27 de mayo de 2009

El SP2 de Windows Vista SP2 y Windows Server 2008 disponibles

El Service Pack 2 de Windows Vista ya está disponible, tanto en su versión de 32 bits como en la de 64 bits al igual que para los usuarios de Windows Server 2008 que también pueden actualizarse con el SP2 de su versión.

  • Microsoft en este Servi Pack se ha centrado en incluir todos los parches disponibles desde el SP1, e incorporar algunas mejoras no demasiado destacables.
  • Las descargas del SP2 tanto de Windows Vista como de Windows Server 2008 ya están disponibles en los servidores de Microsoft, y cualquier usuario puede acceder a ellas.
  • La descarga de 32 bits ocupa 350 MBytes, mientras que la de 64 bits ocupa 580 Mbytes. En ambos casos el idioma español está soportado de serie.

Fuente: Zdnet

La utilidad Remove Fake Antivirus elimina falsos antivirus

Para hacer frente al malware que aparecen como antivirus salvadores, tenemos la utilidad Remove Fake Antivirus, cuyo objetivo es eliminar falsos antivirus instalados en nuestro sistema.
  • Remove Fake Antivirus elimina los siguientes antivirus flasos: Personal Antivirus,
    Anti-Virus-1, Spyware Guard 2008, Antivirus 360, SystemGuard2009, Antivirus 2009, System Security, Antivirus 2010, Antivirus Pro 2009, y MS Antispyware 2009.
  • Remove Fake Antivirus está en inglés, pero funciona en Windows Vista, XP, 2003, 7, entre otros.
Fuente: Blog Informático

26 de mayo de 2009

El buscador semántico Wolfram Alpha fue lanzado

Y además recibe el apoyo de 2 superordenadores

  • En teoría será una de las páginas web que más potencia computacional necesite además de no conocer exactamente el tráfico que generará, más en la época inicial del lanzamiento. Por ello, han anunciado que tendrán el apoyo de 2 superordenadores.
  • En el blog del futuro buscador han anunciado que disponen de apoyo computacional de cerca de un total de 10.000 procesadores de dos superordenadores además de otras localizaciones con menor potencia de proceso.
  • WolframAlpha, cuya puesta de largo para el público fue el pasado lunes, 18 de mayo, es el punto de arranque de esta carrera que podría acabar con Google. "Por lo de ahora, WolframAlpha contiene más de 10 trillones de piezas de datos, más de 50.000 tipos de algoritmos y modelos y capacidades lingüíticas para más de 1.000 dominios", explicaban entonces en el portal de búsqueda de información.
  • Por el momento, su uso no es tan eficiente como podrían esperar sus usuarios. El nuevo buscador se vende como una herramienta que responderá de forma precisa a todas las preguntas de los internautas pero, de todas las peticiones de información realizadas por Silicon News, únicamente fue capaz de responder a las relacionadas con distancias entre dos puntos geográficos. 
  • Kumo, el buscador que Microsoft prepara y que podría llegar a los navegadores de los internautas la semana próxima, incorporará, gracias a la compra en el pasado de Powerset, pero no será el único.
  • Yahoo! acaba de confirmar en una rueda de prensa que está trabajando en una mejora de su herramienta de búsqueda para implementar las respuestas dadas a las peticiones de sus usuarios, como recoge The Wall Street Journal.

Fuente: Blog y Silicon News

25 de mayo de 2009

Sitios de internet legítimos infectados por nuevo ataque de malware

Según la empresa de seguridad Sophos, una nueva página web es infectada cada 4,5 segundos.
  • Sophos ha descubierto un nuevo ataque de malware basado en web, JSRedir-R, ha conseguido infectar seis veces más que su inmediato rival.
  • Durante la última semana, casi la mitad de todas las infecciones maliciosas encontradas en sitios Web fueron causadas por el malware Troj/JSRedir-R.
  • En comparación, el ataque de malware denominado Mal/Iframe-F, el más extendido desde hace más de un año, sólo ha contabilizado el 7% de las páginas web infectadas durante la pasada semana.
  • De este modo, según ha podido contabilizar Sophos, una nueva página web es infectada cada 4,5 segundos, tres veces más que en 2007.
Fuente: Sophos

Las redes sociales gracias a los perfiles de usuarios/empleados , riesgo para las empresas

Los hackers usan los datos personales y los contactos de estas plataformas para difundir spam que se abre en las oficinas.
  • Los trabajadores que a nivel personal disponen de su propio perfil en una red social, como Facebook, Twitter, Tuenti o MySpace aumentan exponencialmente.
  • Los ciberdelincuentes pueden aprovecharse de la gran cantidad de información personal alojada en estas redes, como las direcciones de contactos de una persona y las aficiones comunes y usarla para que al enviar spam, parezca que se manda desde los contactos directos.
  • Aunque las redes profesionales como Xing o LinkedIn son más seguras que el resto, dado que para formar parte de las mismas es necesario recibir la invitación de un conocido.
  • Desde antispameurope se recomienda a las empresas sugerir a sus empleados que sean especialmente cuidadosos a la hora de facilitar datos personales y que no estén presentes en numerosas redes sociales.
  • A nivel corporativo lo conveniente sería “emplear un software de seguridad para proteger el escritorio y contar con un servicio de gestión de la seguridad para salvaguardar la red”.


Fuente: Antispameurope

21 de mayo de 2009

Grave vulnerabilidad de Mac OS X no corregida.

Mac OS X no corrige una grave vulnerabilidad en Java Runtime Environment solucionada hace 6 meses

  • A pesar de que en la última macro-actualización de Mac OS X se han corregido 67 vulnerabilidades, al parecer han dejado sin solución un grave problema en el JRE (Java Runtime Environment) que puede ser aprovechado por atacantes para ejecutar código con solo visitar una página web.
  • El investigadpr Sami Koivu encontró un problema de seguridad que permitía la ejecución de código en JRE a principios de agosto de 2008. El resto de sistemas que incluyen el motor de Java fueron actualizando, excepto Mac OS X.
  • Con respecto a la vulnerabilidad, se recomienda deshabilitar el JRE en Mac OS X.

Fuente: www.hispasec.com

Revelan nuevas funciones de Windows 7

Microsoft ha confirmado oficialmente que la primera versión Release Candidate de Windows 7 sería lanzada en mayo y que el nuevo S.O. llevará incorporado :

  1. Un modo Windows XP que permitirá ejecutar programas antiguos.
  2. Una  función WiFi virtual .

  • Desde 2002, el equipo Microsoft Research ha estudiado la forma de crear redes inalámbricas virtuales.
  • Con un adaptador inalámbrico único es posible crear un número indefinido de zonas inalámbricas.
  • Según Microsoft, Virtual WiFi no es una función imprescindible, pero puede dar grandes ventajas al usuario.
  • A modo de ejemplo se menciona un usuario conectado a Internet, que requiere recibir un archivo de otro ordenador, conectado a otra e inalámbrica.
  • La nueva función hará innecesario desconectarse desde una red inalámbrica, para conectarse a la otra.
  • Curiosamente, la función no ha sido implementada anteriormente como parte de un sistema operativo.
  • De forma paralela, Paul Thurrot ha comentado que Windows 7 estará disponible a partir del 15 de octubre 2009.

 Fuente: Istartedsomething.com

20 de mayo de 2009

Nueva vulnerabilidad en el (IIS) de Windows.

Microsoft está advirtiendo a los administradores de sistemas sobre la aparición de una vulnerabiliad en Windows Internet Information Server (ISS), un componente utilizado principalmente por sistemas Windows Server para proporcionar servicios de hosting.

  • El componente en concreto está también incluido en Windows XP Professional además de en las ediciones Enterprise, Business y Ultimate de Windows Vista.
  • Según Microsoft la vulnerabilidad podría permitir a un atacante obtener privilegios elevados en un servidor que permitiría al hacker no sólo acceder sino también editar los datos contenidos en el servidor. El fallo afecta a las versiones 4,5 y 6 de IIS.
  • La nueva versión, IIS 7.0 no es vulnerable.
  • La compañía ha dicho que la vulnerabiliad está expuesta cuando un atacante envía una petición de archivo HTTP especialmente elaborado a un servidor.
  • Una vez explotado, el atacante podría superar los requerimientos de autenticación y acceder al sistema con una cuenta anónima.
  • Se espera que la solución a esta vulnerabilidad llegue el próximo 9 de junio, coincidiendo con los boletines de seguridad que la compañía publica los segundos martes de cada mes.

    Fuente: http://www.microsoft.com/technet/security/advisory/971492.mspx

18 de mayo de 2009

Las copias no originales de Windows 7 RC crean un botnet

Una versión pirateada de Windows 7 Release Candidate infectada con un troyano ha creado un botnet con decenas de miles de bot bajo su control, según la empresa de seguridad Damballa.

  • El software, que apareció por primera vez el 24 de abril, se extiende tan rápido como para añadir varios cientos de nuevos bots cada hora, y controlaba 27.000 bots cuando Damballa se hizo cargo de la red y del control del servidor el pasado 10 de mayo, según anunció la empresa ayer mismo.
  • Los sistemas infectados están localizados principalmente en Estados Unidos, con un 10%, y los Países Bajos e Italia con un 7% cada uno.
  • Los botnets con una de las amenazas de Internet más serias, según los expertos en seguridad, y normalmente se utilizan para llevar a cabo ataques de denegación de servicio, phishing o enviar spam.
  • La versión legítima de Windows 7RC está disponible desde la web de Microsoft.

    Fuente: http://www.damballa.com/

14 de mayo de 2009

Principales amenazas para la seguridad VoIP según WatchGuard

WatchGuard Technologies elaboró un informe en donde contempla las principales amenazas a las cuales se enfrentan hoy en día las redes VoIP.

Entre las principales amenazas para la seguridad VoIP, se han destacado las siguientes:

  1. Denegación de Servicio (DoS) .-Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros, al punto donde los servicios VoIP fallan.
  2. Spam sobre Telefonía en Internet (SPIT) - Al igual que el correo basura, los mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario.
  3. Robo del Servicio de Voz - El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contraseña válidas, o bien obteniendo un acceso físico a un dispositivo VoIP y realizando llamadas salientes.
  4. Secuestro de Registro - Un secuestro de registro SIP sucede cuando un hacker desactiva un registro SIP válido de un usuario y lo sustituye por una dirección IP pirata.
  5. Escuchas no autorizadas - Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a través de un intermediario cuando un hacker falsifica la dirección MAC de dos partes, obligando a los paquetes de VoIP a circular a través del sistema del hacker..
  6. Directory Harvesting o Recogida de Direcciones (DHA) – Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones válidas de VoIP mediante el uso de la fuerza en una red..
  7. Vishing (Phishing sobre VoIP) – El Vishing imita las formas tradicionales de phishing (modalidad de estafa cuyo objetivo es intentar obtener de un usuario información personal y sensible como nombres de usuario, cuentas bancarias o números de tarjeta de crédito, entre otros).

Fuente: Nota de Prensa WatchGuard Technologies

RSA ofrece las herramientas de cifrado gratuita

RSA ha lanzado RSA Share Project. Se trata de una nueva iniciativa con la que RSA quiere ofrecer dispositivos de seguridad de primer orden a los jefes de proyecto y desarrolladores de software independientes o que trabajan para empresas.

RSA Share Project ha sido concebido para facilitar a los desarrolladores y a sus superiores las herramientas y ayuda necesarios para proteger sus productos y aplicaciones.

El software RSA BSAFE Share se puede descargar gratuitamente en la página web de la comunidad del RSA Share Project, y se ofrece en forma de SDK disponibles para C/C++ y Java. Estos productos interoperables con aplicaciones que ya están incorporadas en el cifrado RSA BSAFE.

Fuente: RSA