30 de agosto de 2008

Aumentan los ataques contra entidades financieras

Durante el primer semestre de 2008, S21sec detectó más de 1.800 casos de fraude 'online', de los cuales un 60% fueron 'phishing'.
  • S21sec ha presentado su Tercer Informe de Fraude Online, realizado gracias a la cooperación de sus clientes financieros.
  • Dicho informe constata por una parte el aumento de dichos ataques y por otra la evolución de los distintos tipos de fraude en Internet desde 2005 hasta junio de 2008.
  • De enero a junio del 2008, S21sec detectó y solucionó un total de 1.842 casos de fraude 'online' dirigidos a entidades financieras en España, de los cuales aproximadamente el 60% correspondió a la suplantación de páginas 'web' de empresas o 'phishing' y el resto se trató de troyanos y redirecciones de páginas 'web' , entre otras ofensivas.
  • S21sec destaca que en el primer semestre del año el tiempo medio de cierre de sitios fraudulentos fue de 1,6 días, gracias al uso de sistemas de vigilancia durante las 24 horas del día y a los acuerdos y colaboraciones a nivel internacional.
  • En cuanto a los países de procedencia de los ataques, Estados Unidos se coloca en primer lugar con el 38% de los casos detectados (419), seguido por Turquía, China, México, Alemania y Rumanía. Por su parte, España se sitúa en undécimo lugar, con 16 casos entre enero y junio.
Fuente: S21sec

Otro error peor que el agujero DNS amenaza a Internet

Los datos pasan de ordenador a ordenador, siguiendo la "intuición" de los protocolos informáticos sin que sea necesaria la intervención humana.
  • El nuevo agujero descubierto en la seguridad de los internautas afecta al protocolo BGP, utilizado para trazar rutas en la red.
  • Tony Kapela y Alex Pilosov demostraron en una convención de hackers en Las Vegas cómo se pueden transferir los datos a otras cuentas en directo.
  • Estos expertos opinan que sería fácil evitar la intrusión en los datos realizando las siguientes actuaciones:
  1. Cambiar las máquinas
  2. Modificar los protocoles actuales.
  • Pero como suponen que estas actuaciones no se van a realizar a corto plazo, afirman que existe la posiblidad de que se produzca antes algún ataque.
  • Lo peor y más preocupante de todo es que esto no es un error de soft que puede ser solucionado con un parche sino que es un error de protocolo ya que el BGP así fue creado.
Fuente: MuyComputer

28 de agosto de 2008

Ubuntu libera parche para corregir fallo en el kernel del sistema

Los usuarios de las versiones de Ubuntu, desde la 6.06 a la 8.04, deben actualizar sus sistemas para solucionar un error del kernel en el sistema operativo de código abierto, según a recomendado la propia empresa.
  • Por medio de un correo electrónico, la compañía ha informado a sus clientes de la actualización de seguridad para tapar el fallo que afecta a las versiones lanzadas a mediados de 2006 hasta la versión 8.04.
  • El problema afecta también a otras versiones de Ubuntu como Kubuntu, Edubuntu y Xubuntu.
  • El agujero podría ser utilizado por un atacante que ejecutase código arbitrario como root, o que hiciese caer el sistema a través de un DoS (ataque de denegación de servicio).
  • El correo electrónico informaba también de otros bugs que podrían ser utilizados por un cracker que tuviese ya algún nivel de acceso al ordenador con sistema Ubuntu.
  • Otros vendedores de Linux, como Novell, han lanzado parches similares para solucionar el mismo problema.

Fuente: Zdnet

Vulnerabilidad en el iPhone

Un defecto del software interno de estos teléfonos móviles ha provocado que cualquiera pueda acceder con gran facilidad a toda la información que encierra nuestro teléfono, aunque se tenga puesta una contraseña de acceso al iPhone o actualizado el firmware con la versión 2.0.2.
  • El método es similar al que los usuarios del iPhone original utilizaban para acceder al método de desbloqueo del terminal en los primeros tiempos. Bastará con acceder a la llamada de emergencia y luego pulsar dos veces el botón Home para que accedamos al menú del iPhone.
  • La protección con un código de 4 dígitos (distinto del PIN, cuidado) de acceso al terminal no sirve de mucho porque esta vulnerabilidad provoca que un posible ladrón que nos "birle" el iPhone pueda acceder a todo su contenido sin mayor problema.
  • A partir de ahí, se podrá acceder a los contactos, el correo, e incluso acceder al navegador si una de las direcciones de nuestros contactos contiene una URL.

Fuente: Gizmodo

Los cibercriminales utilizan Blogspot, Facebook y estrellas de Hollywood para propagar su malware.

Sophos ha publicado su Informe de Seguridad de julio de 2008 sobre cibercrimen. En dicho informe se examina las tendencias de seguridad existentes y emergentes, identificando que los cibercriminales están incrementando su creatividad para utilizar nuevas técnicas en sus tentativas de defraudar dinero de los usuarios de Internet.
  • Se estima que el total del malware existente sobrepasa los 11 millones, de los que Sophos recibe aproximadamente 20.000 nuevas muestras de software sospechoso cada día, lo que supone 1 nuevo programa malicioso cada 4 segundos.
  • El informe de Sophos informa que durante la primera mitad de 2008 se ha visto una explosión de ataques propagados vía web. El 90% de estas páginas, que propagan Caballos de Troya y programas espía, son sitios web legítimos.
  • Sophos detalla intentos de hackers y spammers de aprovecharse de sitios Web 2.0, tales como Facebook o LinkedIn, atacar dispositivos con sistemas operativos distintos a Windows, tales como Apple Macs y Linux, y la probabilidad de ataques emergentes contra usuarios del popular iPhone de Apple.
  • También el Informe de Sophos, indica otro método que se está popularizando como es el envío de spam a través de los teléfonos móviles. y ha identificado campañas de spam SMS que han bloqueado con éxito líneas de teléfono de Estados Unidos.


Fuente: Sophos

25 de agosto de 2008

La implantación de IPv6 no avanza.

Un estudio de la compañía Arbor Networks en colaboración con 90 proveedores de servicios y otras organizaciones, indica que el uso de IPv6 es por el momento insignificante (0,0026% del total)

  • El límite de direcciones de red admisibles del protocolo IPv4 encargado del control del tráfico de Internet está cerca de su límite y soporta 2 elevado a 32 direcciones y principalmente por ello el paso al nuevo estándar IPv6 es obligado.
  • IPv6 es capaz de soportar 2 elevado a 128 o lo que es lo mismo 340 sextillones, que prácticamente proporcionarán direcciones de red ilimitadas. Además con el nuevo protocolo se abre la posibilidad a nuevos servicios.
  • A pesar de las recomendaciones de administraciones como la Unión Europea no parece que haya prisa por su implantación con honrosas excepciones, como el Amsterdam Internet Exchange, una de las tres interconexiones entre proveedores de Internet en Europa que cuenta con un tráfico nativo en IPv6 de 450 Mbps de un total de 370 Gbps.
  • Un mínimo 0,12% pero que es de los más avanzados a esos niveles. En cuanto a sitios web habilitados, sólo un 0,4% del top 500 de Alexa están habilitados para IPv6.
  • La Comisión ha fijado para Europa el objetivo de conseguir que el 25 % de la industria, las autoridades públicas y los hogares utilicen IPv6 para 2010, según nota publicada el 27/08/08 (pulsar aquí para acceso a nota)

Fuente: Arstechnica

Red Hat confirma el fallo de seguridad en sus servidores

Una semana después de que se anunciase una violación de seguridad en Fedora, Red Hat emitió un comunicado de seguridad que establece el cambio de la clave del sistema de firma de paquetes OpenSSH.

  • ZDNet critica la demora de ocho días en la confirmación de esta intrusión en los servidores, denominada en un principio como "un problema en los sistemas de infraestructura" y que podría haber resultado en un grave problema de seguridad.
  • Según explicó Red Hat, el intruso no logró descifrar la clave que garantiza la firma de los paquetes de Fedora y no hay pruebas de que la clave haya sido comprometida, la compañía ha decidido cambiarlas, principalmente porque los paquetes se distribuyen a través de múltiples espejos y depósitos de terceros.
  • Paralelamente al anuncio, ha liberado una actualización crítica OpenSSH y un script para comprobar si hay paquetes comprometidos.
  • Red Hat insistió en que los abonados a Red Hat Enterprise Linux no se encuentran en riesgo porque la firma es distinta a la que se utiliza con los paquetes de Fedora.

Fuente: Inforworld

21 de agosto de 2008

Los videojuegos mejoran la destreza quirúrgica de los cirujanos

Así lo explican varios investigadores reunidos en la Convención de la Asociación Americana Psicológica, celebrada recientemente en Boston (Massachusetts).

  • En este estudio participaron 33 cirujanos (15 hombres y 18 mujeres) del Centro Médico Beth Israel, de los cuales 22 estaban especializados en Cirugía General, dos en Urología y nueve en Obstetricia y Ginecología.
  • La investigación se centró en cuatro juegos: 'Top Gun', un programa de destreza en laparoscopia que se ha usado para instruir a "miles de cirujanos en todo el mundo", 'Super Money Ball 2', 'Star Wars Racer Revenge' y 'Silent Scope. Los tres últimos están destinados al desarrollo de destrezas requeridas para dichos juegos.
  • Los cirujanos que participaron con los anteriores videojuegos durante un mínimo de tres horas antes de las operaciones fueron un 27% más rápido en la cirugía y sus errores se redujeron en un 37%. En definitiva, lograron resultados un 42% mejores que aquellos especialistas que no se habían entretenido con los juegos.
  • De hecho, los cirujanos que se posicionaron entre los primeros mejores jugadores fueron un 39% más rápido y sus errores disminuyeron en un 47%.

"Los resultados demuestran que los médicos que realizan laparoscopias y que utilizaron videojuegos fueron más rápidos y más precisos", afirma Gentile.


Fuente: Universidad de Iowa


El DNI electrónico se podrá usar en 14 países europeos

El Ministerio de Administraciones Públicas (MAP) representa a España en el nuevo consorcio europeo Stork en el que 13 países de la Unión Europea más Islandia trabajan para que los DNI electrónicos, implantados en nuestro país en 2006, puedan utilizarse en todos los Estados de la UE.

  • Hasta ahora son 14 los países que participan en recién lanzado consorcio: Bélgica, Estonia, Francia, Alemania, Austria, Italia, Luxemburgo, Países Bajos, Portugal, Eslovenia, España, Suecia y Reino Unido, además de Islandia (que forma parte del Acuerdo del Espacio Económico Europeo).
  • Estos países colaboran para que ciudadanos, empresas y funcionarios puedan utilizar sus DNIe e identificadores electrónicos en todos los países de la Unión, según ha informado el Ministerio de Administraciones Públicas en un comunicado.
  • El consorcio europeo Stork, en el que participa España, se prolongará durante tres años
  • El consorcio Stork (Secure Identity Across Borders Linked)/(Identidad segura sin fronteras) se prolongará durante tres años y será cofinanciado por la Comisión Europea en su estrategia de crear servicios paneuropeos de administración electrónica.


    Fuente: El País.

Cuatro millones de españoles tienen ya el DNI electrónico, que aumenta la seguridad en las compras online

El Documento Nacional de Identidad Electrónico (DNIE), que lleva más de un año y medio en circulación, lo tienen 4,5 millones de personas pero, para la mayoría desconocen los nuevos usos que posibilita.


La principal diferencia del DNIE con el anterior es un chip que permite acreditar la identidad de una persona a través de Internet. Gracias a él se pueden firmar documentos en la Red con la misma validez que la rúbrica manuscrita.

  • Basta con introducir el DNI en el lector y teclear una clave. Eso ya es sinónimo de una firma tradicional. A finales de 2009 será obligatorio que todas las gestiones con la Administración se puedan completar con el documento.
  • Nueve de cada diez DNIE que se ponen en circulación son electrónicos, y en el 2014 prácticamente todos los españoles lo tendrán.
    El segundo inconveniente es la infraestructura. Para usarlo, el ordenador debe tener un lector de tarjetas y unos programas específicos (que se pueden descargar gratuitamente de la página http://www.dnie.es/).
  • El tercer obstáculo, y el principal reto de la Administración, es el conocimiento de los usuarios. Las posibilidades son muy amplias; las ventanillas de los ayuntamientos o ministerios serán un recuerdo para la mayoría de los ciudadanos. Además, hay empresas que ya operan con el DNIE.
  • Casi todas las páginas web de la Administración tienen un apartado de Oficina virtual y es en ese apartado donde se puede operar con el DNIE.
  • Las empresas esperan a que se generalice el uso del DNIE, para incorporarse a esta tecnología, ya que así tendrían un mercado más amplio.

Fuente: El País

El canal de Microsoft contará con tres nuevos programas de seguridad

A partir de octubre, estas iniciativas proporcionarán información, recursos y guías para que 'partners' y clientes mantengan sus equipos actualizados y a salvo de cualquier ataque.

  • Gracias a ellos, los 'partners' y los clientes del fabricante mantendrán sus equipos y dispositivos protegidos de forma rápida y efectiva al poder evaluar los riesgos que pudiesen sugir.
  • En primer lugar se encuentra el Programa de Protección Activa de Microsoft (MAPP), que, anticipándose al lanzamiento mensual de las actualizaciones de seguridad de la compañía, ofrecerá información sobre las vulnerabilidades a los proveedores.
  • Asimismo, la compañía de Redmond lanzará Exploitability Index, una guía que informa a los usuarios de los posibles códigos maliciosos que podrían desarrollarse. Para ello, la iniciativa evaluará y clasificará las vulnerabilidades según el grado de probabilidad de ser explotadas por dicho 'malware'.
  • El tercer y último programa que se ha anunciado ha sido Microsoft Vulnerability Research (MSVR), cuyo objetivo será mejorar la seguridad del software de los dispositivos que corren bajo plataforma Windows.

Fuente: Chanelinsider

20 de agosto de 2008

P4P, la próxima generación de las redes P2P

Investigadores de la Universidad de Washinton y Yale han encontrado la manera de reducir la congestión de Internet, que sigue siendo compartir, pero en modo local.

  • Se calcula que compartir archivos a través de redes peer-to-peer (P2P) contabiliza entre el 50 y el 80 por ciento de todo el tráfico de Internet y esto provoca un problema para todos los usuarios de Internet .
  • Lo que proponen un grupo de investigadores de las Universidades de Washington y Yale es que la tarea de compartir se realice localmente.
  • Las investigaciones del grupo descubrieron que uno de los problemas de compartir archivos es que los paquetes de datos viajan enormes distancias, hasta 1.600 kilómetros.
  • Las redes locales reducirían esas distancias a unos 250 kilómetros.
  • La tecnología, apodada P4P para indicar una próxima generación de redes P2P, llevaría a que el intercambio local alcanzara el 58 por ciento, frente al seis por ciento actual.
  • El resultado es que, sin perder rendimiento, la velocidad de la red se incrementaría un 20 por ciento.

Fuente: Universidad de Washington, Universidad de Yale

Nuevo malware accede al portapapeles de Windows

El código maligno activa un link al sitio que inserta falso software de seguridad usando anuncios Flash.

  • Nuevo tipo de ataque en línea aprovecha la función del cortapapeles para inducir al usuario a visitar un sitio maligno.
  • Como es sabido, el portapapeles almacena texto o elementos gráficos que el usuario ha copiado con el fin de pegarlos y usarlos en otros programas.
  • Los sistemas infectados por este malware son forzados a abrir un enlace hacia un sitio de intrusión y fraude.
  • El código usa Flash como plataforma, que "limpia" el portapapeles instalando en este el enlace en cuestión.
  • El enlace no puede ser eliminado con facilidad, y se presenta cada vez que el usuario intenta pegar algo.

Fuente: F-secure

16 de agosto de 2008

Los juegos online, cargados de virus

El 63 por ciento de los archivos P2P relacionados con videojuegos está infectado con malware.
  • Los hacker han fijado su mirada en los jugadores online, que ofrecen muchas características de las que sacar provecho, como datos bancarios, información de tarjetas de crédito, odenadores potentes, cuentas de juegos, etc.
  • Como destaca la empresa de seguridad G DATA, especialmente peligroso para los jugadores de PC son las descargas de trucos y otros añadidos desde redes P2P.
  • Los datos de los análisis más recientes de los laboratorios de seguridad de G DATA muestran que el porcentaje de archivos infectados alcanzó un 63,7 por ciento durante el segundo trimestre de 2008, lo cual representa un nivel extremadamente alto.
  • Junto a los servicios de intercambio de archivos en redes P2P, los mayores culpables de que se produzcan este tipo de infecciones son los propios usuarios. Muchos jugadores desactivan los cortafuegos durante su partida o navegan sin suite de seguridad alguna instalada en sus ordenadores.
Fuente: Gdata

Cuidado con las descargas falsas de IE7

Un nuevo correo spam infecccioso está circulando por Internet, según VNUnet.
  • Se trata de un correo que con el título “Internet Explorer 7” y un supuesto Microsoft Feature Offers como emisor, ofrece la descarga de “la última versión IE7”.
  • El spam no da ninguna explicación salvo un vínculo hacia la supuesta descarga y un párrafo en el que describe el servicio de Microsoft.
  • Si se pincha en el vínculo, se accede directamente a una página del navegador falsa que descarga un archivo de 136 KB cuyo nombre es “update.exe”. El archivo ejecutable infecta la máquina del usuario y descarga malware.

Fuente: Vnunet

Vulnerabilidad crítica en uTorrent

El popular cliente para redes P2P basadas en el protocolo BitTorrent tiene un fallo de seguridad muy grave, y de hecho también afecta al cliente oficial.

  • La vulnerabilidad está basada en el desbordamiento del búfer, que provocaría la inserción de código arbitrario en nuestro computador con el que luego acceder a ellas.
  • En el caso de uTorrent ya existe una versión que corrige el problema, y se aconseja a todos los usuarios que actualicen sus clientes a uTorrent 1.8RC7, mientras que el cliente oficial aún no dispone de un parche para evitar este tipo de fallo que se ha considerado como crítico.

Fuente: TorrentFreak

11 de agosto de 2008

Falsa web simula vender boletos para Juegos Olímpicos

Websense descubrió un sitio Web falso que vende boletos de entrada a los Juegos Olímpicos de Beijing, que comenzaron el 8 de agosto de 2008.
  • El sitio utiliza el nombre beijxxx2008.cn, un claro error tipográfico del sitio oficial de los Juegos Olímpicos.
  • Para aprovechar la actividad alrededor de la compra de boletos para los juegos, la táctica del sitio fraudulento, es hacer que los usuarios marquen un número telefónico para obtener un código de acceso para un boleto disponible.
  • El supuesto número telefónico, podría ser un generador de ingresos adicionales ya que se le cobra a la gente interesada una tarifa alta por hacer esa llamada.
  • Los usuarios que proporcionan el código de acceso proporcionado son enviados a otra página Web diseñada para obtener información personal.
  • Ahí se les invita a proporcionar los detalles de sus tarjetas de crédito para pagar una suma relativamente pequeña de 600 renminbi por el boleto (cerca de $87 dólares americanos).
  • Este sitio de phishing va un paso más adelante que la mayoría de los sitios pues utiliza una “verificación" telefónica.
  • Este nivel más alto de interactividad, lo que le da con la supuesta verificación confianza a los usuarios.
Fuente: Websense

Físico ruso supera el parche de la vulnerabilidad DNS

Un físico ruso, Evgeniy Polyakov, ha hackeado el reciente parche contra la peligrosa vulnerabilidad DNS de la cual ya hemos informando. Según él, el problema sigue estando ahí.
  • Polyakov ha usado dos ordenadores de sobremesa y una conexión de red de alta velocidad para burlar el parche que prometía arreglar la vulnerabilidad DNS, dando lugar a una dirección burlada en aproximadamente 10 horas.
  • Según Polyakov, un ataque típico a un servidor genera aproximadamente entre 40.000 y 50.000 peticiones falsas antes de acertar con la correcta.
  • Polyakov ha hecho notar que si la petición se realiza en el puerto correcto: “la probabilidad de envenenamiento exitoso es mayor que el 60 % “.
  • Expertos de seguridad han anunciado que el parche podría ser vulnerable a un ataque para redireccionar tráfico de Internet y recolectar contraseñas de usuarios.
  • Además sugieren la posibilidad que esta vulnerabilidad DNS pudiera afectar también al correo electrónico.

Fuente: New York Times




7 de agosto de 2008

El pasaporte electrónico también se puede falsificar

The Times logró introducir los datos de Bin Landen en una falsificación del nuevo documento

  • Los nuevos pasaportes electrónicos que han comenzado a emitir muchos países y que en teoría deberían proteger contra el terrorismo y el crimen organizado pueden falsificarse en cuestión de minutos, según una investigación del diario The Times.
  • Un experto holandés contratado por el diario falsificó alteró el chip del pasaporte de un niño de pecho e introdujo una imagen de Osama bin Laden e hizo lo mismo con el de una mujer de 36 años en el que puso una foto de Hiba Darghmeh, un terrorista suicida palestino que mató a tres personas en el 2003.
  • Los nuevos pasaportes electrónicos se basan en la tecnología RFID de identificación por radiofrecuencia, formadas por una antena y un chip que contiene la memoria donde se registran los datos de la etiqueta.
  • El experto Jeroen van Beek, de la Universidad de Amsterdam, ha desarrollado un método que permite leer, clonar y alterar los microchips de forma que puedan ser aceptarlos como auténticos por el software utilizado por la Organización de la Aviación Civil para comprobar la validez del documento.
  • Utilizando ese software, un código de programación de carácter público, un lector de tarjetas y dos chips RFID, todo ello material muy barato, van Beek tardó menos de una hora en clonar y manipular dos microchips para su introducción en pasaportes falsos o sustraídos.

Fuente: El País

Ubuntu ofrece una suite de comunicación unificada para las empresas

Canonical acaba de firmar un acuerdo de colaboración con Unison Techonologies para ofrecer su software de comunicación unificada para pymes con el sistema operativo Ubuntu Linux.

  • Con el software de Unison, las empresas podrán acceder a aplicaciones empresariales como correo electrónico, mensajería instantánea, contactos o calendario, todo desde un mismo servidor, y siempre corriendo con la distro Linux de Ubuntu.
  • El software de Unison se venderá en la tienda de Internet de Canonical y correrá sobre Ubuntu Server y sobre la beta de Ubuntu Desktop Edition.
  • La alternativa al software de Microsoft será, cuanto menos, más barata, según Michael Choupak, director ejecutivo de Unison.
  • En cuanto al coste, se podrá elegir entre una tarifa de 50 dólares por usuario y año o una licencia ilimitada (para un número ilimitado de usuarios) de 36.000 dólares.

Fuente: The Register

Presentan herramienta que detecta escuchas durante el intercambio P2P.

El programa “Suiza" de Electronic Frontier Foundation notifica a los usuarios si su conexión a Internet está siendo vigilada por organizaciones anti-piratería.

  • Este programa impide que las industria del cine y discograficas , vigilen secretamente el tráfico digital y que bloqueen el acceso de los usuarios de Internet a determinados contenidos y servicios.
  • Lo mismo se aplica a estados totalitarios que monitorizan el uso de Internet, bloqueando el acceso de sus ciudadanos a sitios y servicios en línea.
  • El programa Switzerland prueba la integridad de la comunicación digital a través de redes, proveedores de acceso y cortafuegos.
  • Así, revela paquetes IP que han sido intervenidos, notificando al usuario de su detección.

Fuente: EFF.org

5 de agosto de 2008

Parche Apple para arreglar vulnerabilidad DNS, no funciona

Apple ha lanzado un parche de seguridad que promete arreglar una vulnerabilidad DNS descubierta recientemente por Dan Kaminsky.
  • Dicha grieta de seguridad deja a los equipos Apple vulnerables ante ataques del tiempo DNS spoofing que pueden redirigir a los usuarios a sitios web de phising o malware.
  • El parche parece no arreglar el problema.
  • Kaminsky revelará más datos de la vulnerabilidad en la conferencia de seguridad informática Black Hat que se celebrará la semana que viene en Las Vegas.
  • Antes de anunciar su descubrimiento, Kaminsky trabajó con empresas de seguridad para ayudarles a parchear sus sistemas.
  • Muchas compañías hicieron lo equivalente incluyendo a Cisco y Microsoft que ya tienen parcheados sus servidores. Muchas distribuciones de Linux también han lanzado un parche para arreglar la vulnerabilidad.
  • Parece que la única gran ausente fue la empresa de Cuppertino.
  • Los equipos de sobremesa son vulnerables porque hacen caché de las peticiones DNS desde los servidores.
  • Apple lanzó ayer un parche contenido en una actualización de seguridad que prometía arreglar el problema pero según el SANS Institute, los equipos que han parcheado la versión Mac OS x 10.5 son todavía vulnerables a dicho problema.
Fuente: TgDaily

1 de agosto de 2008

Arranca el proyecto de la nueva red de Internet construida “desde cero”

Un nuevo diseño de Internet ¿la haría más rápida y segura o más controlada y cerrada?

  • Algunos investigadores creen que diseñar Internet desde cero es la única forma de abordar realmente la seguridad y otros desafíos que han surgido desde el nacimiento de Internet en 1969.
  • El gran proyecto para rediseñar y reconstruir Internet desde cero ha comenzado con una financiación inicial del gobierno estadounidense de 12 millones de dólares y donaciones en capacidad de red de banda ultra ancha.
  • En nombre del gobierno, BBN Technologies supervisará el proyecto y en la red GENI (Global Environment for Network Innovations) los investigadores probarán nuevas ideas sin dañar la actual Internet.
  • Organizaciones como Internet2 están contribuyendo con un ancho de banda dedicado de 10 gigabits por lo que el tráfico de Internet no interferirá en los experimentos que se llevarán a cabo por redes universitarias científicas y otros investigadores.
  • Este ambicioso proyecto del diseño de la nueva Internet costaría 350 millones de dólares y estaría terminada en cinco años. Está previsto que el Congreso USA apruebe este presupuesto.

Fuente: Yahoo

Apple Mac y Linux nuevos objetivos para los cibercriminales

Desde Sophos se afirma : “No se pretende crear una psicosis, pero advertimos que los usuarios de Mac y Linux tendrán problemas más serios"

Sophos en su Informe de Seguridad de julio de 2008 sobre cibercrimen, indica que los usuarios de Mac OS X y Linux son objetivo de los cibercriminales como consecuencia del incremento de usuarios de dichos sistemas operativos.

  • El Informe de Seguridad de Sophos examina las tendencias de seguridad, existentes y emergentes, contra dispositivos con sistema operativo Apple Macs y Linux.
  • También estudia los ataques a los sitios Web 2.0 tales como Facebook y LinkedIn, sin olvidar la muy probable aparición de amenazas cuyo objetivo son los usuarios del ya famoso iPhone de Apple.
  • Sophos ha visto, desde hace 6 años, malware diseñado para Linux, RST-B, que ha sido visto, sorprendentemente, cómo ha infectado gran cantidad de ordenadores y servidores Linux.
  • SophosLabs ha encontrado varios miles de ordenadores Linux con el más alto nivel de infección de Linux/RST-B, permitiendo a los hackers utilizar sus ordenadores para controlar botnets.
  • La mayor proporción de infección se ha encontrado en Estados Unidos, seguido de China y Alemania.

Fuente: Sophos

Midori (Microsoft) ¿ Un Sistema operativo desde cero para la era post-pc ?

¿Se plantea Microsoft un nuevo sistema operativo, escrito desde cero y sin compatibilidad hacia atrás?

SdTimes publica un artículo a partir de documentos internos de Microsoft y hablan del "proyecto Midori":

  • Un sistema operativo que vendría a dar el relevo a Windows y que, rompiendo con todo lo que han hecho hasta ahora, no sería una evolución de este sino "algo nuevo".
Son interesantes los conceptos que se manejan alrededor de este "Midori":
  1. Compatibilidad hacia atrás pero con virtualización, para no añadir complejidad al nuevo sistema.
  2. Diseño modular del sistema operativo.
  3. Orientado a internet, a los nuevos tipos de aplicaciones: software más servicios, sincronización entre dispositivos, datos "en la nube", etc...
  4. El lenguaje ".Net" integrado en la pila del sistema operativo.

El reto sería trasladar los principios de Hyper-V, integrado en Windows Server 2008, a sistemas operativos de consumo para quien quiera ejecutar programas de la familia Windows.

Fuente: SdTimes