28 de abril de 2009

Firefox 3.0.10 corrige una vulnerabilidad de actualizaciones anteriores

Mozilla saca a la luz la versión 3.0.10 de su navegador Firefox, solo una semana después de publicar la 3.0.9 que corregía un buen puñado de vulnerabilidades.

  • Esta última versión soluciona un fallo de seguridad crítico introducido por una de las actualizaciones anteriores.Después de los últimos parches, muchos usuarios del plugin HTML Validator experimentaron inestabilidad en el navegador.
  • Luego se comprobó que no estaba causada por ese plugin en concreto, y que se trataba de un problema de corrupción de memoria que podría permitir a un atacante ejecutar código si la víctima visita una página web especialmente manipulada. El fallo en concreto se da en la función nsTextFrame::ClearTextRun.
  • Con la versión 3.0.10, el equipo de seguridad de Mozilla vuelve a resolver rápidamente un grave problema.


    Fuente: Hispasec

Blue Coat añade análisis de hipervínculos en web dinámicos

El análisis dinámico de Links ofrece protección de nueva generación frente al malware accesible a través de links web.


Blue Coat ha anunciado la implementación de análisis dinámico de Links en el servicio de vigilancia comunitaria basado en la nube, Blue Coat WebPulse.

El análisis dinámico de links incluye estos cuatro componentes:

  1. Comunidad conectada en la nube que une una amplia y variada población de usuarios para ofrecer protección.
  2. Input en tiempo real por parte de la comunidad de usuarios que incluye nuevos web links y contenidos que no han sido clasificados.
  3. Evaluación de amenazas inmediata que detecta el malware, phishing y contenido maliciosos a través de múltiples técnicas de análisis.
  4. Actualizaciones de clasificación basadas en Cloud del nuevo contenido Web que protegen inmediatamente a todos los miembros de la comunidad frente al malware y contenidos maliciosos sin descargar bases de datos.

Fuente: Blue Coat

La protección de datos de Microsoft

La empresa Redmond en España a presentado junto a AEPD y red.es una guía práctica que está orientada a que las empresas de nuestro país cumplan con la ley de protección de datos, algo que muchas compañías descuidan más de la cuenta.

  • Microsoft Ibérica, la Agencia Española de Protección de Datos (AEPD) y red.es, dependiente de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, ha anunciado su segunda iniciativa dirigida a facilitar a las empresas españolas el cumplimiento del reglamento vigente sobre protección de datos personales:
  • el libro “La Protección de Datos Personales: Soluciones en entornos Microsoft, versión 2.0”, disponible para su descarga online gratuita.

    Descarga gratuita manual de Microsoft sobre Protección de datos

    Fuente: The Inquirer

22 de abril de 2009

Jazztel lanzará la tecnología 'Anexo m' que promete velocidades de subida de 2,5 megas

Jazztel lanzará este verano para todos sus clientes “Anexo M”, una evolución de la tecnología ADSL2+, especialmente diseñada para mejorar la eficiencia de los programas de intercambio de archivos P2P (peer to peer o terminal a terminal) como eMule o Bittorrent.
  • Esta tecnología, que actualmente se utiliza en países como Australia, Irlanda o Reino Unido, permite aumentar considerablemente la velocidad de subida, principal cuello de botella de las conexiones de banda ancha nacionales que aunque permiten velocidades de descarga de hasta 100 megas, apenas ninguna consigue subir archivos a la Red a más de 1 Mbps.
  • Jazztel, que está realizando ahora pruebas con 500 clientes, asegura que con la implantación de Anexo M aumentará la velocidad de subida hasta 2,5 Mbps, cuando actualmente la media de las conexiones en España es una velocidad de 326 kbps (kilobit por segundo), según el último informe de ADSL.zone.
  • Con el Anexo M y el incremento de la velocidad de subida del ADSL consiguiente, según Luis del Pozo, director de de Negocio de Jazztel, señaló que ese producto irá dirigido también a los usuarios de redes sociales ya que el 50% de los internautas de 16 a 44 años son usuarios de redes sociales en España y el 83% de los jóvenes pertenece a una o a más de una de estas redes, según Zed digital.


Fuente: El País

21 de abril de 2009

Windows 7 avanza en seguridad

WINDOWS 7 mejora la conectividad remota a las redes corporativas y protege los datos en unidades de reducido tamaño respecto

El nuevo SO de Microsoft , cuya versión Beta fue lanzada en enero, tiene un 29% menos de instrucciones de control de cuentas de usuarios (UAC) que Windows Vista, y menos instrucciones en general, según Paul Cooke, director de Windows Client Enterprise Security.

Otras características de seguridad son DirectAccess y BitLocker To Go.

  1. DirectAccess  ofrece a los trabajadores remotos el mismo nivel de facilidad y conectividad segura que tienen en la oficina. El sistema crea automáticamente un túnel seguro para las redes corporativas y los trabajadores no tienen que hacer la conexión manualmente. Además, también permite a los administradores de TI parchear sistemas siempre y cuando el trabajador esté dentro de la red.
  2. BitLocker To Go extiende las características de cifrado de datos introducida en Vista a dispositivos de almacenamiento externo como unidades USB. Unas contraseña o tarjeta inteligente con un certificado digital puede utilizarse para bloquear los datos. El dispositivo puede utilizarse en cualquier otro dispositivo basado en Windows 7 con la contraseña correcta. En ordenadores basados en Windows XP y Vista los datos se pueden leer, pero no modificar.
  3. Windows 7 también introduce la tecnología AppLocker que permite a los administradores controlar el software que funciona en redes corporativas para asegurarse de que sólo se accede a scripts, instaladores y librerías dinámicas autorizadas. También se puede utilizar para mantener fuera de las máquinas software sin licencia o ilegal.

Fuente : Windows Security Blog.

17 de abril de 2009

¿ Procesadores Intel de ocho núcleos en 2010 para pc ?

El procesador Xeon de ocho núcleos de Intel  (nombre en clave Beckton), estaría en el mercado “a final de año o principios de 2010”.

  • Basado en la arquitectura Nehalem, el próximo Xeon sumaría a sus ocho núcleos de procesamiento nativos, hasta 24 Mbytes de caché de tercer nivel y cuatro enlaces QPI (tecnología QuickPath Interconnect) que permitiría conectar sistemas de cuatro sockets con un ancho de banda teórico de 25,6 GB/segundo.
  • Este Xeon octo-core tendrá 2.300 millones de transistores (el triple que un Core i7) y será capaz de administrar dos hilos por cada uno de sus 32 núcleos en plataformas con cuatro sockets de nueva hornada, LGA-1567. Contará con controlador de memoria integrada de cuatro canales.
  • Al incluir tecnología HyperThreading, cada procesador podrá procesar hasta 16 hilos en paralelo aumentando el rendimiento en un 30%, según Intel, aunque se necesita un software muy especializado y especialmente programado para multi-threaded.
  • Los procesadores de ocho núcleos nativos también llegarían para máquinas de escritorio, aunque antes estarán en el mercado los Nehalem-EP, dos CPUs en un mismo chip que sumarán ocho núcleos de procesamiento, siendo compatibles con socket LGA 1366 y bajo chipset Tylersburg. 

Fuente: Intel

16 de abril de 2009

Microsoft incluye el formato .ODF en el SP2 de Office 2007

La distribución del Service Pack 2 para Office 2007, prevista para el 28 de abril, incluirá en la opción “Guardar como” la posibilidad de almacenar documentos con el formato ODF. 

  • En el blog de Microsoft Update establece el 28 de abril como la fecha de lanzamiento oficial del Office 2007 SP2, gracias al cual los usuarios tendrán la opción de exportar sus documentos OOXML tanto al formato ODF (Open Document Format) como al formato PDF de Adobe .
  •  Los documentos .ODT, hojas de cálculo .ODS y presentaciones .ODP como formatos estándar alternativos para aplicaciones Office se incluirán en la próxima edición de la suite, que se espera esté disponible en la primera mitad de 2010. 
  • Hasta el momento la habilidad de las aplicaciones de Office 2007 para guardar documentos en PDF o XPS ha estado disponible a través de la descarga de algunos añadidos. Ahora estará disponible sin tener que instalar programas aparte.
  • Entre las mejoras de Office 2007 SP2 está la habilidad para los usuarios empresariales de exportar informes de Access a hojas de cálculo Excel. 

Fuente: Blog de Microsoft Update

Windows Mobile se actualizara inalámbricamente

La nueva versión del sistema operativo para dispositivos y teléfonos móviles de Microsoft se está preparando para ofrecer actualizaciones OTA (Over The Air), un dato que nos llega gracias a un anuncio de búsqueda de trabajo de Microsoft. 

  • El anuncio decía que “Nuestro objetivo es permitir a los clientes que se anticipen al mercado y disfruten de una gama de nuevas y mejores capacidades para sus Windows Phone gracias a un servicio Device Update que está libre de preocupaciones y es gratuito.
  •  La característica no llegará en Windows Mobile 6.5, pero según indican en I Started Something, resolverá uno de los problemas más acuciantes de este desarrollo, muy complicado de actualizar en anteriores versiones. 

Fuente: I Started Something

Office 2010 tendrán versiones de 32 y 64 bits

Hace días aparecieron rumores en el sentido de que la próxima versión de la suite ofimática de Microsoft aparecería en versiones de 32 y 64 bits al mismo tiempo que ahora han sido  confirmados por un representante de Microsoft. 

  • Según Ars Technica, uno de los representantes de la empresa, ha confirmado que “Office tendrá dos versiones separadas de 32 y 64 bits. Y que Office 2010 será el primero en disponer de esta opción. “
  •  Lo cual significa que los usuarios de sistemas operativos Windows de 64 bits tendrán a su disposición una suite ofimática específicamente orientada a esta plataforma, en lugar de ejecutar la suite en el tradicional modo de emulación de 32 bits. 

Fuente: Ars Technica

El gusano SymbOS/Yxe se transmite por telefono móvil.

El gusano SymbOS/Yxe se ha convertido en el primer virus para mensajes de texto, según la empresa de seguridad F-Secure, tal y como recoge Vnunet.
  • El sms contiene un señuelo que lleva al usuario a descargar contenido malicioso con la promesa de recibir contenidos de índole sexual.
  • El ataque se inició en el primer trimestre de 2009 y por lo de ahora ha estado centrado especialmente en China.

    Fuente: Vnunet

15 de abril de 2009

VeriSign anuncia plataforma para infraestructura PKI

VeriSign presentó una nueva plataforma diseñada para cumplir las necesidades de los paises que desean implementar y administrar su propia Infraestructura de Clave Pública (PKI).

  • VeriSign PKI Platform es una solución interna  con arquitectura PKI que VeriSign ha implementado como un servicio de administración para clientes en el mundo.
  • La plataforma VeriSign PKI les da a los gobiernos una manera de ofrecer a los ciudadanos acceso rápido a los servicios electrónicos como los programas de salud y bienestar, de pasaportes electrónicos y de identificación nacional.
  •  PKI juega un papel fundamental en los servicios gubernamentales electrónicos, permitiendo a los países aprovechar las tecnologías de autenticación, cifrado y firma digital al momento de emitir certificados de identidad, certificados comerciales y certificados de dispositivos.

 Fuente: VeriSign

Bloqueo de ejecución de aplicaciones.

Application Locker nos ayuda a evitar la ejecución de programas no deseados de manera sencialla..

  • Partimos de la base de que la aplicación es realmente básica, pero si nuestra necesidad no es muy grande nos sirve.
  • Una vez instalada la aplicación simplemente nos saldrá una lista con una serie de aplicaciones, marcamos las que queramos bloquear, le damos a Save y listo.
  • La solución más académica es a través de las políticas de grupo, pero para usuarios domésticos es un poco complejo.

Fuente: GenBeta

14 de abril de 2009

Informe de Microsoft sobre software malicioso

Según un informe de Microsoft que analiza la tendencia de software malicioso en la segunda mitad de 2008, el scareware ha surgido como la mayor amenaza para la seguridad que enfrentan los usuarios de Internet.
  • El scareware es una clase de software que se vende a los usuarios con prácticas poco éticas y que en su mayoría no representa ningún beneficio para el usuario.
  • Existen falsos antivirus que utilizan estas tácticas para convencer al usuario que su equipo está infectado con un virus y para supuestamente eliminarlo necesita comprar el falso software de seguridad. Por lo general el antivirus resulta ser malware.

Datos Relevantes del Informe:

  1. La familia de troyanos más común que distribuye el falso antivirus es Win32/Renos, encontrado en 4,4 millones de máquinas, un 67 por ciento más en comparación con el primer semestre de 2008.
  2. El estudio también analiza la manera como los atacantes aprovechan vulnerabilidades en programas como Microsoft Office o Adobe Reader para distribuir malware.
  3. El estudio encontró que el 91.3 por ciento de ataques de este tipo aprovechan una vulnerabilidad de Word de hace dos años que fue parcheada en el boletín de seguridad MS06-027.
  4. Esto demuestra que los usuarios tenemos gran parte de responsabilidad en la propagación de malware por no actualizar de manera constante.
  5. Por último, el informe encuentra que más del 97 por ciento del correo electrónico es spam, el número de boletines de seguridad de Microsoft publicados en la segunda mitad de 2008 aumentó el 67,2 por ciento; y las organizaciones financieras y redes sociales son los objetivos más frecuentes en ataques de phishing.

    Fuente: Microsoft

Telefónica entregará sus routers con cifrado WPA

Telefónica entregará configurado por defecto el cifrado WPA (Wi-Fi Protected Access) en los routers que entregue a sus clientes, para aumentar la seguridad inalámbrica.


  • El sistema de cifrado estándar de IEEE 802.11, el extendido WEP, es utilizado habitualmente por compañías y usuarios como protocolo de protección de redes Wireless.

  • Aunque es sabido que desde hace tiempo fueron identificadas varias vulnerabilidades que permiten saltarse dicha seguridad , mediante software al alcance de cualquier usuario.

  • Y a pesar de todo , está documentado todavía en el estándar IEE 802.11, pero no obstante, se desaconseja su uso frente al empleo de métodos de cifrado WPA/WPA2, más seguros, aunque tampoco invulnerables.

  • Por este motivo la compañía modificará su protocolo de cifrado según aseguran en ADSLZONE y recomendarán el uso de WPA-PSK, aunque no funcionará con muchos de los actuales receptores inalámbricos.

    Fuente: The Inquirer

7 de abril de 2009

Vulnerabilidad en Sun Solaris 10 sobre Ipv6

Existe  un problema de seguridad en la implementación de Ipv6 en Sun Solaris que podría permitir a un atacante remoto provocar una denegación de servicio.

El fallo se debe a una falta de validación en la implementación de Ipv6. Esto podría permitir a un atacante remoto hacer que el sistema provoque un 'system panic' si envía un paquete Ipv6 especialmente manipulado.

Según versión y plataforma, las actualizaciones están disponibles desde:

 Para SPARC.- Solaris 10 instalar 138888-08 desde: http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-138888-08-1

 Para x86.-Solaris 10 instalar 138889-08 desde: http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-138889-08-1

 Fuente: Hispasec

6 de abril de 2009

Microsoft informa de una nueva vulnerbilidad "0 day" en PowerPoint

Microsoft acaba de confirmar la existencia de una nueva vulnerabilidad que está siendo ya aprovechada por atacantes en Office Power Point y podría permitir la ejecución de código arbitrario.

  • Microsoft ha informado de un "0 day" en todas las versiones de Microsoft PowerPoint (excepto la versión 2007) que está siendo ya aprovechado por atacantes.
  • El fallo no especificado podría permitir a un atacante remoto ejecutar código arbitrario a través de un archivo de presentación PowerPoint especialmente modificado. Al parecer se trata de un problema de acceso inválido a objetos. 
  • Con esta, Microsoft acumula dos problemas de seguridad en su paquete Office sin parchear. A finales de febrero reconoció un problema similar en Excel que sigue sin solución. 

Las versiones afectadas son las siguientes: 

  1. Microsoft Office PowerPoint 2000 Service Pack 3
  2. Microsoft Office PowerPoint 2002 Service Pack 3
  3. Microsoft Office PowerPoint 2003 Service Pack 3
  4. Microsoft Office 2004 para Mac. 

  • Los usuarios abren la mayoría de las veces los correos con archivos de PowerPoint sin ninguna precaución.
  • Por eso, se recomienda encarecidamente no abrir archivos PowerPoint no solicitados, o usar alternativas como OpenOffice.
  • Todavía no se ha confirmado si el visor de PowerPoint (también de Microsoft) se ve afectado.

Fuente: Hispaset