27 de febrero de 2009

Parche no oficial para Acrobat Reader

Puesto que Adobe decidió "esperar" varias semanas para solucionar un grave problema de seguridad, ya ha aparecido un parche no oficial programado por un tercero.
  • Symantec y Shadowserver dieron la voz de alarma a mediados de febrero: una nueva vulnerabilidad de Acrobat estaba siendo aprovechada para instalar malware.
  • Se creía que se trataba de un ataque dirigido, minoritario, hasta que un par de días después, se hace público un exploit capaz de aprovechar el fallo.
  • Ahora, más que nunca, es de dominio público y Adobe deja desprotegidos a sus usuarios ante una amenaza más que palpable.
  • Mientras, SourceFire publica un parche no oficial para solucionar el problema. Tal y como ha ocurrido en otras ocasiones con Microsoft, investigadores privados se adelantan y son capaces de mitigar el problema en cuestión de días.
  • Bien es cierto que estos parches no tienen ningún tipo de garantía, y que no han superado las pruebas de calidad y compatibilidad a las que los suelen someter las empresas oficiales.

Fuente: Hispaset

Actualización de seguridad en Adobe Flash Player

Adobe ha publicado una actualización para Flash Player que soluciona numerosos problemas de seguridad que podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema vulnerable.
  • Flash Player es un popular reproductor multimedia de ficheros Shockwave Flash(SWF).
  • Originalmente creado por Macromedia, paso a ser mantenido y distribuido por Adobe tras su adquisición de Macromedia en el 2005.
  • Flash Player está disponible para una amplia gama de plataformas, como Microsoft Windows, Linux, Mac OS, Solaris, HP-UX, Pocket PC, Symbian y Palm OS entre otras.

Los productos y versiones afectados son:

  1. Adobe Flash Player version 10.0.12.36 y anteriores.
  2. Adobe Flash Player version 10.0.15.3 para Linux y anteriores.
  3. Adobe AIR 1.5.
  4. Adobe Flash CS4 Professional.
  5. Adobe Flash CS3 Professional.
  6. Adobe Flex 3.

Debido a gravedad de los fallos corregidos y a las múltiples posibilidades de explotación, se recomienda aplicar las actualizaciones de seguridad a la mayor brevedad posible.

Fuente: Hispaset

La caída de Gmail provocó la descarga de malware.

El tiempo que duró el parón en Gmail provocó además de malestar entre los usuarios otros problemas.

  • Desde el desconcierto producido por la interrupción del servicio, que duró solo unas horas, los ciber-delincuentes aprovecharon para intentar distribuir archivos maliciosos a usuarios desconocidos o al menos eso asegura la empresa de seguridad Trend Micro.
  • Durante el tiempo de inactividad, las búsquedas de la cadena “gmail down” se entregaron a la página Google Group también denominada Gmail down como el primer resultado.
  • El investigador de Trend Micro, Rik Fergurson informa de que dicha página estaba distribuyendo un banner con imágenes relacionadas con pornografía, que también dirigía a una web pornográfica.
  • Pero lo más peligroso es que ese link en la página web mencionada conducía a archivos maliciosos.
  • Google Group ya ha sido suprimido mientras que todos los links maliciosos ya han sido bloqueados por Smart Protection Network.

Fuente: Trend Micro

26 de febrero de 2009

Confirmada vulnerabilidad en Excel por Microsoft

Los Piratas informáticos han creado un troyano que explota una vulnerabilidad sin parchear en varias versiones de Excel.
  • Microsoft ha publicado un aviso de seguridad en el que informa a los usuarios de Microsoft Office Excel de una vulnerabilidad que podría permitir la ejecución remota de código si se abre un archivo de Excel malicioso.
  • Un atacante que aproveche esta vulnerabilidad podría conseguir los mismos privilegios que un usuario local. Por consiguiente, el usuario que tenga configurado su cuenta con menos permisos podrían tener menos riesgo que los usuarios con privilegios administrativos.
  • Los ataques hasta el momento son muy específicos y limitados, similares en ese aspecto al malware sin parchear de Adobe Reader.
  • Microsoft dice estar investigando sobre la vulnerabilidad y su explotación para proporcionar protección más amplia a los usuarios.
  • Además de esta vulnerabilidad en Excel, Microsoft publica otro aviso que corrige un problema con el autorun de Windows.

Fuente: NetWorkWorld

25 de febrero de 2009

Desaconsejan confianza absoluta en el candado de SSL

SSL (Secure Socket Layer), el sistema más usado en el mundo para el cifrado de datos en Internet, ha sido hackeado combinando ingeniería social y software.

  • En la conferencia Black Hat, en Washington DC, Estados Unidos, el hacker Moxie Marlinspike demostró la forma de hacerlo, combinando técnicas de phishing .
  • El hacker demostró además un procedimiento que le permitió apoderarse de 16 números de tarjetas de crédito, acceder a 117 cuentas de Gmail e ingresar a 300 otras áreas cifradas de Internet.
  • Marlinspike usó el programa gratuito "SSL Strip", instalándolo como "unidad intermedia" entre la conexión SSL y el usuario, rompiendo así la cadena de seguridad de la cual hasta ahora han dependido los pagos seguros en línea.
  • Las direcciones de sitios corrientes comienzan con "http", en tanto que las páginas que transportan información cifrada comienzan con "https", donde la letra "s" significa "seguridad". Al usar una página https falsa, Marlinspike engañó al usuario, haciéndole creer que se estaba conectando a una página segura.

Fuente: ITPro.co.uk

Vulnerabilidad crítica de Adobe Acrobat y Reader que no será corregida hasta el 11 de marzo

Adobe ha afirmado que existe una vulnerabilidad crítica heredada por todas las versiones de Adobe Reader y Acrobat, hasta la actual versión 9.

  • Aunque conocen el problema afirman no actualizar su producto hasta el día 11 de marzo, hablamos de más de 28 días sin solución de un problema de seguridad que, según afirman, es crítica.
  • Adobe ha informado de que la vulnerabilidad “podría causar que la aplicación fallara y podría potencialmente permitir a un atacante tomar el sistema del equipo afectado“.

Fuente: Zdnet

Freeraser borra totalmente los datos privados

La aplicación Freeraser borra definitivamente los datos, funciona con Windows y es completamente gratuita.

  • Freeraser esta aplicación consta de dos versiones, una instalable y otra portable. La versión portable requiere también de una pequeña instalación en nuestra unidad USB, pero una vez hecho esto ya podemos usarla sin problemas allá a donde vayamos.
  • Para eliminar datos, datos importantes no es sufciente con mandarlos a la papelera de reciclaje. Y Si además usamos ordenadores ajenos, en el trabajo, o en otros sitios , quizás nos venga bien llevar en nuestra unidad USB una aplicación que nos ayude a eliminar los datos que generamos de una manera segura y permanente.
  • El funcionamiento no puede ser más sencillo, se nos abrirá una especie de papelera de reciclaje en el escritorio y al arrastras y soltar cualquier archivo encima del mismo desaparecerá para siempre. No tiene nada más.

Fuente: Visualbeta

Descarga Freeraser

20 de febrero de 2009

Los datos, asignatura pendiente en el sistema educativo

Un informe de Kingston constata las carencias en cuanto a seguridad en el sector de la educación.
  • El fabricante de productos de memoria, Kingston Technology, a realizado un estudio entre 100 profesionales del mundo de la educación en el Reino Unido y ha obtenido las siguientes conclusiones.
  • Caso de encriptación de los datos, casi la mitad de los encuestados admitió que nunca habían empleado técnicas de encriptación durante el almacenamiento o transferencia de los datos a través de unidades de memoria Flash USB.
  • Mientras tanto, el 25% indicó que lo hacía, pero de forma ocasional.
  • Otro de los problemas es la falta de información al respecto, ya que un 22% no estaba seguro de si existía algún tipo de política de seguridad a la hora de eliminar los datos.
  • Uno de los motivos por los que los encuestados admitían no utilizar memorias con sistemas de encriptación era el precio, muy superior, según ellos, al de las memorias tradicionales.
  • Sin embargo, según Steve Hall, director de marketing de producto & marca en EMEA en Kingston Technology, “Una solución de este tipo tiene un coste aproximado de unos 70 euros por 2GB, es decir, similar al precio de unos diez libros por lo que no creemos que esta sea una razón de peso comparado con el valor que tiene la potencial pérdida de datos.”
  • También recalcó que “es crucial que las organizaciones establezcan procedimientos para asegurar que sus empleados sólo utilizan dispositivos USB encriptado.

Fuente: Kingston

Norman Network Protection para la protección de tráfico corporativo por Internet

El nuevo appliance de Norman, proporciona una nueva puerta de enlace antimalware para combatir virus y software espía en tiempo real y sin interferir en el funcionamiento de la red.

  • El soporte multiprotocolo del appliance detecta el tráfico malintencionado analizando en tiempo real CIFS y SMB, los protocolos de Windows, y HTTP, FTP, SMTP, POP3, RPC, TFTP e IRC.
  • Por lo tanto Norman Network Protection analiza los paquetes de datos que se transmitan sin importar el protocolo que se esté empleando.
  • Segú explica Norman, en caso de detección de malware en la transferencia de la red, NNP finaliza la transferencia y bloquea la ruta de acceso a la red para evitar que otros usuarios o sistemas de acceso a la mismo archivo, aislándolo hasta el nivel de archivo concreto, lo que es fundamental para evitar la propagación del malware por las redes del cliente.
  • Por otra parte, la nueva versión cuenta también con un sistema de gestión basado en Web que informa y protege inmediatamente de las nuevas amenazas y malware.
  • Existen dos modelos disponibles de NNP según el tráfico de la red de la compañía: NNP CR100 para redes de hasta 250 y NNP 1950 para redes de mayor tamaño.

    Fuente: Norman

Kaspersky aumenta la seguridad de los terminales móviles

La compañía ha presentado en el Mobile World Congress de Barcelona, su oferta de seguridad móvil centrada en la localización, bloqueo y protección de los terminales.

Kaspersky Mobile Security 8.0 es el nombre de este producto, que protege a los usuarios de smartphones de las amenazas del cibercrimen, como el malware, los ataques en red y el spam distribuido por SMS, además de preservar los datos almacenados en los teléfonos en caso de pérdida o robo.

Fuente: Kaspersky

IBM conecta a Internet zonas rurales con PLC en EEUU

IBM está desplegando Internet de alta velocidad en áreas rurales a través de la línea eléctrica en Estados Unidos.
  • Para desplegar este sistema es necesario una conexión a Internet de fibra óptica hasta cada subestación eléctrica. Para ello se necesita un amplificador en cada milla, para propagar la señal.
  • Una vez establecidos los puntos de distribución de cada estación sobre la fibra, se utiliza otro dispositivo para enviar la señal directamente a las casas de los suscriptores, a través de su propia instalación eléctrica.
  • Los usuarios utilizan un módem que se conecta a cualquier enchufe.
  • La señal de la línea eléctrica pude viajar más de 25 millas desde una subestación, mucho más de lo que pueden viajar los servicios DSL a través de las líneas telefónicas.
Fuente: IBM

Kaspersky ha patentado una nueva tecnología para la detección de spam en ficheros gráficos.

Kaspersky Lab ha logrado la patente de una tecnología capaz de detectar el correo no deseado en ficheros gráficos.
  • La tecnología, patentada en Rusia, garantiza la velocidad y nivel de detección de los mensajes no deseados en forma de imágenes.
  • Los sistemas actuales de filtrado detectan con facilidad el spam en forma de texto.
  • El filtrado del spam gráfico es mucho más complejo que el de texto, ya que el sistema antispam debe, además de decidir si el mensaje es spam o no, detectar el texto en el fichero gráfico.
  • La base de la tecnología patentada es un método estadístico de probabilidades que analiza tanto la ubicación de las formas de las palabras y renglones, como su contenido.
  • La presencia de filtros especiales garantiza la estabilidad del sistema frente a los elementos que generan “ruido" y la división del texto mediante marcos y líneas.
  • El uso de este método especial de detección también es capaz de detectar deformaciones frecuentes en el spam gráfico, como el giro de texto y el texto en forma de olas.
  • Además de detectar el texto en los ficheros gráficos, el nuevo sistema es capaz de determinar si el texto es spam comparando su patrón con los identikit de spam almacenados en la base de datos antispam.

Fuente: Kaspersky

Tráfico en Internet: baja el P2P, sube el streaming de video

Ipoque, ha presentado un informe sobre tendencias de usos de Internet en 2008, destacando la bajada porcentual de las redes de intercambio de archivos y del porno, y la subida de los servicios de video en streaming, en especial los basados en Flash.
  • Los datos, que fueron recogidos por equipos de inspección de Ipoque, instalados en los proveedores de servicios de Internet y distintas organizaciones colaboradoras, lo que debería garantizar una cierto rigor mostrando tendencias de uso en la Red.
  • Los datos de tráfico sobre los que se elabora el informe suman 1,3 petabytes de datos y cubren 100 protocolos entre los más populares de la Red.
  • Las redes P2P encabezan el tráfico mundial, creciendo todos los protocolos aunque a un ritmo inferior que el tráfico web, por lo que desciende su cuota porcentual sobre el total.
  • En descargas de películas BitTorrent es el más usado llegando al 60% en el sur de Europa y eDonkey también resulta el más usasado en el apartado de compartir música.
  • Usenet comienza a revelarse como una alternativa, según dicho informe.

Fuente: Ipoque


Fuente: Ipoque

Lanzada la última actualización del navegador FireFox de Mozilla

Firefox 3.0.6 no añade ninguna novedad importante ni característica nueva y se centra en solucionar 70 bugs del navegador.
  • Entre los problemas solucionados destacan, varios bugs de estabilidad y seguridad, solución de un problema de mal funcionamiento causado tras tener Firefox abierto durante un largo periodo de tiempo, eliminación del ID de usuario en los informes de error o mejora de la interacción de los scripts de órdenes para que funcionen correctamente con los plugins.
  • Si eres usuario de Firefox, debes haber recibido ya o estar a punto de recibir una solicitud de actualización, aunque siempre puedes descargar manualmente la última versión del navegador acudiendo al menú Ayuda y seleccionando la opción Buscar actualizaciones.
  • Si no eres usuario de Firefox puedes descargar Firefox 3.0.6 en español para Windows, Mac y Linux.
  • Descargar desde aquí
Fuente: mozilla

19 de febrero de 2009

Actualización de productos SuSE Linux

SuSE ha publicado una actualización de paquetes de diversos productos SuSE Linux que corrigen numerosos problemas de seguridad.

Resumen de vulnerabilidades corregidas :
  1. Un problema de directorio transversal en apache2-mod_php5 y un desbordamiento de memoria intermedia en la extensión mstring.
  2. Un fallo al interpretar ficheros GRO especialmente manipulados podría provocar un desbordamiento de memoria intermedia basado en pila en audacity.
  3. Un fallo a la hora de tratar derechos de acceso negativos podría permitir a un atacante eludir restricciones.
  4. Imágenes tiff especialmente manipuladas podría permitir un atacante hacer que aplicaciones que usen libtiff-devel dejase de responder.
  5. Un problema en libvirt podría permitir a un atacante local migrar máquinas virtuales sin que tengan permisos para ello.
  6. Problemas de cross site scripting en mediawiki.
  7. Ejecución de comandos shell arbitrarios en netatalk.
  8. Denegación de servicio en novell-ipsec-tools.
  9. Un problema de acceso a información sensible en opensc.
  10. Un fallo en 'rmtree' en PERL provoca un error de carrera que podría permitir a un atacante local crear binarios con setuid arbitrarios a través de enlaces simbólicos.
  11. Un fallo en PhpPgAdmin en el fichero 'lib.inc.php' con la variable de PHP 'register_globals' activada, podría permitir a un atacante remoto leer archivos arbitrarios mediante el parámetro '_language' especialmente manipulado.
  12. Un fallo en SBL podría porvocar un desbordamiento de memoria intermedia, debido a que los datos de entrada y las variables de autenticación no están correctamente chequeadas. No se conocen más datos.
  13. Un fallo en sblim-sfcb localizado en el fichero 'genSslCert.sh' podría permitir a un atacante remoto sobrescribir ficheros arbitrarios a través de enlaces simbólicos.
  14. Un problema en Squirrelmail a la hora de usar el flag de seguridad
    en sus cookies podría permitir a un atacante secuestrar una sesión SSL a través de cookies filtradas.
  15. Un fallo en la aplicación Swfdec podría permitir a un atacante remoto causar una denegación de servicio.
  16. Dos fallos en tomcat5 que podrían permitir a un atacante remoto listar directorios a través de un punto y coma antes del nombre de un archivo, y ataques de cross-site scripting a través de cabeceras 'Accept-Language' que no se ajusten al RFC 2616.
  17. Un fallo en virtualbox en la función 'AcquireDaemonLock' localizada en el fichero 'ipcdUnix.cpp' podría permitir a un atacante local sobrescribir archivos arbitrarios a través de ataques de enlace simbólico.
  18. Múltiples fallos en WebSphere-as_ce.
  19. Un fallo en winetricks podría permitir a un atacante local sobrescribir archivos arbitrarios a través de enlaces simbólicos en archivos temporales.
  20. Múltiples fallos en xine-devel podrían permitir a un atacante remoto llegar a ejecutar código arbitrario.

    Fuente: Open Suse

Navegación anonima.

Hoy en día hay muchos usuarios que se preocupan por la privacidad de la navegación web y porque sus direcciones IP queden registradas. Para solucionar esto podemos usar proxys anónimos que serán los encargados de traernos las páginas visitadas y ocultar nuestra IP a la página visitada.

Antes de nada tenemos que distinguir 3 tipos de proxy:
  1. Transparente: el proxy envía la variable HTTP_X_FORWARDED_FOR por lo que la pagina visitada puede averiguar la verdadera IP del visitante si hace un análisis detallado.
  2. Anonimo: el proxy no envia la variable HTTP_X_FORWARDED_FOR por lo que la pagina visitada no sabrá la verdadera IP del visitante pero si sabe que se está usando un proxy ya que este envia la variable HTTP_PROXY_CONNECTION.
  3. Indetectable: el proxy no envia las variables HTTP_X_FORWARDED_FOR, HTTP_VIA y HTTP_PROXY_CONNECTION por lo que la pagina visitada ni podrá saber la verdadera IP del visitante ni saber que se entra a traves de un proxy. Al mismo tiempo el proxy no guarda registros de la nevegación.

Para navegar de forma anónima la opción mínima que debemos escoger es la de usar un proxy anónimo y lo ideal es usar un proxy indetectable.

  • Cualquier navegador web permite la opción de configurar un proxy por lo que podemos hacerlo directamente en esa configuración.
  • Para los usuarios de Firefox os presento un plugin que permite usar distintos servidores proxys, cambiar entre ellos o desactivarlos, la SwitchProxy Tool.
  • Se instala como una barra de herramientas desde la que podemos controlar en todo momento el estado de la navegación ,activar/desactivar el proxy, cambiarlo, ….
  • Es un plugins de firefox de los imprescindibles.

Vulnerabilidad en Internet Explorer 7 con documentos Word

Las empresas de antivirus informana que una de las últimas vulnerabilidades de Internet Explorer 7 se está aprovechando activamente por atacantes para infectar sistemas.

  • Los creadores de malware están aprovechando una vulnerabilidad en Internet Explorer 7 a través de documentos Word.
  • Lo curioso no es que un fallo (que se suponía previamente desconocido) esté siendo aprovechado poco después de hacerse público.
  • La novedad introducida en este caso, es que se está realizando (ya por segunda vez) el ataque al navegador a través de documentos en formato Word.
  • El pasado martes 10 de febrero, en su boletín MS09-002, Microsoft solucionó dos vulnerabilidades críticas que afectaban sólo a Internet Explorer 7. Ambas permitían la ejecución de código arbitrario si la víctima visitase una web especialmente manipulada.
  • Apenas una semana después de que Microsoft hiciese público el parche, se han detectado los primeros ataques ya que por medio del parche , los atacantes aplican ingeniería inversa para conocer las zonas de código que modifica la actualización, y averiguar los detalles técnicos concretos de la vulnerabilidad para así aprovecharla en su beneficio con exploits.
  • Una vez infectado, como es habitual, el malware descarga diferentes componentes y robará información confidencial de la víctima. En diciembre se dio ya el primer caso de vulnerabilidades en Internet Explorer 7 aprovechadas a través de documentos Word.
  • Se recomienda actualizar rapidamente el navegador .
Fuente: Vnunet

18 de febrero de 2009

MIFI, conecta a la vez hasta cinco equipos a internet sin cables

Se llama MiFi , porque es una mezcla entre WiFi, red móvil y navegación personal.
  • Está fabricado por Novatel y será comercializado por Telefónica a partir de mayo.
  • Se trata de una nueva generación de dispositivos y, también, de una nueva forma de acceder a internet a través de la red móvil.
  • MiFi solo necesita, eso sí, que introduzcamos en él nuestra tarjeta SIM.
  • Nada más encenderlo, el dispositivo aparecerá en la ventana de redes inalámbricas del ordenador (o del móvil), y nos podremos conectar a él vía WiFi como si se tratara de una simple red más.
  • Basta con dejarlo encima de una mesa para que el cacharrito permita la conexión, a 7,2 Mb por segundo, de hasta cinco dispositivos diferentes, ya sean ordenadores, teléfonos móviles o consolas de videojuegos.
  • Por si fuera poco, MiFi incorpora una ranura para tarjetas micro SD, cuyo estándar está ya en los 16 Gb. y cualquier archivo, aplicación o documento que guardemos en esa tarjeta será accesible desde cualquiera de los dispositivos conectados a él.
  • Una forma fácil, pues, de compartir ficheros entre los varios ordenadores o teléfonos de la casa.
  • Por poner un defecto aunque Novatel aseguran que lo resolverán pronto, MiFi funciona con su propia batería, y ésta permite estar conectado ininterrumpidamente durante unas dos horas y media. Después hay que recargarla y, ahí viene lo malo, durante el proceso de carga no admite conexiones.

Fuente: ABC

17 de febrero de 2009

La cuenta de administrador, un desafio a la seguridad

El 92% de las vulnerabilidades críticas en Windows tendrían una gravedad mucho menor de no usarse  la cuenta de administrador.

  • BeyondTrust ha publicado un estudio pormenorizado de todas las vulnerabilidades publicadas por Microsoft en 2008 y concluyendo, como explican desde Hispasec, que 92% de las vulnerabilidades críticas y el 69% de todas (críticas o no) serían menos graves, o tendrían un impacto mucho menor, si fuesen aprovechadas por un atacante pero la víctima no fuese administrador.

El analista de Hispaset Sergio de los Santos, comenta los siguiente: 

  •  “cuando un atacante aprovecha una vulnerabilidad de ejecución de código en un programa que está utiliza un administrador, éste código hereda sus permisos y el atacante podrá campar a sus anchas (como el usuario) en el sistema una vez explotado el fallo.

Fuente: Hispasec

La próxima versión de Ubuntu aún más rápida.

La próxima versión de Ubuntu, la versión 9.04 actualmente en fase alfa  4  de desarrollo,  será mucho más rápida que la versión anterior, Ubuntu 8.10 y sin usar el sistema de ficheros EXT4.

  • El sistema alcanzará un rendiemiento mayor sobretodo en operaciones que tengan relación tanto con la escritura como con la lectura de datos desde el disco duro.
  • Por ejemplo, el sistema arrancará en 20 segundos escasos frente a los 27-28 segundos de Ubuntu 8.10.
  • Según el análisis con Bootchart, ubuntu 9.04 consigue una tasa máxima de transferencia de datos de 99MB/s frente a los 80 MB/s que ostenta Ubuntu 8.10.
  • Más pruebas como, por ejemplo, compresión de archivos en MP3 y OGG no muestran diferencias entre ambos, pues es una operación que requiere más potencia de cálculo que rapidez en la escritura de datos, demostrando un rendimiento completamente similar.
  • Sin embargo cuando hay que hacer una compilación de un código fuente, como por ejemplo ImageMagick, el tiempo se ve reducido en un 20% ahorrando 2 minutos.
  • El test IOZone de lectura y escritura de 512MB muestra la superioridad de Ubuntu 9.04 con transferencias en lectura/escritura de más de 61 / 8 megabytes por segundo superior a Ubuntu 8.10.

Fuente: Phoronix

16 de febrero de 2009

Grave vulnerabilidad en Safari

Apple ha publicado hace unas horas su Security Update 2009-001 que permite corregir los problemas de seguridad que se detectaron el pasado mes en Safari.

  • La cosa era grave, y de hecho el descubridor del problema lo notificó a Apple hace nada menos que 6 meses.
  • Parece que en Cupertino se han tomado su tiempo para corregir el problema: el investigador que descubrió la vulnerabilidad en Safari -de forma accidental, como comenta en su blog- lo señaló a los responsables de Apple e incluyó una prueba de concepto que explotaba la vulnerabilidad.
  • Ese mensaje se envió el 11 de julio de 2008, y no ha sido hasta ahora que Apple ha lanzado ese parche para un problema que podría haber afectado gravemente a los usuarios del navegador web.
  • El investigador explica en su post las diferencias entre la seguridad de Windows y Mac OS X y además da unos consejos para mejorar un sistema de actualización de parches que no parece funcionar muy bien en Apple.
Fuente: Bian Mastenbrook

Primera denuncia por suplantación de identidad en una red social

La Agencia Española de Protección de Datos inicia la investigación y, caso hallar fundamentos, se iniciará un procedimiento.
  • La Agencia Española de Protección de Datos (AEPD) ha recogido en los últimos días la primera denuncia de un ciudadano debido a una "suplantación de su personalidad" a través de una red social. A consecuencia de este hito, la agencia investiga dos redes sociales internacionales y una tercera "importante" web española.
  • Durante la presentación de un estudio sobre la privacidad de los datos personales en estos sitios web, en colaboración con el Instituto Nacional de Tecnologías de la Comunicación (INTECO), la agencia ha hecho público el primer caso de una suplantación de personalidad en la popular red social.
  • Vistos los riesgos, el director de AEPD, Artemi Rallo, ha incidido especialmente en la "preocupación significativa" de Protección de Datos especialmente en el caso de los menores, debido a los "peligros" para la privacidad de los usuarios. La totalidad de los menores de edad entre 14 y 16 años admitió el empleo habitual de redes sociales.

Fuente: ABC

13 de febrero de 2009

Vulnerabilidades en la librería XML en Solaris

En el sitio de Sun se publicaron dos nuevas vulnerabilidades que afectan a la librería XML en Solaris 9, 10 y OpenSolaris.

  • Estas fallas de seguridad presentes en libxml2, permitirían a terceros ejecutar código arbitrario u ocacionar denegación de servicio (DoS).
  • La funciones afectadas tienen el nombre de xmlBufferResize() y xmlSAX2Characters(), ambas de libxml2.

Fuente: Hispaset

IBM y Hp patrocinan KMIP, el nuevo estándar de codificación de claves

Un grupo de compañías, lideradas por IBM, HP y EMC están proponiendo un nuevo estándar para hacer que sus programas de administración de claves de codificación funcionen juntos.

  • Key Management Interoperability Protocol (KMIP) se ve como un sustituto para reemplazar la mezcolanza de diferentes productos de administración de claves y se ha propuesto a través de OASIS (Organization for the Advancement of Structured Information Standards), el consorcio mejor conocido por el desarrollo de los estándares de los servicios web.
  • Se espera que en breve OASIS anuncie la creación de un comité, el KMIP Technology Committee, encargado de producir la especificación final del estándar. El comité se reunirá por primera vez el 21 de abril aunque KMIP lleva en desarrollo desde hace más de un año y también está soportado por Brocade, SI, Seagate y Thales.
  • Los defensores de KMIP han dicho que el estándar será complementario a los actuales estándares de administración de claves como el IEEE1619.3, centrado en almacenamiento, o el estándar OASIS EKMI HTML.

Fuente: KMIP

Parche de seguridad para los teléfonos basados en Android

La vulnerabilidad permitiría a un atacante tomar el control del terminal si el usuario visita una página web maliciosa.

  • Un investigador que encontró un agujero de seguridad en la plataforma Android en octubre ha encontrado otro sobre el que afirma que es lo suficientemente serio como para recomendar a la gente que no utilice el navegador de Android hasta que se haya instalado el parche.
  • Charlie Miller, analista de la consultora Security Evaluators, ha anunciado que el parche para la vulnerabilidad está disponible en el repositorio del código fuente de Google, pero que por el momento no se ha puesto a disposición de los usuarios mediante una descarga.
  • Como la anterior, la nueva vulnerabilidad permitiría a un atacante obtener, remotamente, el control del navegador, acceder a las credenciales, e instalar un ‘keyloger’ si los usuarios de un teléfono con Android visitan una página web maliciosa.

    Fuente: Security Evaluators

11 de febrero de 2009

España propagador del 15% del 'phishing' mundial en 2008

Un informe elaborado por IBM destaca que el 90% de estos ataques tenía como objetivo servidores de instituciones financieras, la mayoría de ellos ubicados en Norteamérica.
  • El equipo de investigación y desarrollo de IBM Internet Security Systems ha anunciado los resultados de su último informe sobre seguridad.
  • Este estudio, denominado 2008 X-Force Trend Report, revela que España encabeza la lista mundial de países emisores de phishing durante el año pasado, puesto que el 15,1% de los correos infectados tuvieron su origen en servidores ubicados en nuestro país.
  • Además, IBM destaca que el 90% de estos ataques tenía como objetivo servidores de instituciones financieras, la mayoría de ellos situados en Norteamérica.
  • Por este motivo , los investigadores concluyen que, aunque este malware se emite desde servidores españoles, los hackers lo controlan de forma remota y atacan desde fuera del país.
  • Además, este informe, es concluyente indicando que 2008 fue el año con más vulnerabilidades de la historia, con un aumento del 13,5% con respecto a 2007.
  • De ellas, más de la mitad, un 53%, carecía de parches suministrados por los correspondientes proveedores.
  • Y en cuanto al tipo de malware más empleado, destacan los troyanos con un 46% y cuyo objetivo sigue siendo los usuarios de juegos en red y la banca online, una tendencia que, según los expertos de IBM, se mantendrá durante 2009.
  • Asimismo, el fabricante ha detectado que los ciberdelincuentes se decantan por atacar a los consumidores a través de las páginas web de las empresas, el punto débil de la seguridad corporativa actualmente.

Fuente: IBM

El spam supuso el 90% de los correos de las empresas en 2008

La principal conclusión del estudio elaborado por Panda Security fue que tan sólo un 8,4% de los e-mails que recibieron las empresas en 2008 eran de contenido lícito. Para realizar este estudio se filtraron 430 millones de correos.
  • Según Panda, durante el año pasado una gran mayoría de estos mensajes contuvieron spam (89,88%) y un pequeño porcentaje estaban infectados con malware (1,11%).
  • En el anterior ejercicio se produjeron aumentos importantes de este correo malicioso en el segundo trimestre.
  • En concreto, abril y mayo, fueron los meses en que más cantidad de spam hubo, con niveles del 94,75% y el 94,71% respectivamente.
  • De hecho enero habría sido el único mes del año en el que éstos se habrían mantenido por debajo del 80%.
  • El código malicioso que estuvo más presente en las empresas fue el gusano Netsky .P, que se activa automáticamente con tan sólo visualizarlo en la vista previa de Outlook. El backdoor Rukap. G y el troyano Dadobra.BI fueron otros de los más frecuentes.
Fuente: Panda Security

CNI certifica la seguridad de la plataforma integral de seguridad digital Bitácora 4.0.2

El Centro Nacional de Inteligencia (CNI) ha aprobado conceder a la plataforma integral de seguridad digital Bitácora 4.0.2, desarrollada por la compañía española s21sec, la certificación de seguridad 'Common Criteria'.
  • Este certificado es un estandar con reconocimiento internacional en más de 20 países para análisis oficiales de procedimientos de seguridad de tecnologías de la información.
  • La concesión de la certificación fue ratificada el pasado 29 de diciembre por el secretario de Estado director del CNI, Alberto Sáiz, en calidad de máximo responsable del Centro Criptológico Nacional
  • En un comunicado, la empresa responsable de la plataforma digital de seguridad, s21sec, destacó que la certificación 'Common Criteria' sitúa a Bitáctora 4.0.2 como el primer programa español de la categoría de Gestión de Eventos y Seguridad de la Información (SIEM, por sus siglas en ingles) que consigue este reconocimiento de seguridad.
  • Los sistemas de Gestión de Eventos y Seguridad de la Información son aplicaciones informáticas que permiten a las organizaciones centralizar el almacenamiento y la interpretación de los eventos generados en su red de datos, con el objetivo de detectar anomalías de seguridad o lograr el cumplimiento normativo que hoy exigen ciertas legislaciones y normas sectoriales.

    Fuente: El Diario Montañés

9 de febrero de 2009

Microsoft modifica el UAC en Windows 7

Mictrosoft corrige la vulnerabilidad en el sistema de control de acceso de usuarios en Windows 7 Beta con un parche que ya está completado pero que aún no está disponible para los usuarios de esa versión.

  • Varios bloggers y expertos en seguridad alertaron hace unos días de los riesgos que implicaba el uso de UAC en Windows 7 Beta, ya que algunos programas maliciosos podían ganar acceso a todos los recursos del sistema operativo aprovechando un defecto de su diseño.
  • El consejo de bloggers como Rafael Rivera era el de que Windows 7 volviera al modelo que se utilizó en Windows Vista, aunque no parece que eso sea lo que vaya a hacer Microsoft, que por lo visto ya ha solucionado el problema según declaraciones de un representante de Microsoft, que informaba de que las versiones post-beta ya han corregido el defecto.
  • Queda saber si ahora ofrecerán dicho parche pronto a los usuarios de la beta.

    Fuente: Computerworld

OpenDNS bloquea al gusano Conficker

Este DNS es una alternativa a nuestras configuraciones convencionales, y de hecho sirve por ejemplo para monitorizar y bloquear el paso y actividad de gusanos como Conficker.
  • La empresa desarrolladora de esta solución presentará un componente adicional que permitirá saber si máquinas individuales han sido infectadas por Conficker.
  • A partir de ahí se podrán proteger a estos PCs y portátiles evitando que se conecten a servidores que en realidad son pasarelas de tráfico malicioso y que están controlados por autores de estos códigos malware.

    Fuente: The Register

Roban 9 millones de dólares en cajeros automáticos

Un grupo de delincuentes informáticos coordinaron un ataque sobre 130 cajeros automáticos de 49 ciudades, haciéndose con un botín de nueve millones de dólares en media hora, según ha revelado la compañía supervisora de procesamiento de pagos Worldpay RBS.
  • El robo se produjo en noviembre de 2008 aunque el fraude no se reveló hasta el día de ayer. RBS Worldpay ya informó el mes pasado del robo en cien cuentas, admitiendo la posibilidad de clonación de las tarjetas que se utilizan en estos cajeros automáticos, aunque no se conocía hasta la fecha este tipo de ataques coordinados.
  • Diversos informes hace tiempo que llevan advirtiendo que los ATM (Automated Teller Machine), esencialmente un PC que ejecuta un sistema operativo y utiliza el protocolo de Internet IP, son ampliamente vulnerables a distintos tipos de ataques.

Fuente: CRUNCHGEAR

6 de febrero de 2009

Estafa millonaria a través de Internet con una moneda falsa.

Un ciberdelincuente japonés robó casi 2.000 millones de euros a 50.000 internautas acuñando una moneda virtual.

Kazutsugi Nami, de 75 años y presidente de la empresa textil L&G, ha robado a través de Internet unos 2.000 millones de euros cambiando yenes por una moneda virtual, el ‘Enten’, a unas 50.000 personas.

Si los clientes depositaban un mínimo de 100.000 yenes (unos 860 euros), el empresario ofrecía la cantidad equivalente en ‘Enten’ a través del teléfono móvil, con una rentabilidad del 9% trimestral y 36% anual, con la condición de poder utilizar la nueva moneda para comprar en tiendas y empresas unidas a L&G como patrocinadores.

Fuente: VNUNET

3 de febrero de 2009

Firefox y Chrome luchan contra el clickjacking

Un grupo de expertos en seguridad han descubierto un fallo que afecta a Google Chrome y que lo expone al uso de técnicas de clickjacking.

  • La vulnerabilidad afecta a las versiones de Chrome 1.0.154.43 y anteriores cuando se ejecutan en Windows XP SP2.
  • “los atacantes pueden engañar a los usuarios para realizar acciones que los usuarios en realidad nunca pretendieron realizar, y no hay forma de poder registrar esas acciones más tarde, ya que el usuario ya se habría autenticado de forma válida en la otra página”, dijo Aditya Sood, experto en seguridad.
  • La técnica de clickjacking es relativamente nueva, y de hecho no afecta solo a Chrome, sino que Firefox 3.05 había sido también descubierto como víctima de un ataque que sin embargo no era posible en Internet Explorer 8 (RC1 y Beta 2) ni en Opera 9.63.
Fuente: The Insider

Teléfonos móviles objetivo del cibercrimen

Los usuarios de teléfonos móviles son el objetivo de los cibercriminales y, desde hace algún tiempo se han detectado, programas maliciosos como troyanos, virus y spam están ganando terreno en el mundo móvil.

  •   Kaspersky Lab ha detectado un nuevo programa malicioso para teléfonos móviles con Symbian cuyo objetivo es el robo de dinero.
  •  El troyano, escrito en el lenguaje de script Python, envía mensajes de texto a un número especial, sin que el usuario sea consciente de ello, con instrucciones para transferir una cantidad de dinero de la cuenta de la víctima a otra que pertenece a los criminales.
  • De momento, las modificaciones que se han detectado sólo se dirigen a los usuarios del citado operador móvil de Indonesia, pero si los servicios de transferencia de dinero de teléfono a teléfono fueran ofrecidos por operadores móviles de otros países utilizando métodos similares (un simple SMS), la amenaza podría generalizarse a todo el mundo.
  •  Existen cinco variantes conocidas de Trojan-SMS.Python.Flocker, desde .ab hasta .af.
  • Las cantidades transferidas oscilan entre 0,45 y 0,90 dólares americanos. 

Fuente: Kaspersky Lab

La Ciberdelincuencia cuesta un billón de dólares

La compañía de seguridad informática McAfee ha presentado un informe basado en entrevistas con 800 directores de TI en todo el mundo. 

  • La conclusión de este informe es que el delito informático ocasiona pérdidas del orden del billón de dólares; es decir, un millón de millones ó 1.000.000.000.
  •  El 42% de las empresas consultadas por McAfee mencionan que los empleados despedidos constituyen el mayor riesgo de seguridad contra la empresa.
  •  La mayor parte de las pérdidas proviene del robo de datos, a la vez que las empresas usan 600 millones de dólares para asegurar su información.

Fuente: McAfee