31 de marzo de 2009

El virus "Conficker" ataca de nuevo y podría infectar miles de ordenadores personales el 1 de abril

Algunas empresas de seguridad informática han dado la voz de alarma porque la tercera generación del virus "Conficker" (Win32/Conficker.C), también conocido como "Downadup" o "Kido", podría infectar miles de ordenadores el próximo 1 de abril.

 Por ahora, la peligrosidad de este gusano es baja, según el Centro de Alerta Temprana sobre Virus y Seguridad Informática, que recomienda tener instalado un antivirus actualizado para evitar riesgos.

  •  Este organismo público explica los pasos a dar en caso de que el código malicioso infecte nuestro equipo. "Conficker.C" es más peligroso que sus hermanos porque es capaz de defenderse. Así, se salta la mayoría de los antivirus conocidos, bloquea las actualizaciones automáticas para evitar la descarga de parches, e incluso puede crear "agujeros" de seguridad para facilitar su propagación.
  •  Todas las versiones de Windows son vulnerables a este "gusano". Las sucesivas versiones de "Conficker" han provocado tantos quebraderos de cabeza a Microsoft, que la empresa estadounidense ofrece una sustanciosa recompensa de 250.000 dólares a quien dé pistas sobre el creador del mismo.
  •  Para hacernos idea de su peligrosidad tengamos en cuenta la noticia, “El Parlamento británico, infectado por Conficker” .
  • La red del parlamento británico está “protegida” con una solución de seguridad de MessageLabs, subsidiaria de Symantec. Según el informe se ha prohibido el uso de pendrives y dispositivos de MP3 mientras se realiza la desinfección de la red, informa enquirer.com

 Fuente: 20 minutos

Actualización de seguridad para Firefox 3.0.8

 Mozilla ha estado trabajando en la actualización de seguridad de su navegador para arreglar el bug 0-day que se encontró en Firefox 3.0.7 y versiones anteriores 3.0.x.

  • La actualización 3.0.8 no aporta ninguna mejora en cuanto a rendimiento del navegador dado que es simplemente una revisión de seguridad para evitar el problema de alto riesgo detectado.
  • Hasta el momento, la única forma de no sufrirlo era hacer uso de la extensión NoScript y/o deshabilitar Javascript para evitar cargar XML maliciosos.
  • Como se ha comentado, es una actualización de seguridad y el rendimiento en Peacekeeper prácticamente calca al de su predecesor, al igual que el test Acid 3 que puntúa 71/100.

  Enlaces para actualizaciones según Sistema Operativo (dentro elegir el idioma por defecto, siendo es-ES el español de España y es-AR español de Argentina) : 

  1. Windows
  2. Mac
  3. Linux

 Fuente: The Inquirer

27 de marzo de 2009

A vueltas con la implantacion de las “TIC” en los paises

España cayó tres puestos en la lista de 134 países con mayor implantación de las tecnologías de la información y la comunicación (ICT) elaborada por el Foro Económico Mundial, en la que pasa a ser el número 34.

  • Con ello, España se sitúa por debajo de la mayoría de los países europeos, por detrás de Portugal (30), Eslovenia (31), República Checa (32) y Chipre (33). Dinamarca ocupa el primer puesto en la lista, seguida por Suecia y Estados Unidos.
  • Los países nórdicos y Estados Unidos encabezan el ranking, mientras que la región de Latinoamérica sale mal parada con sólo ocho economías en la primera mitad de la lista: Chile, Puerto Rico, Costa Rica, Brasil, Colombia, Uruguay, Panamá y México.
  • El estudio destaca que las tecnologías de la información han demostrado ser claves para el progreso socioeconómico y para impulsar la productividad y el crecimiento económico.

Fuente: Foro Económico Mundial


25 de marzo de 2009

Microsoft reacciona a la vulnerabilidad IE8 explotada en Pwn2Own

Este año, uno de los concursantes del Pwn2Own, explotó una vulnerabilidad del Internet Explorer de una forma que ha sido calificada como brillante.

  • Dicho concurso sirve para demostrar que los navegadores tienen cierto tipo de bugs que pueden llegar a otorgar el control de la máquina huésped. Tras ello, los concursantes informan del método usado y del problema en sí a los desarrolladores para que solucionen el problema, y no pueden hacer público el mismo, para evitar que terceros puedan aprovecharse del mismo.
  • El MSRC (Microsoft Security Response Center) ha reproducido y validado la vulnerabilidad IE8 en menos de 12 horas y está trabajando en un parche de seguridad que lanzarán “muy pronto”.
  • Dicho acto, aunque debería ser normal, en el caso de Microsoft es sorprendente y más aún cuando Microsoft está plenamente volcado en el MIX 09. 

Fuente:  Tippingpoint blog

Las 5 razones para pasarse al navegador Explorer 8

Las razones principales para actualizarse a Explorer 8 serían:   

  1. Navegue 'a escondidas'.- Para prevenir esto, Internet Explorer 8 incluye una función llamada InPrivate. Esta se activa haciendo clic en el botón Seguridad y luego en la opción 'Exploración de InPrivate'. También podrá iniciar dicha característica presionando la combinación de teclas Ctrl, Mayúscula y P. Al iniciarse usted podrá navegar en Internet sin dejar rastro alguno de sus actividades o de los sitios web que visitó.
  2. Acelere las búsquedas.- Los Aceleradores permiten localizar datos de forma rápida y sencilla. Tan solo seleccione una palabra que aparezca en el texto de una página (con doble clic) y verá un botón azul al lado que, al ubicar allí el ratón, despliega un menú con distintas opciones: por ejemplo, buscar esa palabra en Live Search, Wikipedia, Google o Facebook, entre otros. Existen más de 500 aceleradores gratuitos.
  3. Traduzca al instante. Una de las limitantes en Internet para algunas personas es el idioma. Por ello, Internet Explorer 8 incluye un acelerador específico para traducir palabras de 15 idiomas, como inglés, español, chino, coreano, ruso, portugués, francés e italiano. Para usar la función, seleccione con doble clic la palabra, frase o párrafo que desea traducir, luego dé clic en el botón azul de Aceleradores y pose (sin dar clic) el cursor del ratón sobre la opción 'Traducir con Live Search'. Se abrirá una ventana que mostrará la traducción de inmediato.
  4. Filtros de seguridad. En la actualidad hay dos amenazas graves en Internet: la primera, sitios web falsos que lo engañan para pedirle información de cuentas (bancarias, de correo, etc.); la segunda, sitios web que son infectados para que, cuando usted los visite, se encarguen de poner en su PC virus y programas espías. En ambos casos, Explorer 8 tiene alertas que le avisan si se encuentra expuesto a tales amenazas. De hecho, constantemente el navegador le muestra resaltada la dirección del sitio que visita, para que usted sepa que está usando el sitio real y no otro disfrazado.
  5. Pestañas 'inteligentes'. Con esta característica cada vez que usted abra un enlace en una nueva pestaña (presionando la tecla Ctrl al momento de dar clic en un vínculo para así ampliar la información sobre un tema) esta le aparecerá de un color específico. Así podrá ver grupos de pestañas del mismo color que le indican que pertenecen a un mismo tema. Y si se presenta un problema técnico, el navegador dará de baja sólo la pestaña en problemas, mientras que las demás se mantendrán intactas.

Para descargar IE8.- El nuevo navegador de Microsoft puede descargarse desde www.microsoft.com/ie8. En la dirección www.ie8demos.com/tryit podrá ver demostraciones de las principales novedades del programa y en www.ieaddons.com/mx tendrá la opción de descargar Aceleradores adicionales (más de 500 opciones). 

Fuente: Microsoft

¿ El navegador Chrome invulnerable?

Internet Explorer, Firefox y Safari fueron hackeados el mismo día, pero el navegador de Google resultó ser invulnerable.

  • En la conferencia de hackers Pwn2Own, organizada por CanSecWest, una serie de expertos en seguridad informática intentaron doblegar la seguridad de los cuatro mayores navegadores, Internet Explorer, Firefox, Safari y Chrome. 
  • El navegador de Apple, Safari, fue el que menos resistencia presentó y fue vulnerado en menos de 10 segundos por el experto Charlie Miller.
  • Otro participante, identificado como "Nils" dedicó más tiempo para hackear Safari, pero a cambio de ello también logró vulnerar los navegadores Internet Explorer y Firefox. Chrome, de Google, resultaría ser más difícil.
  • Nils explicó que a pesar de haber encontrado un agujero de seguridad en Chrome no había logrado explotarlo. 
  • La causa sería la función Sandbox de Chrome, combinada con los propios dispositivos de seguridad del programa, que convierten al navegador de Google en un formidable oponente para los hackers. 
Fuente: CanSecWes

20 de marzo de 2009

Microsoft lanza Explorer 8, un navegador más veloz, seguro e intuitivo

El programa aprende del usuario de qué manera se desenvuelve por la red, qué sitios visita y qué hace en ellos; así, a medida que lo use, le irá ofreciendo hacer directamente sus tareas habituales con un ahorro sustancial de tiempo.

Entre las mejoras más destacadas está la intención de reducir el número de golpes de ratón que hace el usuario en cada sesión. 

Apuesta por la privacidad

  • El programa incorpora una funcionalidad para borrar los historiales, de modo que se borra el rastro de los sitios visitados en las últimas sesiones.
  • Con la activación del modo InPrivate se puede navegar sin dejar huella. De modo que el navegador no registra los sitios, ni las contraseñas o nombres de usuario que se hagan en cada sesión. Algo que resulta muy práctico para quiénes cambian con frecuencia de ordenador o utilizan ordenadores de uso público.
  •  Las dos grandes novedades de este producto son los slices y los aceleradores. Los primeros son pequeños trozos de contenidos dinámico, que permitirá ver y recibir las actualizaciones de noticias o de una subasta o ver las últimas novedades de una red social sin tener que cambiar de pantalla, estarán directamente en la barra de navegación.
  •  Explorer 8 tiene los denominados aceleradores, son pequeñas programas o funcionalidades de distintos sitios web, que hacen más fácil compartir contenidos. Al utilizar el botón derecho del ratón se mostrará en cualquier página web todas estas posibilidades. Esta funcionalidad evitará un buen número de clics y apertura de nuevas pestañas. 
  • Explorer 8, que vendrá integrado en Windows 7, el sistema operativo que verá la luz a finales de año, funcionará también con ordenadores que utilicen Windows XP Service Pack 2/3 y Windows Vista Service Pack 1. 

Fuente: Microsoft

Consejos de VeriSign sobre protección contra los ataques man-in-the-middle

El proveedor VeriSign de SSL ofrece sugerencias de prevención a los usuarios finales y a las empresas. 

Usuarios finales:

  1.  Los ataques man-in-the-middle y de phishing que se encuentran en la actualidad se pueden combatir a través de los Certificados EV SSL y prestando atención cuando falta el brillo o color verde. Los Certificados EV SSL confirman en forma definitiva la identidad de la organización que posee el sitio web. Los criminales informáticos no tienen acceso a los Certificados EV SSL de los sitios que falsifican y, por lo tanto, no pueden imitar el color verde que muestra que un sitio web autenticado es seguro.
  2. Descargue la última versión de los navegadores web de alta seguridad, como Internet Explorer 7 o versión superior, FireFox 3 o versión superior, Google Chrome, Safari u Opera.
  3. Aproveche los dispositivos de autenticación como los tokens y otras formas de autenticación con dos factores para cuentas confidenciales.
  4. Trate los correos electrónicos que reciba de remitentes desconocidos con un alto grado de escepticismo y no haga clic en enlaces para obtener acceso a sitios seguros (escriba la dirección del sitio en el navegador). 

Empresas: 

  1. Coloque el Certificado SSL EV en su página de inicio y en cualquier otra página donde se realice una transacción segura.
  2. No ofrezca logins en páginas que todavía no están en una sesión SSL.
  3. Ofrezca autenticación con dos factores a los clientes como una forma opcional de agregar otro nivel de seguridad cuando se obtiene acceso a las cuentas.
  4. No incluya enlaces en los correos electrónicos que envíe a clientes y pídales que descarguen la última versión de sus navegadores de su preferencia. 
Fuente: VeriSign

19 de marzo de 2009

El navegador de Google “Chrome” ya funciona en Linux.

El motor del navegador Google Chrome, Chomium, funcionan bajo Linux, y aunque con limitaciones, la velocidad y prestaciones del navegador parecen ser excelentes.

  • Se cree que en breve plazo tendremos la versión definitiva de Chrome en Linux -y Mac OS X- porque las últimas pruebas de los desarrolladores de Chromium demuestran que ya es posible instalar y hacer funcionar este navegador -base de Google Chrome- en Linux .
  • Concretamente, en Ubuntu… aunque el proceso sea análogo para otras distribuciones GNU/Linux.
  • Algunas características de estas versiones betas no funcionan de manera óptima, pero las pruebas en tests como Peacekeeper de ejecución JavaScript y el soporte de estándares Acid 3 es excelente.

Fuente: MuyLinux

LOS DATOS JURIDÍDICOS EN PELIGRO.

La ausencia de una política de gestión de información clara para soportes digitales y analógicos pone en una situación poco optimista a la información personal.

  • Qué se hace con sus datos es una de las principales preocupaciones de los españoles. 
  • Los datos judiciales son unos de los más sensibles y los que podrían generar más problemas. 
  • Fellowes, especialista en destrucción de documentos, alerta: “muchas de estas organizaciones no cuentan con una política clara de gestión, almacenamiento y destrucción de los documentos”.
  • La empresa ha analizado cómo gestionan el almacenaje de documentos en despachos de abogados, asesorías legales y fiscales, juzgados y aquellas compañías relacionadas con el ámbito jurídico en el país y ha llegado a conclusiones alarmentes.
  • No sólo se carece de políticas de gestión, sino que además en “la mayoría de los casos” no se cumple la ley de protección de datos. “La mayoría de estos documentos contienen información personal lo que demuestra la falta de concienciación de este sector hacia la protección de los datos de los particulares”, denuncia el director general de Fellowes Ibérica, Héctor Barak.
  • La destrucción es la solución más acertada, como concluye el informe de la compañía, y no sólo debe afectar al soporte analógico. 
  • Los datos también se encuentran en CDs, DVDs y memorias externas que deben ser también dañadas para que los datos no puedan ser recuperados.
  • Con información tan personal como el número de identificación, el teléfono o la fecha de nacimiento, la suplantación de identidad es posible y factible, lo que permite la realización de delitos de forma impune. 

Fuente: Fellowes

 

17 de marzo de 2009

Por qué Windows XP o Vista no detecta más de 4 GB de RAM

La respuesta es porque los sistemas operativos de 32 bits sólo mapean 4GB de memoria RAM

  •  Pero dado que en esos 4GB deben ser “compartidos” con otros dispositivos mapeados como puede ser la tarjeta gráfica en la práctica se dispone de 3.1GB o incluso menos si hay que mapear muchos dispositivos.
  •  Existen otras limitaciones, por ejemplo las aplicaciones en espacio de usuario sólo pueden utilizar 2GB.
  • Mientras tanto en GNU/Linux pese a la limitación de los SS.OO de 32 bits se puede mapear hasta 64GB (opción desactivada por defecto) añadiendo un pequeño “overhead” aunque la ganancia de RAM sale más a cuenta que el overhead producido. 
  • En Kernel Trap hay una extensa explicación en inglés de cómo gestiona el kernel Linux (2.6) la memoria.
  • Pero sí es posible utilizar más de 4 GB de RAM con Windows pero en su versión de 64 bits o usando la extensión PAE (Phisical Address Extension) que se refiere a una característica de los procesadores x86 que permite a los sistemas de 32-bit utilizar hasta 64 Gibibyte de memoria física, pero el uso de PAE tiene sus desventajas ya que puede ocasionar desde incompatibilidad con drivers hasta que el sistema operativo deje de arrancar.

Fuente: Sigt

Malware orientado a la ubicación de la víctima

Los autores de malware han diseñado una tecnología capaz de encontrar la ubicación geográfica de posibles acontecimientos para hacer más convincente el engaño.
  • El gusano en cuestión es una variante de Waledac que utiliza la IP de la victima para conocer su ubicación y personalizar el ataque.
  • Así por ejemplo, un mensaje de correo electrónico puede llegar a la víctima con el supuesto de que una bomba explotó en su ciudad o cerca de ella.
  • El mensaje contendrá un enlace a un sitio web que se hace pasar por la agencia de noticias Reuters y con contenido malicioso.
  • Una vez en la supuesta página de noticias, se alienta a los incautos usuarios a ver un video relacionado con la noticia en cuestión, por supuesto no se podrá ver el video y pedirá instalar la última versión de Flash Player.
  • En lugar de instalar el software de Adobe lo que instala es la variante de Waledac.

    Fuente: The Register

Parche de Microsoft que no corrige vulnerabilidad

El parche que no protege de la vulnerabilidad en el Servidor DNS, podría ser utilizado para ser atacados, redirigiendo a los usuarios a un Proxy malicioso.
  • PandaLabs ha advertido que uno de los últimos parches de seguridad lanzados por Microsoft no soluciona la vulnerabilidad que debería evitar.
  • Este parche, MS09-008, lanzado por Microsoft resolvía cuatro vulnerabilidades en el servidor DNS de Windows y en el servidor WINS.
  • Sin embargo, se ha detectado que una vulnerabilidad en el servidor DNS, en concreto, en el registro de WPAD (Web Proxy Autodiscovery Protocol), no está siendo protegida efectivamente.
  • WPAD es el servicio que permite detectar automáticamente la configuración del proxy sin intervención del usuario.
  • Esta vulnerabilidad permitiría llevar a cabo un ataque “man in the middle" u hombre en el medio contra el servidor DNS de Windows que consta de las siguientes fases:
  1. El cliente ha de descargar la entrada WPAD desde el DNS.
  2. Es en ese trayecto dónde puede ocurrir el ataque “man in the middle".
  3. El correcto aprovechamiento de esta vulnerabilidad por parte de un atacante puede suponer que éste pueda redireccionar al usuario a través de un Proxy malicioso.

    Fuente: Panda Labs

16 de marzo de 2009

Nueva variante de Conficker

Kaspersky Lab advierte del software  malicioso capaz de actuar como un troyano.

  • Los laboratorios de esta compañía, acaban de anunciar la existencia de una nueva variedad del gusano Conficker, también denominado Kido o Downadup.
  • Se trata del "Net-Worm.Win32.Kido.iq", capaz, según Kaspersky, de superar a los antivirus y de consultar hasta 50.000 dominios al día para recibir posibles actualizaciones.
  • Vitály Kamliúk, uno de los responsables de Kaspersky Lab, matiza que “por el momento no hay amenazas de que el nuevo Kido cause epidemias virales”, pero también es cierto que “si la nueva variante lograra reemplazar a las versiones existentes podría causar serios problemas a las empresas y usuarios domésticos”.
  • Se trata de un código malicioso etiquetado como troyano-descargador, lo que significa que es capaz de descargar otras secuencias de código en los PC infectados.
  • Para intentar reducir el impacto negativo de este troyano, Kaspersky Lab recomienda la descarga e instalación del último parche de Microsoft publicado al respecto, así como mantener actualizado el antivirus y el cortafuegos correctamente configurado.

Fuente: Kaspersky Lab

13 de marzo de 2009

Adobe parchea a medias su vulnerabilidad un mes después, mientras Foxit Reader lo soluciona en 10 días

La ShadowServer Fundation advirtió el día 19 de febrero de una potencial vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante ejecutar código arbitrario.

  • Adobe reconoció la vulnerabilidad y esperó al día 10 de marzo para publicar parche solo para algunas versiones.
  • Foxit Reader, afectada por un problema muy parecido, necesitó solo 10 días para solucionar el fallo.
  • Es más que probable que el fallo fuese conocido incluso desde hace bastante más tiempo, y que Adobe tuviese constancia de su existencia. Pero solo lo reconoció el mismo día en el que la ShadowServer lo hizo público.
  • Para colmo, recientemente se ha descubierto una nueva forma mucho más sencilla de aprovechar la vulnerabilidad.
  • A través del explorador de Windows, simplemente mostrando una carpeta que contenga un documento PDF especialmente manipulado (y basándose en el servicio de indexación, que debería estar activo), sería posible ejecutar código en el sistema.

Fuente: Hispasec

12 de marzo de 2009

Actualizaciones para Adobe Reader 9 y Acrobat 9

Adobe publica una actualizacion pero sólo de Adobe Reader 9 y Acrobat 9 que corrigen una grave vulnerabilidad.

  • Según Adobe las actualizaciones para las versiones de Acrobat y Reader 7 y 8 estarán disponibles el 18 de Marzo. Los usuarios de Unix podrán contar con Adobe Reader 9.1 el 25 de Marzo.
  • Además Adobe asegura estar en contacto con proveedores y desarrolladores de software de seguridad como McAfee y Symantec para buscar mantener seguros a los usuarios.

    Fuente: ADOBE

Google y los Servicios de Voz

La compañía presenta el “servicio Google Voice”, para combinar telefonía y correo electrónico.

  • Google sigue innovando y esta vez apuesta por combinar las líneas de servicios de telefonía tradicional y las comunicaciones electrónicas. Por ello la tecnológica acaba de presentar Google Voice, anunciando su disponibilidad en las próximas semanas.
  • Gracias a esta aplicación es posible almacenar transcripciones de mensajes telefónicos a la bandeja de entrada del correo electrónico, pudiendo enviarlos posteriormente como SMS o e-mail, o escucharlos en el ordenador.
  • Además, Google Voice permite funcionar así como un número de teléfono único para dirigir las llamadas entrantes al hogar, trabajo o móvil.
  • La aplicación está basada en la tecnología de Grand Central Communications, empresa adquirida por la tecnológica en 2007, y el sistema de reconocimiento de voz que Google desarrolló para su goog-411, según recoge Reuters.

    Fuente: Reuters

11 de marzo de 2009

Google ignora una peligrosa vulnerabilidad de Gmail

Cualquiera podría cambiar las contraseñas de usuario, tal y como acaba de denunciar un informático español.
  • Si a un usuario le da error su contraseña en Gmail, puede que no se haya equivocado al teclear su password: la última vulnerabilidad descubierta en el servicio de correo de Google hace que cualquiera que siga ciertos pasos, y se aproveche de este agujero, tenga el poder de cambiar la clave de acceso de un asociado.
  • El Ingeniero informático español de ISecAuditors, Vicente Aguilera, ha publicado los pasos para poder hacerlo, harto de la falta de reacción de Google, que no ha puesto coto a los problemas y que ha dado largas a la posible solución, según Aguilera.
  • Éste no sería la primera acusación ante la poca seguridad de las contraseñas a la que se enfrenta Gmail: FACUA ya incluyó a la compañía en su denuncia ante la escasa fortaleza de las palabras de acceso.

    Fuente: Vnunet

Se podrán desactivar aplicaciones del S.O. Windows 7 de Microsoft

La versión definitiva de su nuevo sistema operativo, Windows 7, que verá la luz a lo largo de este mismo año permitirá al usuario desactivar ciertos programas y aplicaciones como consecuencia del largo litigio entre Microsoft y la Unión Europea.
  • Según informó la propia Microsoft en uno de sus blogs corporativos, Windows 7 incluirá una nueva herramienta, Windows Features, que permitirá desactivar ciertas aplicaciones, entre las que destacan Internet Explorer 8, Media Center, Media Player, DVD Maker, Windows Search, Internet Information Server, Indexing Service o Windows Gadget Platform.
  • Esta desactivación será a posteriori.
  • La medida podría ser bien recibida en el seno del Ejecutivo comunitario, ya que permitiría a los rivales de Microsoft competir en igualdad de condiciones.
Fuente: Microsoft

9 de marzo de 2009

¿Para qué hasta 24 Gbytes de memoria en tu PC ?

Los nuevos módulos DDR3 de 4 Gbytes de Kingston permiten alcanzar configuraciones de 24 Gbytes de memoria para los nuevos PCs con placas X58 y procesadores Intel Core i7 ¿Para qué? .Pues para virtualizar, claro.
  • Puede que la idea no sea demasiado interesante para máquinas de sobremesa, pero dado que Nehalem para servidores -los nuevos Xeon- podrían aparecer de un momento a otro resulta interesante comprobar que fabricantes de memoria como Kingston ya ofrecen módulos de esta capacidad para estos escenarios.
  • El vídeo de YouTube demuestra una de estas configuraciones en las que combinaron un Inteo Core i7 920, una Gigabyte GA-EX58 UD5 y una tarjeta gráfica de NVIDIA para luego instalar y ejecutar 9 máquinas virtuales simultáneamente, cada una con 2 Gbytes de RAM, y otros 3 libres para el sistema.


Fuente : YouTube(Kingston)

Trend Micro ha lanzado dos soluciones a nivel de gateway.

Durante el Congreso WMworld Europe 2009 Trend Microy ha presentado sus nuevas soluciones de seguridad para entornos virtuales.
  • Según el analista Gartner, se espera que los ingresos mundiales relacionados con el negocio de la virtualización aumenten un 43% durante este año. Mientras tanto, en el año 2010 el 30% de las infraestructuras de TI estarán virtualizadas.
  • Por ello, Trend Micro ha decidido poner énfasis en el desarrollo de soluciones de seguridad para este tipo de entornos.
  • Estas aplicaciones de seguridad se ejecutan a nivel de gateway y son:
  1. InterScan Web Security Appliance, aporta protección integral en la puerta de enlace frente a los distintos tipos de amenazas basadas en Web. Así, es capaz de llevar a cabo escaneos en tiempo real, explorar los contenidos o filtrar las direcciones potencialmente peligrosas.
  2. InterScan Messagin Security Virtual Appliance, especializada en la seguridad relacionada con el correo electrónico y que, al igual que ocurre con la anterior, también se sitúa a nivel de Gateway. Para ello, se basa en las funciones ya existentes de la compañía a la hora de detectar virus, spyware, métodos de phishing o los correos basura.


Fuente: Trend Micro

Cuidado con los archivos PDF de Adobe

Una vulnerabilidad no corregida en el lector PDF de Adobe y en Adobe Acrobat podría ser explotada sin la necesidad de que la víctima hiciese clic en uno de los ficheros PDF infectados, algo ciertamente peligroso.

  • Lo cuentan en The Register, donde indican que el blogger de seguridad Didier Stevens ha logrado demostrar pruebas de concepto de que es posible aprovechar dicha vulnerabilidad.
  • En la demostración Stevens hizo uso de la extensión de Windows Explorer Shell que se instala con Adobe Reader que enlaza los ficheros PDF con este lector de PDFs.
  • Y después, simplemente moviendo el cursor del ratón sobre un fichero infectado o seleccionándolo, se puede activar la ejecución de un código potencialmente malicioso.

    Fuente: The Register

Los delincuentes de Internet manipulan las búsquedas

PandaLabs ha detectado diversas páginas web que hacen uso de técnicas SEO ó que se aprovechan de la información de Google Trends para promocionar sus falsos antivirus en los buscadores e infectar con ellos a los usuarios.

  • Los ciberdelincuentes están manipulando los resultados de los buscadores de Internet para distribuir malware, sobre todo, falsos antivirus.
  • Para ello se han valido de una herramienta de Google, conocida como Google Trends que entre sus muchas aplicaciones ofrece un listado de las búsquedas más populares del día.
  • Según Luis Corrons, director téncico de PandaLabs, “Los usuarios que se fíen de estos resultados irán a parar a una página en la que se le pedirá que descargue algún tipo de códec, plugin, etc. para poder verlo. Si lo hacen, estarán introduciendo en su equipo algún tipo de malware, generalmente, un falso antivirus".
  • Los falsos antivirus son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware.
  • Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.

Fuente: Panda Labs

6 de marzo de 2009

Cambio de enfoque en los antivirus: centrarse en el comportamiento, no en las firmas

La frase de reinventarse o morir podría aplicarse a las empresas de antivirus viendo como de momento parece que van perdiendo la guerra contra los programadores de malware.
  • Muchos de los programas antivirus que se ofrecen en el mercado basan la detección en una base de datos de firmas de virus conocidos.
  • El problema puede verse a la vista, la actualización debe ser lo suficientemente frecuente como para que no se logre colar un virus entre una actualización y otra. Y teniendo en cuenta el número de nuevo virus que circulan a diario esto es difícil de lograr.
  • Viendo esto, algunos proveedores de seguridad quieren enfocar el desarrollo de software antivirus en el comportamiento de los programas para identificar nuevos virus. Así por ejemplo, si un programa intenta escribir datos en un ejecutable, tomará acciones al respecto y lo bloqueará.
  • Uno de estos proveedores es AVG, quien presenta AVG Identity Protection, un software que analiza el comportamiento y características de los programas que se ejecutan en el computador y cierra la actividad que parezca sospechosa.
Fuente: Cnet

5 de marzo de 2009

Presentada la nueva versión del nevegador Opera 9.64

La nueva versión de Opera, 9.64 soluciona tres vulnerabilidades. Y añade para la versión de Windows dos características destinadas a mitigar el impacto de los problemas de seguridad que puedan surgir en el futuro.
  • Opera ha publicado la versión 9.64 para corregir tres vulnerabilidades.
  • Para la versión de Windows del navegador, además se han añadido un par de funcionalidades interesantes. Soporte para DEP y ASLR.
  • DEP es una funcionalidad de Windows que significa Data Execution Prevention y su objetivo es evitar en la medida de lo posible que las vulnerabilidades del software deriven en ejecución de código.
  • DEP debe estar activado en el sistema para que los programas que sean compatibles lo aprovechen (disponible a partir de XP SP2).
  • ASLR sólo está disponible de serie en Windows Vista. Los ejecutables, a través de un cambio en su cabecera, pueden aprovecharse de esta funcionalidad y cargarse en zonas de memoria diferentes cada vez que son ejecutados. De esta forma, para un atacante es mucho más complicado conocer las zonas de memorias donde ha inyectado código y llamarlas para su ejecución.
Fuente: Hispasec

La nueva versión de Firefox corrige otras ocho vulnerabilidades

Mozilla lanza la nueva versión 3.0.7 de su navegador Firefox que soluciona otros ocho fallos de seguridad, 6 críticos. Y esto sucede solo un mes después de corregir seis vulnerabilidades con la última versión 3.0.6.

La nueva versión corrige lo siguiente:

  1. Un problema de falsificación de URL usando caracteres de control invisibles.
  2. Se ha actualizado la librería PNG para solucionar riesgos de seguridad con la memoria.
  3. Riesgo de robo de datos a través de RDFXMLDataSource.
  4. Un problema con el recolector de basura podría permitir ejecución de código.
  5. Múltiples problemas de corrupción de memoria con evidencias de posibilidad de ejecución de código.
  • Estos fallos, como de costumbre, también afectan al cliente de correo Thunderbird y SeaMonkey.
  • Para los usuarios de Thunderbird, solo queda deshabilitar JavaScript para intentar mitigar solo algunos de estos problemas, o bien lanzarse a buscar las versiones en pruebas en los servidores FTP de la fundación Mozilla.

Fuente: Hispasec

El gusano Kido continúa su extensión por todo el mundo

Las amenazas que se propagan a través de las descargas multimedia se mantienen.

  • El informe de febrero sobre los programas maliciosos, publicitarios y potencialmente peligrosos realizado por Kaspersky Lab a través del sistema de monitorización de amenazas globales Kaspersky Security Network (KSN) está marcado por el fuerte crecimiento del gusano Kido, descubierto en octubre de 2008, que ha provocado una de las mayores epidemias de los últimos tiempos con la infección de millones de máquinas en todo el mundo.
  • El gusano, que se propaga a través de mecanismos tan diversos como memorias USB, Internet o las redes internas de las empresas, aprovecha una vulnerabilidad del sistema operativo Windows, lo que explica su rápida propagación; además, genera de forma aleatoria cientos de nombres de dominio desde donde puede descargar sus actualizaciones, lo que dificulta su eliminación.
  • Por otra parte, aunque los códigos maliciosos propagados a través de redes peer to peer y descargas que dominaban la tabla de enero han descendido algunas posiciones, han sido sustituidos por otros cargadores multimedia similares, lo que evidencia la actual tendencia a explotar la confianza de los usuarios respecto a este tipo de contenidos. En este sentido, destacan dos cargadores de script que se aprovechan de diversas vulnerabilidades de Flash Player.
Fuente: Kaspersky Lab