medio de Google Calendar como “gancho".

Los correos están personalizados con diferentes enlaces o links por destinatario, lo que complica la detección por medio de filtros de las URLs perversas.

El timo “Nigeriano" consiste en comunicar a la posible víctima que ha heredado una gran cantidad de dinero de alguien anónimo, para a continuación extraer el pago para “acordar la entrega" de dicha cantidad. .

El soporte de Google ha sido avisado para que pueda bloquear el uso de sus cuentas para dichos fines.


Fuente: http://www.bitdefender.es/

18 de marzo de 2008

La seguridad WiFi sigue siendo demasiado compleja

La inmensa mayoría de las empresas no aprovechan las ventajas del protocolo de acceso 802.1x a redes inalámbricas.
  • Parece que la complejidad de los mecanismos de seguridad es la principal barrera para que usuarios y empresas aprovechen dichas funcionalidades.
  • Robert Lamprecht, consultor en KPMG, dio una conferencia en Estocolmo recientemente en la que se dio cuenta de que la seguridad en redes WiFi era accesible mediante protocolos con 802.1x, pero que las empresas no utilizan dichos mecanismos de acceso porque la complejidad y el desconocimiento de estos protocolos es importante entre las empresas.
  • "Con 802.1x, los usuarios no autorizados no pueden acceder a tu red. Sin él, eres vulnerable a gente que puede entrar y robar información", dijo Lamprecht en la conferencia denominada European Computer Audit Control and Security.
  • Al ver que pocos de los que atendían a su charla habían implementado este protocolo en sus empresas, comentó que la complejidad de la seguridad WiFi era una barrera para su uso extendido.
  • "Implementar 802.1x hace necesario mucho trabajo. Las empresas a menudo tienen que cambiar por completo su infraestructura".

Fuente: ComputerWorld

Polémico informe sobre virus en teléfonos móviles

La alerta sobre las amenazas a este tipo de dispositivos son interesadas, a día de hoy, no hay motivo real para preocuparse, según el informe más reciente de G Data.

Principales conclusiones del informe:
  • La mayoría de las empresas de seguridad generan alertas sobre riesgos inexistentes o magnifican las cifras únicamente con objetivos publicitarios.
  • Según G Data, actualmente sólo existen 101 virus para móviles, y su potencial dañino es muy limitado.
  • La creación de malware para smartphones muestra un claro declive, desde los 145 de 2005 hasta los 73 de 2006 o los 23 de 2007.
  • En España, existen 44,1 millones de teléfonos móviles (más aparatos que habitantes), con lo que muchas compañías no quieren dejar escapar ese mercado potencial cuya tasa de penetración sería del 100,5% (con 200.000 móviles más que habitantes).

Fuente: Diario Tecnológico

15 de marzo de 2008

GNOME 2.22, disponible

Como cada seis meses el entorno de escritorio de código abierto para Unix que forma parte oficialmente del proyecto GNU, se acaba de actualizar a la versión 2.22, que será incluida entre otras, en próximas versiones de las distribuciones Ubuntu o Fedora.
  • Algunas de las novedades que se detallan en las notas de la versión son: la aplicación Cheese que permite tomar fotografías y video desde la Webcam con diferentes efectos; composición de ventanas con sombras y efectos de transparencia para los equipos cuyo hardware gráfico lo soporte; internalización integrada en el reloj o soporte en el reproductor Totem para televisión digital DVB y complementos para MythTV y Youtube.
  • Entre las mejoras anunciadas se citan el sistema de archivos de red con GVFS, una nueva capa de archivos virtuales para GTK+ o el cliente de correo Evolution con soporte de Google Calendar y mejoras en el filtro de SPAM.
  • Por supuesro también corregirá fallos de seguridad de versiones anteriores.
  • GNOME se encuentra disponible en 46 idiomas y por primera vez llega con la documentación de la plataforma en español.
Fuente: Softpedia; Notas del Lanzamiento; GNOME

El firmware 2.0 de los iPhones, hackeado

No ha salido oficialmente, pero los que lo han tenido en las manos ya han logrado superar las barreras que impone el futuro firmware 2.0 de los iPhones quedando preparados para poder ejecutar tanto aplicaciones ‘oficiales’ como soluciones ‘homebrew’ sin problemas.
  • El iPhone Dev Team ha vuelto a lograr un éxito impresionante al conseguir que la versión previa del firmware 2.0 para los iPhones sea desbloqueada y liberada.
  • Es decir, que los futuros usuarios podrán acceder a todas las ventajas de los teléfonos con el jailbreak y el unlocking actuales, pero también disfrutando de las prestaciones del firmware 2.0.
  • Lo más importante de todo esto es que eso dará la oportunidad de seguir usando estos teléfonos para cargar aplicaciones homebrew de desarrolladores independientes , tanto las que eran posible usar hasta ahora mediante el proceso de jailbreak, como aplicaciones desarrolladas con el SDK oficial, que comenzarán a aparecer en junio, cuando se libere definitivamente este entorno de desarrollo.
  • Y por supuesto, también será posible utilizar tarjetas de otras operadoras, algo que ha hecho que estos iPhones con nuevos firmwares puedan ser calificados con esa palabra tan curiosa de la ’scene’ que indica que las barreras ‘oficiales’ han sido superadas: e iPhone está ‘pwned’.
Fuente: Gizmodo

China puede estar exportando hardware con programas espía ocultos.

Diversas compañías de seguridad informática advierten que hardware barato proveniente de Asia puede contener código maligno incorporado en la propia fábrica.
  • Diversas compañías de seguridad informática advierten que diversos productos como enrutadores, switches y otros dispositivos tecnológicos fabricados en China pueden contener programas de espionaje.
  • Según se indica, ya se ha detectado malware en memorias USB, reproductores MP3 y otros dispositivos para consumidores. Por norma general, estos productos son conectados a un PC con el fin de actualizar sus conectores, con lo que se convierten en una fuente de propagación de código maligno.
  • Estos productos están equipados con una u otra forma de memoria, en la que es posible ocultar tales códigos. Sin embargo, más grave aún es que tales programas pueden ser incorporados en software corporativo, como por ejemplo chipsets de enrutadores, tarjetas de redes, cortafuegos, etc. Este tipo de hardware se considera "seguro" como estándar y por lo tanto nunca es analizado en busca de código maligno antes de comenzar a usarlo, indica la compañía de seguridad informática Virus 112.
  • Durante la guerra fría, Estados Unidos habría incorporado dispositivos de escucha en sistemas telefónicos exportados a Rusia, con el fin de interceptar conversaciones. Por tal razón, no puede descartarse la posibilidad de que formas similares de espionaje tengan lugar hoy en día. Virus112 precisa que no necesariamente debe tratarse de estados espiando a otros países. Bien puede tratarse de individuos con acceso a la fábrica en cuestión.
  • La entidad británica SecureTest, por su parte, recomienda directamente al gobierno de su país modificar sus políticas de seguridad de forma que incluyan un análisis estándar del hardware. Los programas antivirus tradicionales para software difícilmente pueden detectar códigos malignos ocultos en hardware. SecureTest indica que "la idea de que los productos de hardware nuevos automáticamente sean seguros es ilusoria".

Fuente: The Guardian, The Register y Techweb.

13 de marzo de 2008

El corazón humano, último objetivo de los ataques de los «piratas» informáticos

El corazón se ha convertido en el último objetivo vulnerable de los «hackers», «crackers» o piratas informáticos.
  • La bomba cardiaca no tiene chips ni complejos circuitos que desentrañar, pero algunos corazones con arritmias están conectados a desfibriladores implantables que sí podrían ser vulnerables a un ataque de un «hacker».
  • Los últimos desfibriladores permiten a los cardiólogos controlar a sus pacientes a distancia y reducir las visitas al hospital.
  • Pero esta tecnología parece tener una brecha de seguridad, según ha demostrado un grupo de investigadores de Estados Unidos especializados en seguridad informática.
  • Los expertos de la Universidad de Washington y de Massachusetts lograron reprogramar el sistema y lanzar descargas de electricidad que podrían ser potencialmente fatales si se hubieran realizado en un paciente, en lugar de en un laboratorio.
  • También consiguieron datos médicos, al interceptar las transmisiones vía radio del desfibrilador.
  • El riesgo sobrevuela sobre los desfibriladores y a otros dispositivos médicos que recurren a la telemetría.
  • Esta tecnología sin cables también se utiliza en los neuroestimuladores que lanzan impulsos sobre la espina dorsal, marcapasos cardiacos y sistemas auditivos implantables.
Fuente: ABC

11 de marzo de 2008

Sistema anti-piratería que bloquea la CPU

Ingenieros de la Universidad de Michigan y la Universidad Rice han creado un bloqueo hardware que no permite el funcionamiento de las CPUs si no son validadas por los diseñadores.

  • Las compañías fabricantes de semiconductores para reducir costes, se han visto obligadas a externalizar su producción a empresas como TSMC, UMC o Chartered, que son ahora las que se encargan de fabricar los chips.
  • En consecuencia las empresas de circuitos integrados (IC) han ahorrado mucho dinero pero también ha hecho proliferar un lucrativo negocio de chips falsos.
  • Un equipo de ingenieros de la Universidad de Michigan y de la Universidad de Rice creen haber encontrado la solución a este problema diseñando un bloqueo y una clave única para cada chip.
  • El dueño de la patente es el único que posee las claves y el que puede desactivarla para su funcionamiento.
  • Esta técnica, llamada Ending Piracy of Integrated Circuits (EPIC) utiliza métodos de cifrado para cambiar el proceso de diseño del chip sin que repercuta en el rendimiento o en el consumo energético.
  • Los chips no se fabrican con el número de identificación, sino que incluyen las herramientas necesarias para producir el número durante la activación.

Fuente: Ars Technica

Cuidadín con G-Archiver en Gmail

Un programador ha descubierto que el programa G-Archiver para disponer de una copia de tu correo Gmail en local le manda por correo electrónico tu usuario y contraseña a su creador, algo muy, pero que muy peligroso.

  • En Coding Horror cuentan como la herramienta de John Terry diseñada para poder tener copias de seguridad de nuestro correo en Gmail en nuestro ordenador no es tan bonita como parece.
  • De hecho, un programador llamado Dustin Brooks realizó ingeniería inversa sobre la utilidad G-Archiver para descubrir con sorpresa que aparecían más de 1.700 mensajes en una cuenta atribuida a John Terry (de la que también obtuvo usuario y contraseña) con las credenciales de usuarios.
  • Brooks borró todos los mensajes y cambió la contraseña del usuario de Gmail a la que se enviaban esos mensajes, además de alertar a los servicios técnicos de Google.
  • Si utilizáis Gmail, cuidado con utilizar otras herramientas para descargar el correo: podrían estaros jugando una mala pasada.

Fuente: http://www.theinquirer.es

7 de marzo de 2008

KeePass: contraseñas protegidas

KeePass[1] es un gestor de contraseñas de código libre, disponible en principio para cualquier versión de Windows (incluso para Pocket PC).

  • Tiene un port para Linux [2] en formatos fuente, deb y rpm.
  • La idea es simple: en vez de tener que recordar un buen puñado de contraseñas diferentes, se agrupan todas en una misma base de datos, protegida por una sola contraseña maestra.
  • El programa utiliza SHA-256 para obtener un hash de ella y éste es utilizado como clave para cifrar todo (contraseñas, notas, nombre de usuario, etc.) con AES o Twofish (más detalles en [3]).
  • Otro detalle de interés es que la contraseña maestra puede sustituirse (o complementarse) por un disco-clave [4], con lo que es factible no tener que recordar absolutamente nada...
  • Mencionar también que la versión para Windows puede utilizarse sin necesidad de realizar instalación alguna, ya que el ejecutable es capaz de funcionar de forma autónoma.
  • Existen traducciones [5] a casi todos los idiomas imaginables (aunque no para Linux) y un buen lote de extensiones y plugins [6].

Y lo mejor de todo: el código, a la vista. ¿Hay quien dé más?


KeePass Password Safe [1]
Keepass for Linux [2]
Security Information [3]
Master Keys and Disks [4]
Translations [5]
Plugins and Extensions [6]


Fuente: kriptopolis

Descubren una nueva vulnerabilidad en Access utilizada para infectar ordenadores

PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha descubierto una nueva vulnerabilidad en la aplicación para bases de datos Microsoft Access.

  • Se trata de un problema de seguridad similar al descubierto hace unos meses, y que fue denominado como CVE-2007-6026.
  • La ahora descubierta afecta a la misma librería msjet40.dll, si bien en otro punto distinto.
    El problema se agrava por el hecho de que los ciberdelincuentes ya están empleando activamente este problema de seguridad para instalar sus creaciones de modo silencioso en los ordenadores.
  • Concretamente, PandaLabs ha detectado que está siendo utilizada para distribuir al peligroso troyano Keylogger.DB, diseñado para robar datos confidenciales de los usuarios mediante la captura de las pulsaciones del teclado.
  • La forma de aprovechar este agujero de seguridad es a través de archivos de Access (.mdb) maliciosamente construidos, en los que está embebido el código malicioso.
  • Según Luis Corrons, director técnico de PandaLabs: "Cada vez que aparece una vulnerabilidad de este tipo los criminales de Internet tratan de aprovecharla al máximo.
  • Por ello, es de esperar que rápidamente comiencen a circular ficheros de Access maliciosos que contengan no solamente al troyano antes mencionado, sino cualquier otro tipo de amenaza".
  • Para evitar ser víctimas de este problema de seguridad, PandaLabs recomienda no abrir archivos sospechosos que puedan recibirse o ser descargados de Internet, así como mantener permanentemente actualizadas sus soluciones de seguridad, ya que hasta el momento no existe ningún parche disponible para resolver la vulnerabilidad mencionada.

Fuente: laflecha

La falsa muerte de Fidel Castro es el cebo para infectarnos con un virus

"Mala Noticia" es el subject (ASUNTO) de un mail que circula por la web donde se hace referencia a la muerte del cubano y al llanto de Hugo Chávez al lado del féretro.
(*) En realidad, se trata de un troyano dedicado a robar datos del usuario.
  • Websense, firma de seguridad informática, emitió una alerta sobre la presencia de un correo electrónico titulado "Mala Noticia", que hace referencia a la supuesta muerte de Fidel Castro y que sirve como señuelo para descargar un programa malicioso.
  • Para tratar de validar la información, este phishing que integra el texto dice: "En la madrugada de hoy murió en su residencia de el Laguito el longevo dictador cubano Fidel Castro". Además, los piratas utilizan logotipos de medios de comunicación. En el caso detectado se trata de Univisión.
  • Este correo electrónico invita a conocer más sobre el suceso a través de un link. Allí se prometen un video e imágenes del hecho, incluido Hugo Chávez llorando junto al féretro.
  • El virus que se propaga es el Trojan Downloader.exe y proviene de Corea, explicó Websense.

Fuente: INFOBAE.COM

6 de marzo de 2008

Solo 6 botnets son los culpables de cerca del 85% de los correos basura en el mundo.

Todos sabemos que el spam es la peor lacra de Internet.

  • Diversos informes advierten que el 95% de todos los correos electrónicos son basura.
  • Según un revela un estudio, grandes botnets compiten entre ellos por hacerse con un nuevo y turbio mercado que se sospecha salpica a la misma industria.
  • La firma de seguridad Marshal informó que 6 botnets acaparan el 85% del spam mundial:
  1. "Srizbi" es actualmente el líder de esta penosa clasificación con el 39% del "mercado".
  2. "Rustock" con el 20%.
  3. "Mega-D" con el 11%.
  4. "Hacktool.Spammer" con el 7%.
  5. "Pushdo" el 6%.
  6. "Storm" con el 2%.
  • Estos botnets, controlan de manera remota los servidores/ordenadores infectados de forma remota, normalmente a través de servidores propios de IRC, vendiendo su servicio a los Spammers.
  • El artículo informa que múltiples botnets se utilizan para anunciar un producto o varios, en una retorcida competición entorno a la publicidad fraudulenta.
  • Es impensable que alguien se deje infectar por este tipo de correos, con informaciones inútiles, pero visto el crecimiento de estas redes y el dinero que se mueve, el negocio debe ser bastante lucrativo.
  • Se hace imprescindible la mejora tecnológica contra esta lacra, además de la prudencia y conocimientos del internauta.

Fuente: http://arstechnica.com

4 de marzo de 2008

Hackear una máquina Windows a través de FireWire

Un consultor de seguridad de Nueva Zelanda ha publicado una herramienta para controlar un sistema Windows XP en segundos, sin necesidad de contraseña a través de conexión FireWire (IEEE 1394).
  • Este fallo de seguridad comunicado por Adam Boileau hace dos años, no cuenta todavía con la correspondiente solución de Microsoft y es por ello que el consultor de Immunity Inc ha hecho público la herramienta en su página web, según declaró.
  • Para utilizar el “hack” se requiere conectar a un equipo Linux a la máquina objeto de ataque mediante la conexión FireWire, obteniendo acceso a la memoria, eliminando contraseñas de inicio y tomando el control del equipo.
  • Paul Ducklin, responsable de tecnología de la compañía de seguridad Sophos, indicó que este agujero de seguridad no es un bug o vulnerabilidad en sentido estricto, sino una capacidad para acceder a la memoria del ordenador del estándar multiplataforma para entrada/salida de datos FireWire.
  • La solución “profesional” de Ducklin: “Desactivar el acceso a FireWire cuando no se utilice”.

Avanza la implantación del protocolo IPV6

Éste anuncio puede considerarse cómo el inicio de la implantación a gran escala del IPv6, aunque es de suponer que su llegada masiva a los usuarios finales aún se retrasará unos años.

  • El Internet Protocol versión 6 (IPv6) está llamado a ser el substituto del actual estándar IPv4, al cual se le agotan las posibilidades rápidamente. Solamente quedan libres el 14% de las direcciones IP posibles con esta versión, y aún gracias a que cada dispositivo electrónico de la tierra no cuenta con una IP fija y diferente en cada caso, si no que muchos se encuentran tras redes con sistemas NAT o de traducción de IPs que permiten la asignación de una dirección dentro de la red para cada máquina y una IP única en el dispositivo concentrador de comunicación con el exterior, habitualmente un router.
  • El aumento en el número de dígitos empleados en la sexta versión del protocolo IP permitirá que en un futuro cualquier dispositivo electrónico (sea una computadora, un teléfono móvil o incluso un televisor) cuente con su dirección IP única y exclusiva en toda la red mundial, por lo que cosas que ahora se complican en cierta manera cómo el acceso remoto a un terminal de trabajo, serán tan simples cómo tener apuntada la dirección IPv6 de la máquina a acceder.

  • El anuncio realizado por la ICANN, la máxima autoridad en lo que se refiere a administración de dominios de primer nivel y direcciones IP, viene a reforzar la implantación pública de éste protocolo. Los principales sistemas operativos del mercado ya soportan hace tiempo éste estándar, que no se utiliza ya que para resolver direcciones las consultas deben hacerse comunicándose con los DNS's mediante la cuarta versión del protocolo.
  • La ICANN ahora ha puesto a seis de los trece servidores raíz de la Red con capacidad para trabajar con direcciones IPv6, lo que va a permitir a los servidores DNS de los ISP's (proveedores de servicios de Internet por sus siglas en inglés) comunicarse con ellos y permitir a sus clientes a su vez comunicarse mediante el uso de éste protocolo.


Acerca de la ICANN

ICANN es responsable de la coordinación global del sistema de identificadores únicos de Internet, como los nombres de dominio (Org, Museos y códigos de países como, Uk) y las direcciones utilizados en una variedad de protocolos de Internet, que ayudará a llegar a los ordenadores entre sí a través de Internet . ICANN es una Organización Internacional sin ánimo de lucro. . Para más información por favor visite: www.icann.org.

3 de marzo de 2008

Los chips inteligentes de las tarjetas de crédito, hackeados

Un estudiante de la Universidad de Virgina y dos hackers más han logrado descifrar el código que protegía estos componentes, que se pueden encontrar en tarjetas de crédito, billetes de metro o credenciales de seguridad.

  • Y lo han logrado con un equipo con un coste inferior a los 1000 dólares.
  • Karsten Nohl, de 26 años, y dos compañeros alemanes en la investigación lograron descifrar el algoritmo de seguridad utilizado para proteger estos chips inteligentes.
  • Nohl es estudiante de doctorado en la Universidad de Virginia, y comentó “no quiero ayudar a los atacantes, sino informar a la gente sobre las vulnerabilidades de estas tarjetas”.
  • Nohl y sus colegas anunciaron el descubrimiento en una conferencia anual de hackers en Berlin, y afirmaron que si ellos lo han conseguido puede que organizaciones criminales también lo hayan logrado ya.
  • Los responsables de la empresa fabricante del chip afectado afirman que en realiad Nohl solo ha descubierto parte del algoritmo, y que constantemente están actualizando las medidas de seguridad de sus chips inteligentes.

Fuente: http://www.theinquirer.es

Los hackers también quieren "probar"

Los escritores de malware llegan a un nuevo nivel y pretenden testear sus creaciones antes de lanzarlas, imitando a los fabricantes de software.

  • Los cibercriminales y creadores de malware están buscando la manera de probar sus creaciones antes de distribuirlas, según una investigación realizada por PandaLabs.
  • Desde que las compañías de seguridad empezaron a perfilar el mercado de seguridad para este 2008 ya anunciaron que uno de los factores que están cambiando es que los hackers se están "profesionalizando". Todas las compañías de seguridad están de acuerdo en este punto y la investigación de Panda parece demostrarlo.
  • El estudio realizado por los laboratorios de Panda señala que los ciber ladrones están colaborando en diferentes forums y en sitios de Internet.
  • Los escritores de malware están intentando desarrollar herramientas de prueba que repliquen las exploraciones de las suites de seguridad disponibles en el mercado de consumo y empresarial.
  • Panda Security cree que esto permitirá a los hackers comprabar minuciosamente el que sus creaciones no serán detectadas antes de que sean lanzadas.
  • El creciente interés en este nuevo tipo de herramientas coincide, según PandaLabs, con "la nueva dinámica del malware en la que los cibercriminales ya no buscan causar grandes daños y grandes titulares, sino resultados económicos a sus acciones".

Fuente: http://www.vnunet.es

Expertos en seguridad opinan que Android traerá más virus a los terminales móviles

Sí bien los sistemas de seguridad son capaces de bloquear los ataques de virus informáticos sobre los teléfonos móviles, la industria móvil ve nuevos riesgos en las plataformas hechas con código abierto, como el sistema Android de Google .

  • Desde el 2004, hay virus que son capaces de desactivar teléfonos o aumentar las facturas de su dueño con mensajes costosos y llamadas involuntarias, que llevaron a la creación de un nuevo mercado para la tecnología de la seguridad, informó la agencia de noticias Reuters.
  • Según Mikko Hypponen, jefe de investigación de la compañía de software de seguridad F-Secure “Si Android se convierte en una plataforma totalmente abierta (…) su uso se hará cada vez más común, y los riesgos serán mayores que los que existen con las actuales plataformas, como Symbian“.
  • Además, los especialistas en seguridad también apuntaron hacia los riesgos potenciales que podría provocar la posible apertura del iPhone de Apple a terceros.
  • Por otra parte, de acuerdo a una encuesta realizada a 2.000 usuarios por McAfee, cuyos resultados fueron presentados en el World Mobile Congress, casi tres de cada cuatro usuarios están preocupados por la seguridad del uso de los nuevos servicios móviles.
  • “La inquietud sobre los riesgos específicos (…) o sobre la fiabilidad de las aplicaciones es un asunto crucial para los operadores, particularmente en los mercados maduros,” aseguró Victor Kouznetsov, vicepresidente de la unidad de móviles de McAfee.

Fuente:http://www.noticiasdot.com/

1 de marzo de 2008

McAfee alerta de un troyano dirigido a Windows Mobile

La compañía de anti-virus McAfee advierte de la existencia de un troyano dirigido a los Mobile PocketPC, que se instala a través de una tarjeta de memoria y no puede ser desinstalado de la página de inicio.
  • Según se explica en el blog Avert Labs de McAfee, el troyano fue descubierto en China y funciona enviando información del sistema operativo y del dispositivo infectado al autor del troyano. Hace también que el móvil infectado sea accesible a aplicaciones no autorizadas sin que el usuario tenga constancia de ello.
  • El troyano, al parecer, se ha metido ya en un gran número de instalaciones legales y distribuido, por ejemplo, a través de Google Maps.
  • El nombre que se ha dado al troyano es WinCE/InfoJack y fue creado por una página web que el autor "tomó prestada".
  • El troyano se instala como un autoejecutable en la tarjeta de memoria y se convierte en página de inicio sin que pueda hacerse nada por desinstalarlo.
Fuente: http://www.theinquirer.es/

El CAPTCHA de Gmail, hackeado

El mecanismo de seguridad que trata de diferenciar entre humanos y bots en el registro de cuentas en Gmail ha sido creackeado, y aunque se trata de un método complejo, se vuelve a demostrar que los spammers son muy, muy creativos.
  • La empresa Websense Security Labs ha descubierto el agujero de seguridad en el sistema de autenticación ‘humana’ de Gmail, que hace uso del tradicional CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) para que los usuarios que se registren no sean los peligrosos bots de los spammers.
  • Al parecer el proceso no fue sencillo, y necesitaron dos máquinas anfitrionas con el bot para crackear el código captcha, mientras que anteriormente sólo se había necesitado una para hacer lo propio con el sistema de Windows Live Mail, que también fue crackeado - al parecer por el mismo grupo.
  • Este sistema muestra una serie de cifras y letras mayúsculas y minúsculas desordenadas y ‘ofuscadas’ mediante diversas técnicas: mientras que los humanos son capaces de distinguirlas sin demasiado esfuerzo - aunque incluso a veces a nosotros nos cuesta - los bots lo tienen mucho más complicado.
  • El reconocimiento de formas parece haber entrado en escena y muchos algoritmos logran descifrar parte de esos CAPTCHAs, pero no todos. Sin embargo, los spammers están tratando de luchar contra ese propósito, y por lo visto algunos están logrando superar esa barrera.
Fuente: http://www.theinquirer.es

Apple confirma vulnerabilidad en Mac OS X con la gestión de contraseñas

Apple confirma vulnerabilidad en Mac OS X con la gestión de contraseñas.

  • La compañía ha confirmado un error de seguridad que, en muchos casos, permite a alguien con acceso físico a un ordenador Macintosh acceder a las contraseñas de la cuenta en activo del usuario original.
  • La vulnerabilidad se basa en un error de programación que almacena la contraseña de la cuenta en la memoria del ordenador después de su utilización, lo que permite que pueda ser sustraída y utilizada para entrar en el ordenador y robar la identidad del usuario.
  • "Es un gran problema y necesita ser solucionado", explicó Jacob Appelbaum, programador que descubrió el fallo y lo notificó a Apple.
  • Dice que no está de acuerdo con la respuesta que ha dado la compañía: "No pondrán en la última actualización una nueva versión sólo para este problema".
  • Appelbaum es uno de los investigadores del grupo que publicó un informe la semana pasada en el que se describían vulnerabilidades en los archivos de sistemas cifrados como el FileVault de Apple, el BitLocker de Vista y otros de código abierto.
  • A diferencia de los anteriores, esta vulnerabilidad es específica de OS X.
  • Es más seria porque ofrece (al menos en la configuración de OS X por defecto) acceso total a las contraseñas almacenadas en el Keychain, entre las que se incluyen las de redes wifi, sitios web y otras.

Fuente: http://www.theinquirer.es

Internet Explorer 7 (VeriSign EV SSL: La “barra verde" )

Windows Internet Explorer 7 tiene a más de 100 millones de usuarios navegando "verde", gracias al apoyo del buscador por soluciones de validación avanzada de VeriSign Inc.
  • Internet Explorer 7 permite que los usuarios de Internet observen la barra verde de dirección aseguradora por medio de la Validación Extendida de VeriSign - EV (VeriSign Extended Validation .
  • La barra verde les marca a los navegantes que están visitando un sitio legítimo protegido por los Certificados VeriSign EV SSL, en lugar de una página impostora creada por ladrones de identidades.
  • "Hay muchas razones para que los usuarios y empresas cambien a Internet Explorer 7, el mejoramiento de la seguridad y privacidad son factores que influyen considerablemente en esa decisión", dijo Craig Spiezle, director de Seguridad y Privacidad en Internet de Microsoft.
  • "Avances como la habilidad en reconocer la barra de dirección verde al visitar un sitio protegido por los Certificados EV SSL y la protección inflexible del filtro phishing, el cual bloquea un millón de intentos en visitar sitios phishing cada semana, son las principales diferencias en el Internet Explorer 7. Nosotros invertimos para que las personas se sientan seguras en mantener su información personal protegidas de caer en malas manos".
  • "Microsoft utilizó previsiones estratégicas en el planeamiento del Internet Explorer 7 para apoyar los certificados EV SSL. Conforme millones de usuarios actualicen la última versión del Internet Explorer, nosotros en VeriSign anticipamos una extensa aceptación de esa herramienta para aumentar la seguridad online para transacciones bancarias, compras y navegación", dijo Tim Callan, Vicepresidente de Marketing de los productos SSL en VeriSign.

Fuente: http://diarioti.com/