27 de noviembre de 2008

El gusano Win32/Conficker explota una vulnerabilidad de Windows

Todos pensabamos que Microsoft había solucionado con un parche este defecto de seguridad de sus sistemas operativos Windows, pero el gusano Win32/Conficker sigue propagándose por Internet y explotando esa vulnerabilidad de nuevo.
  • El boletín de seguridad MS08-67 suponía solventado el problema, pero parece que no estaba suficientemente optimizado ya que el gusano es capaz de aprovechar la vulnerabilidad para abrir un puerto aleatorio entre el 1024 y el 10000. Después se comporta como un servidor web que luego propaga su efecto a otros ordenadores explotando esa vulnerabilidad citada en el boletín de seguridad.
  • El Microsoft Malware Protection Center Blog confirmó la actividad de este gusano en Internet, que parece que ha infectado un buen número de máquinas en EEUU pero que también está propagándose a otros países como Alemania, España, Francia, Italia, o China.
Fuente: CNET

20 de noviembre de 2008

Microsoft ofrecerá antivirus gratuito para 2009

Microsoft nos ha sorprendido a todos con el anuncio de su oferta de antivirus gratuito, que competirá con los paquetes establecidos de seguridad informática.
  • El gigante del software ha anunciado que ofrecerá una herramienta gratuita para proteger al PC de diversos códigos malignos e intrusiones.
  • Según Microsoft, la herramienta está compuesta por módulos estándar anti-malware, como por ejemplo detección y eliminación de virus, software espía, troyanos y rootkits.
  • La herramienta usará además menos recursos del sistema, lo que según Microsoft hace que el producto sea idóneo para los usuarios que dispongan de ancho de banda reducido, y para ordenadores con menor capacidad de cálculo.
  • El producto ha recibido la denominación "Morro", y estará disponible a partir del segundo semestre de 2009.
  • La nueva solución estaría basada en el mismo motor elaborado por la compañía para su paquete de seguridad Windows Live OneCare, un producto ofrecido actualmente en un sistema de suscripción pagada.
Fuente: Blog de OneCare

12 de noviembre de 2008

Proveedores de Internet (ISP) temen la seguridad de IPv6

El último informe anual sobre seguridad de infraestrututa a determinado que los proveedores de Internet (ISP) temen a IPv6.

  • Arbor Network, empresa encargada de realizar el estudio afirma que la mitad de los IPv6 creen que la nueva versión del protocolo generará nuevas amenazas.
  • La encuesta se ha realizado a cerca de 70 operadores de red de todo el mundo y muestra un continuado aumento de ataques cada vez más sofisticados, incluidos ataques a nivel de servicio, intoxicación de DNs y secuestro de rutas.
  • Sólo el 8% de los encuestados creen que las amenazas decrecerán con el despliegue de IPv6, mientras que el 55 % piensan que se generarán más riesgos.
  • Y no es que IPv6 sea más o menos seguro que el actual protocolo IPv4, sino que es necesario asegurarse de que las defensas trabajan igualmente con IPv4 que con IPv6.
  • Es decir que "si un firewall se utiliza como parte de una estrategia de defensa, tiene poco sentido inspeccionar sólo los paquetes IPv4 y dejar pasar todos los paquetes IPv6", afirma Daniel Karrenberg, científico de RIPE NCC.

Fuente: Arbor Network

11 de noviembre de 2008

Los gusanos atacan a las redes sociales

PandaLabs ha detectado un nuevo gusano, Boface.G, que se está propagando entre los usuarios de las redes sociales Facebook y MySpace.
  • Este gusano publica un link que parece dirigir a un falso vídeo de YouTube en los perfiles o en el "muro" de los contactos del usuario infectado o envía a los mismos un mensaje privado con ese mismo link.
  • Cuando esos contactos intentan ver el vídeo (que parece provenir de su amigo o conocido) son redirigidos a una página en la que se les pide que descarguen una actualización de Flash Player para poder ver el vídeo.
  • Si lo hacen, estarán introduciendo una copia del gusano en su equipo y comenzarán, a su vez, a infectar a todos sus contactos.
  • Según ha podido saber PandaLabs, una de las dos redes sociales afectadas ya está tomando medidas para proteger a sus usuarios frente a la propagación de este malware.
Fuente: PANDALABS

9 de noviembre de 2008

ZTIC . Transacciones bancarias seguras

El laboratorio de investigación de Zurich, de IBM, ha dado a conocer un dispositivo USB para añadir una nueva capa de seguridad, a la hora de hacer transacciones bancarias por medio de Internet.
  • El dispositivo llamado ZTIC (Zone Trusted Information Channel), se conecta mediante el puerto USB, creando un canal directo y seguro (por medio de TLS/SSL) con el servidor de transacciones en línea del banco.
  • De este modo, se evita que el uso del ordenador mismo -que puede estar infectado con malware-, nos convierta en víctimas de un robo virtual.
  • Una vez que el usuario ingresa en su cuenta de banco, este puede validar todas las transacciones que haga por medio de la pantalla del dispositivo, el cual nos permitirá ver el monto que se debitará, logrando así evitar ataques del tipo man-in-the-middle, que podrían hacer creer al usuario que una transacción no fue manipulada.
  • El dispositivo cuenta con un nivel extra de seguridad, al tener una ranura para ingresar una tarjeta inteligente, lo cual disminuirá potencialmente el riesgo de convertirnos en víctima.
  • Quizás lo mejor de todo sea que el sistema pueda ser integrado por los bancos, sin modificación alguna, lo que hace más probable que termine implementandose.
Fuente: IBM

7 de noviembre de 2008

El cifrado WPA pirateado parcialmente

El estándar de cifrado WiFi Protected Acess (WPA) ha sido parcialmente pirateado por investigadores de seguridad ( Erik Tews y Martin Beck ).
  • El ataque permite leer los datos enviados del router al portátil y enviar información imprecisa a los clientes conectados.
  • Según afirman han encontrado una manera de romper el protocolo Temporal Key Integrity Protocol (TKIP) usado por el estándar WPA en menos de 15 minutos, lo que es un periodo muy corto de tiempo en comparación con el método de fuerza bruta usado hasta ahora.
  • Aunque los investigadores no han podido piratear las claves de cifrado de los datos que van de los ordenadores al router, probablemente solo sea cuestión de tiempo.
  • Según los investigadores WPA2 no es más seguro en cuanto a este tipo de ataque toca, porque si completan el sistema será el fin de las redes inalámbricas seguras.
Fuente: Electronista

6 de noviembre de 2008

La nueva versión de Adobe Acrobat/Reader 8 corrige graves vulnerabilidades

Adobe ha publicado una nueva versión de los productos Acrobat y Reader en su rama 8 que soluciona ocho graves problemas de seguridad.

  • La mayoría son críticos, casi todos conocidos desde hace meses, uno compartido con otro software de lectura de PDF que ya solucionó hace tiempo un fallo parecido... y para una vulnerabilidad existen públicamente detalles técnicos que ya han permitido la creación de un exploit.
  • Adobe Acrobat y Adobe Acrobat Reader son programas para visualizar o crear archivos PDF, desde hace tiempo estándar de facto en la visualización de documentos y desde hace poco estándar oficial ISO 19005-1:2005.
  • Adobe Reader y Acrobat 8.1.2 y anteriores sufren ocho problemas de seguridad.
  • Adobe publicó ayer la versión 8.1.3 que los soluciona.
  • La rama 9 no se ve afectada.
  • Las vulnerabilidades están confirmadas para todas las versiones de la rama 8 del software anteriores a la 8.1.3

Se recomienda actualizar cuanto antes a la nueva versión disponible, según versión, desde:

  1. http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
  2. http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
  3. http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows
  4. http://www.adobe.com/products/acrobat/readstep2.html.

Fuente: HISPASET

4 de noviembre de 2008

Firewall óptico para mayo de 2009

Investigadores del proyecto subvencionado por la Comunidad Europea llamado WISDOM, están desarrollando el primer cortafuegos óptico capaz de llevar a cabo su tarea a una velocidad de 40 Gb/s.
  • El sistema está considerado como un firewall óptico en un chip, está fabricado usando una tecnología híbrida mediante una plataforma fotónica en la que circuitos silica-on-silicon forman una óptica equivalente a un PCB (printed circuit board).
  • Tal y como un PCB puede hospedar multitud de diversos componentes electrónicos según esté diseñada para funcionar, diferentes ópticas y componentes optoeléctricos pueden ser montados en el circuito óptico dando como resultado una solución económica y escalable.
  • El proyecto empezó en junio de 2006 y debería estar completado en mayo de 2009 y su coste se eleva a 1,91 millones de euros.
  • La idea de 40 gigabits por segundo usando tramas de 256 bits con tan sólo 3 puertas lógicas es alentadora, así que esperaremos ansiosos hasta entonces.
Fuente: Ist-wisdom y/o Primi

1 de noviembre de 2008

El troyano más ladrón

La firma de seguridad informática RSA ha desvelado el que podría ser el mayor virus troyano descubierto hasta la época, no tanto por su expansión, sino porque el programa ha robado, según datos de la propia compañía, información confidencial de unas 500.000 cuentas bancarias desde que fuera lanzado, en febrero de 2006.
  • Sinowal, que es como se llama el virus, ha infectado ordenadores a lo largo y ancho de todo el mundo y ha sido calificado por RSA como una de las herramientas más avanzadas que el cibercrimen haya creado nunca, según informa la BBC en su página web.
  • El sistema que utiliza Sinowal para infectar los ordenadores es instalarse en el ordenador del internauta que navega por páginas en cuyos servidores se encuentra alojado sin que éste se dé cuenta.
  • Después, cuando el confiado usuario trata de operar en alguno de los más de 2.000 bancos on line que el virus tiene en su base de datos, éste inserta campos adicionales en la página de autentificación del cliente para que las rellene; esa información confidencial y comprometida (número PIN, número de la seguridad social) se envía a unos servidores donde se almacenan para su posterior uso.
  • Según los investigadores, el troyano infecta a aquellos que navegan por páginas poco recomendables (con contenidos pornográficos o dedicadas al juego), pero se ha detectado también en otras web que, en principio, no están clasificadas como peligrosas.
  • Sinowal ha afectado, entre otras, a instituciones financieras de Estados Unidos, Reino Unido o Polonia, pero a ninguna rusa.
  • Uno de los datos que destacan los investigadores que han descubierto el virus es que éste lleva más de dos años en funcionamiento, recopilando datos de cientos de miles de cuentas, lo que implica un tremendo gasto de mantenimiento para la organización que se encuentre detrás de él.
  • Además, según aseguran desde RSA, los cibercriminales lanzan periódicamente versiones nuevas de Sinowal.
Fuente: BBC

Avance de la seguridad en las redes WiFi metropolitanas

RSA, la división de seguridad de EMC, realizó un estudio en las ciudades más importantes sobre la seguridad de las redes WiFi que demuestra la gran importancia que se da a proteger dichas comunicaciones.
  • El 97% y 94% de las empresas de Nueva York y Paris respectivamente disponían de algún tipo de mecanismo de seguridad para proteger las redes WiFi detectadas, mientras que curiosamente en Londres ese porcentaje bajaba al 76%.
  • El informe revela que los usuarios de este tipo de tecnología están cada vez más concienciados sobre la relevancia de la seguridad en redes WiFi.
  • Curiosamente, el protocolo WEP sigue siendo usado en la mitad de las redes WiFi disponibles en Nueva York y Londres (tan solo en el 25% de las estudiadas en Paris), algo que parece sorprendente teniendo en cuenta que este mecanismo no aporta apenas seguridad para cualquiera con pocos conocimientos.
  • Eso sí, poco a poco se van adaptando las más seguras WPA y WPA2 para ofrecer un grado mucho más notable de protección a estas redes WiFi.

Fuente: ArsTechnica