28 de diciembre de 2008

Más de un millón de formas de infectar tu PC

Un hacker desconocido se ha dedicado a jugar con técnicas SEO para lograr que los motores de búsqueda muestren más de un millón de resultados de enlaces que podrían infectar nuestros PCs fácilmente, un tipo de actuación que se conoce como “scareware”.

  • El ataque que ha utilizado este hacker aprovecha la característica de la redirección de URLs que utilizan miles de sitios web, ya que a través de este tipo de programas el propietario del dominio puede redirigir nuestros pasos donde él quiera configurando correctamente su servidor web.
  • El problema es que muchos de esos sitios permiten que otras personas usen esas URLs para redirigir su tráfico igualmente, y este hacker ha logrado precisamente que Google “se aprenda” un gran número de esas URLs.
  • Algunas búsquedas que llevan a sitios con malware son, por ejemplo, “microsoft office 2002 download”, “live free hardcore sex cams” o “xxx rated joke”.

Fuente: GarWarner

EEUU campeón en el hospedaje de malware

Un estudio de Sophos informa que EEUU es el origen del malware en todo el mundo, con un 37% con China como el otro gran protagonista. La sorpresa es que curiosamente España no está en la lista.

  • El ránking de la empresa Sophos indica que EEUU sigue siendo la principal causa de la existencia del malware, porque una de cada 3 amenazas tienen su origen en ese país.
  • China tambien es responsable de un 27.7% de estas amenazas,
  • Rusia está en tercer lugar con el 9,1% de las amenazas contabilizadas por Sophos.
  • A partir de ahí nos encontramos con protagonistas menores que apenas pasan del 2% de cuota o no llegan, como son Alemania, Corea del Sur, Ucrania, el Reino Unido, Turquía, la República Checa o Tailandia.

Fuente: Ars Technica

25 de diciembre de 2008

Los falsos antivirus afectan a las compras navideñas

Las compras online de las fiestas navideñas invitan a navegar por sitios desconocidos que pueden terminar en un virus que simula ser un antivirus.
  • Millones de ordenadores en todo el mundo se han infectado este año a causa de este engaño.
  • Los antivirus falsos, que no son novedad, se presentan como la solución para un ordenador que parece estar infectado sin ser cierto.
  • Tienen nombres que suenan a profesionales, como Antivirus Scanner Online o E.AntivirusPro, y sitios diseñados como cualquier empresa seria.
  • Atraen a los internautas mediante anuncios por palabras de Google o banners en sitios legítimos, comprados con tarjetas robadas.
  • Cuando alguien pincha en el anuncio y accede a la página del antivirus, aparece una animación en Flash que asegura haber detectado virus en el ordenador.
  • Sólo se podrán eliminar descargando el falso antivirus.
  • En realidad, este es un virus que actuará como el resto: robando información o convirtiendo el ordenador en un zombie.
  • Según Hispasec, en los últimos meses la industria de los antivirus falsos manipula sitios legítimos para que quienes los visiten, procedentes de un buscador, sean redirigidos a la web del antivirus.
Fuente: CIBERPAIS

21 de diciembre de 2008

Las peores amenazas 'online' de la Navidad

Trend Micro publica una lista con los peligros que deben evitar los internautas durante sus compras a través de Internet.

Según el fabricante, los principales peligros para la seguridad informática durante estas navidades serán los siguientes:

  1. Falsas ofertas. Los descuentos y las ofertas especiales de artículos de temporada son utilizados por los autores de código malicioso para inducir a que los usuarios hagan clic en enlaces maliciosos y proporcionen información en páginas falsas.
  2. Sitios de caridad falsos. Los cibercriminales se las ingenian para explotar las calamidades y las tragedias de la humanidad porque son conscientes de que los usuarios online harán donaciones a obras de caridad durante la temporada navideña.
  3. Christmas y tarjetas de felicitación. Las tarjetas electrónicas a menudo son utilizadas por los spammers y autores de código malicioso para atacar, normalmente aprovechando los días festivos, cuando los usuarios envían estas tarjetas que se distribuyen a través de enlaces colocados en mensajes spam o como archivos adjuntos. .
  4. Anuncios maliciosos o publicidad peligrosa. Todos quieren la mejor oferta y los criminales utilizan los anuncios y promociones online para distribuir malware. Los anuncios que aparecen en sitios web con un alto volumen de visitas a menudo se utilizan para descargar código malicioso.
  5. Resultados de búsquedas de compras navideñas contaminados. Los resultados de la búsqueda de ciertas palabras pueden contener código malicioso. Sus autores explotan diferentes razones para elegir qué palabras generarán los resultados malignos.
  6. Sitios web con alto volumen de tráfico que están comprometidos como las tiendas en línea, los sitios de subastas y de comercio electrónico.
  7. Sustracción de datos personales a usuarios que cumplimentaron encuestas online aparentemente inofensivas a cambio de diferentes premios están en peligro por este tipo de ataque.
  8. Phishing de comercio electrónico ataques de phishing de mensajes de correo electrónico que aparenta proceder de una fuente fiable, pero en realidad contiene un vínculo malicioso.
  9. Mensajería que entrega troyanos. Los mensajes de populares compañías de mensajería que notifican la entrega de un paquete junto con una factura pueden estar infectados con troyanos.
  10. Facturas de compra para transacciones fantasma. Esto guarda relación con recibos falsos enviados por correo electrónico que están infectados con código malicioso.


Fuente: Trend Micro

Microsoft arregla una vulnerabilidad grave en sus navegadores

Después de reconocer que el grave problema afectaban a todas las versiones de sus navegadores, Microsoft alerta a sus usuarios para que se descarguen el parche.

  • Microsoft anunció la semana pasada de una vulnerabilidad encontrada en su navegador que afectaba a todas las versiones de Explorer, permitiendo a usuarios incautos navegar por unos 6.000 sitios web en los que se puede descargar código malicioso.
  • A través de un agujero de seguridad los hackers podían colarse en el ordenador con los permisos del usuario registrados en el sistema.
  • La compañía ha puesto a disposición de los usuarios una actualización de los navegadores con un parche que se descarga de manera automática, y recomienda que efectúen la actualización lo antes posible.
  • Como publica Silicon News, la rápida respuesta de Microsoft responde al intento de no perder cuota de mercado, ya que los expertos recomendaban dejar de utilizar Explorer hasta que el problema fuera solucionado.
  • La vulnerabilidad podía afectar al 0,2% de los usuarios de Explorer, aunque PC Magazine calcula que ya podría haber perjudicado a más de 2 millones de equipos.

Fuente: PC MAGACINE

Vulnerabilidades en gestión de claves de acceso en los navegadores más populares

La mayoría de los navegadores web incorporan una función que permite recordar las claves de acceso de los sitios visitados.
  • La compañía de seguridad informática Chapin Information Services ha probado la forma en que los programas Google Chrome, Microsoft Internet Explorer, Apple Safari, Opera y Mozilla Firefox gestionan la seguridad de las contraseñas.
  • Según la prueba, todos los navegadores, sin excepción, hacen un mal trabajo respecto de la protección de las contraseñas de los usuarios.
  • Los navegadores Opera y Firefox obtienen la mejor puntuación, pero aún así sólo lograron superar 7 de 21 pruebas. Internet Explorer logró superar cinco de las pruebas.
  • Los peores resultados fueron conseguidos por los productos Google Chrome y Apple Safari, que sólo superaron dos de las 21 pruebas.
Fuente: Diario Tecnológico

13 de diciembre de 2008

Presentación de los procesadores AMD Quad-Core AMD Opteron

AMD anunció la disponibilidad de sus nuevos Procesadores AMD Quad-Core AMD Opteron de 45nm.

Los nuevos Procesadores AMD Quad-Core AMD Opteron ofrecen hasta un 35% más de rendimiento con una disminución en el consumo de energía del 35%, en comparación con los actuales procesadores Quad-Core AMD Opteron.

El aumento del rendimiento del procesador AMD Quad-Core Opteron tiene algunas de estas razones:

  1. Significativamente más altas frecuencias de reloj de CPU en la misma dotación de energía en comparación con generaciones anteriores de los AMD Opteron, como resultado de las mejoras del diseño de procesadores AMD, y la tecnología 45nm mediante litografía de inmersión,
  2. Un 200% de aumento en el nivel 3 del tamaño de la caché hasta 6MB, dotando de más velocidad para ayudar a los usos intensivos de memoria, como la virtualización de aplicaciones, base de datos, y Java.
  3. Memoria DDR2-800, que ofrece un mayor ancho de banda de memoria que la actual de los procesadores AMD Opteron.
  4. Próximas mejoras , como AMD Direct Connect Architecture con tecnología HyperTransport 3.0, proporcionando hasta 17.6GB / s de ancho de banda de procesador a procesador, mejora prevista para el 2º trimestre del presente año 2009.

Fuente: AMD

Plan de Google para revolucionar los navegadores web

Google está desarrollando una nueva extensión que permitirá acceso directo a la CPU del usuario, haciendo posible un rendimiento máximo en las aplicaciones web.

  • Google es una compañía que está desarrollando su propio navegador, Chrome, que incorpora el motor Javascript V8, que proporciona un desempeño en Javascript considerablemente mejor que la mayoría de los navegadores existentes pero no lo sufuciente según los directivos de la compañía.
  • Por tal razón, Google está desarrollando su propia extensión para el navegador que sería "neutral"; es decir, funcionaría con todos los navegadores, y sería compatible con todas las versiones modernas, x86, de Windows, Macintosh y Linux.
  • La empresa desarrolla además soporte para otras arquitecturas de procesadores, como por ejemplo ARM y PPC, lo que abre la posibilidad de soporte para teléfonos móviles y consolas de juegos, entre otras cosas.
  • La finalidad elemental de la futura extensión, denominada Native Client (NaCl), sería dar a las aplicaciones web mucho mejor acceso a la capacidad de cálculo del procesador.
  • Otras posibilidades involucran el uso de gráficos 3D.
  • Versiones de pruebas están disponibles para Windows, Mac y Linux, y para los navegadores Firefox, Safari, Opera y Chrome. Página de descarga de versión Beta
  • El hecho que no se incorpore el navegador Internet Explorer obedece a que éste no tiene, desde 2001, soporte para Netscape Plugin Application Programming Interface (NPAPI) ya que desde ese año, todas las extensiones para Internet Explorer debieron ser basadas en ActiveX.
Fuente: Blog de Native Client y Golem

Envíos de dinero al extranjero presentan fallos de seguridad

Estos fallos permiten a los ciberdelincuentes obtener las claves bancarias de los usuarios y hacerse con su dinero.

  • Panda Security ha realizado un estudio sobre más de 300 establecimientos para el envío de dinero al extranjero. En el mismo se analizaron aproximadamente unas 1.500 computadoras, concluyéndose que al menos el 30% tenían el software antivirus desactualizado, y el 60% de esas 1.500 máquinas estaban infectadas.

Alguna de esas amenazas son:

  1. - Instalación de un Troyano o keylogger en la computadora que tuviesen por objetivo, capaz de capturar información que aparece en la pantalla, como el número de cuenta de quién envía el dinero y de quién lo recibe, claves bancarias, códigos PIN, etc. T
  2. - Un ataque por phishing específicamente dirigido (simulando proceder de alguna de las entidades más populares de envío de dinero al extranjero) o la infección con códigos maliciosos que redireccionen a los usuarios a páginas fraudulentas.
  • “La combinación de falta de mantenimiento, poca conciencia respecto a la seguridad y conducta de los usuarios finales da como resultado sistemas altamente vulnerables que podrían permitir a los cibercriminales infiltrarse con relativa facilidad", explica Luis Corrons, director técnico de PandaLabs.

Fuente: Panda


12 de diciembre de 2008

Publicada la lista de aplicaciones más vulnerables.

Bit9, compañía de seguridad informática, ha vuelto a lanzar su lista de las aplicaciones potencialmente más peligrosos para las empresas.
  • Firefox lidera la lista de Bit9, seguido de Adobe Flash y Acrobat, EMC VMware Player, Workstation; Sun Java Runtime Environment; Apple QuickTime, Safari e iTunes; los productos Norton de Symantec; OfficeScan de Trend Micro; productos Citrix; Aurigma y Lycos; Skype; Yahoo Assistant y Microsoft Windows Live Messenger.
  • Bit9 ha hecho su lista de aplicaciones según su popularidad, el número y seriedad de vulnerabilidades y la dificultad para detectar y parchear estas vulnerabilidades para los directores de TI.
  • La mayoría, sino todas, de las vulnerabilidades se han parcheado, pero la lista de Bit9 hace referencia a que estos parches no se despliegan fácilmente por los administradores de TI, quienes a menudo no saben qué programas están ejecutando los empleados.
  • Los criterios para la incorporación de una aplicación a la lista incluyen: funcionar bajo Windows y no actualizarse a través de herramientas empresariales. Esto podría suponer una desventaja para Apple frente a los productos de Microsoft, la mayoría de los cuales se han diseñado para trabajar con un sistema de gestión de parches.
Fuente: InformationWeek.

Nueva versión Firefox

La Fundación Mozilla lanza la primera beta de la versión 3.1 del navegador.
  • Mozilla ya ha mejorado Firefox 3 y pone a disposición de los usuarios la primera beta de la última versión de su navegador para que lo testeen y le hagan llegar sus comentarios antes de lanzar la versión definitva de Firefox 3.1.
  • El objetivo de la Fundación es hacer más agradable la navegación del usuario, y para ello ha incluido mejoras y nuevas aplicaciones en su navegador, que le permitirán, entre otras funciones, disfrutar de un mejor rendimiento en el uso de estándares web.
  • También podrán disponer de una versión mejorada de Ctrl + Tab, que permite cambiar de pestañas de manera más ágil y eficiente y tener la posibilidad de restringir las búsquedas en la barra de direcciones a elementos que estén sólo en el historial, en los marcadores, etiquetados...
  • La versión de prueba de Firefox 3.1 está diponble para las tres plataformas y en 36 idiomas diferentes.
  • Se puede descargar desde AQUI.
Fuente: Vnunet

8 de diciembre de 2008

Facebook acosado por un virus que roba datos personales.

'Koobface' manda mensajes desde los perfiles de usuarios que han resultado infectados para recomendar falsas actualizaciones de programas.
  • Todos los usuarios de Facebook pueden acabar infectados por el virus Koobface, que usa el sistema de mensajes de la red social para infectar ordenadores e intenta recopilar información confidencial.
  • Koobface se propaga mediante el envío de notas a amigos de alguien cuyo ordenador ha sido infectado.
  • Los mensajes, tienen encabezados como "te ves genial en esta nueva película", dirigen a los destinatarios a un sitio donde se les pide que descarguen lo que se afirma es una actualización del reproductor Flash, de Adobe.
  • Si descargan el software, los usuarios acaban con el ordenador infectado, que entonces conduce a los usuarios a lugares contaminados cuando intentan usar buscadores como Google, Yahoo, MSN y Live.com, de acuerdo a McAfee.

Fuente: Público

6 de diciembre de 2008

Los superordenadores usan Linux

Los equipos más rápidos del Top 500, publicada por la Organización del mismo nombre, hacen uso de Linux, exactamente 469 de los 500 es decir el 93,8 %
  • Para Jay Lyman, analista del The 451 Group, Linux está creciendo de manera fuerte en supercomputación.
  • Desde noviembre del año pasado hasta este año 10 equipos con Linux han desbancado de la lista a 10 equipos con otros: Unix, BSD, Mac OS X y Windows.
  • Microsoft está orgulloso de que el primer superordenador con su sistema operativo Windows HPC Server 2008 está en décimo lugar, detrás de 9 superordenadores que corren Linux.
  • Es sobre Linux sobre el cuál se están haciendo más avances en supercomputación así como en la programación de aplicaciones para aprovechar tal cantidad de potencia de proceso.
  • Un ejemplo del potencial es la bestia de IBM, RoadRunner que permite disponer de más de un petaflop por segundo.
  • Y también el superordenador Cray XT Jaguar, pasando el petaflop por segundo también (1,3 petaflops), y en este caso hace uso del sistema operativo CNL, basado en SUSE Linux.
Fuente: Computer World

Microsoft adoptará tecnología criptográfica de RSA

Microsoft se une a EMC-RSA para proteger datos en Windows.
  • El gigante del software adoptará tecnología criptográfica de RSA, la división de seguridad de la compañía EMC Corp, para proteger y prevenir datos e información en distintas soluciones de la plataforma TI empresarial de Microsoft, al que podrían unirse Windows 7 y Office.
  • Según el anuncio del que se hace eco The Register, Microsoft utilizará la suite de la compañía de seguridad RSA denominada DLP (Data Loss Prevention), en Exchange Server, SharePoint Server y otros productos "similares".
  • Microsoft y ECM indicaron que su solución es diferente a otras basadas en el DLP, porque estará totalmente integrada en la plataforma y no en capas.
Fuente: The Register

Las contraseñas de los archivos PDF en Acrobat 9 son menos seguras.

Los cambios del algoritmo usado para proteger con contraseña documentos PDF en Acrobat 9 hacen más sencilla el crackeo de una contraseña corta, aunque se halla implementado el cifrado 256bits AES.
  • Elcomsoft, firma rusa especializada en software de recuperación de contraseñas, ha afirmado que el cambio realizado por Adobe en el algoritmo de cifrado de documento PDF al pasar de estándar 128bits AES a 256bits AES hace más vulnerable los documentos con contraseñas cortas.
  • Como ejemplo el analista de seguridad de Elcomsoft, Dmitry Sklyarov, ha afirmado que el cifrado de la versión anterior de Acrobat con 128 bits podía llevar años descifrarlo.
  • Sin embargo debido al algoritmo usado en Acrobat 9 es más sencillo crackear una contraseña débil, es decir, una corta con sólo letras mayúsculas o minúsculas.
  • Sería hasta 100 veces más rápido que en Acrobat 8. Pese a usar un cifrado de 256 bits el cambio de algoritmo es lo que mina la seguridad.
Fuente: INFOWORLD