31 de agosto de 2009

El ataque a WPA se reduce a un minuto

Los investigadores japoneses Toshihiro Ohigashi de la universidad de Hiroshima y Masakatu Morii de la universidad de Kobe han descubierto un ataque sobre WPA que permitiría romper el cifrado en un minuto.


  • Los detalles del ataque serán presentados en una conferencia que tendrá lugar en Hiroshima el próximo 25 de septiembre.
  • Los investigadores alemanes Mark Tew y Martin Beck, en la pasada conferencia PacSec 2008, presentaron un ataque que permitía romper parcialmente el cifrado usado por WPA en un tiempo de 12 a 15 minutos usando una técnica similar a "Chopchop", empleada en los ataques al protocolo WEP.
  • Dicho ataque estaba limitado a implementaciones que soportan características de QoS, mientras que con esta nueva aproximación, basada en el trabajo de Tew y Beck, cualquier implementación WPA es susceptible de ser vulnerable y en un tiempo bastante más reducido.
  • Ambos ataques se limitan a WPA usando TKIP -Temporal Key Integrity Protocol- una versión modificada de WEP, con lo cual no afectaría a WPA usando AES ni al protocolo WPA2.
Fuente: Hispasec

Liberado código abierto de sistema de escucha de Skype

El programa puede ser propagado como un troyano.

  • Ruben Unteregger, que trabajó vario años de programador en ERA IT Solutions, ha publicado el código fuente de un programa que puede ser usado para interceptar y escuchar conversaciones vía Skype.
  • El troyano se cuelga de distintos procesos de Skype y realiza grabaciones ocultas de las conversaciones realizadas por telefonía IP, transmitiéndolas a un servidor externo como archivos MP3.

Fuente: Diario Tecnológico

26 de agosto de 2009

Vulnerabilidades de denegación de servicio en Cisco IOS XR

Cisco ha confirmado la existencia de tres vulnerabilidades de denegación de servicio en el software Cisco IOS XR cuando manejan determinadas actualizaciones BGP (Border Gateway Protocol ).

  • En todos los casos las vulnerabilidades solo afectan a dispositivos Cisco IOS XR configurados para enrutamiento BGP.
  • Cisco, ha puesto a disposición de sus clientes software para solucionar el problema. Se encuentran disponibles desde:
  • http://www.cisco.com/public/sw-center/sw-usingswc.shtml
  • Dada la gran diversidad de versiones del software existentes, se aconseja consultar la tabla de versiones vulnerables y contramedidas en:
  • http://www.cisco.com/warp/public/707/cisco-sa-20090818-bgp.shtml

Fuente: Hispasec

24 de agosto de 2009

Actualización de seguridada del kernel de SuSE Linux

SuSE ha publicado la actualización del kernel para múltiples productos, en la que se corrigen varios fallos de seguridad .

Los productos actualizados son :

openSUSE 10.3, openSUSE 11.0, openSUSE 11.1, SUSE SLES 9, Novell Linux Desktop 9, Open Enterprise Server, Novell Linux POS 9, SLE SDK 10 SP2, SUSE Linux Enterprise Desktop 10 SP2, SUSE Linux Enterprise 10 SP2 DEBUGINFO, SUSE Linux Enterprise Server 10 SP2, SLE 11 High Availability Extension, SLE 11 SERVER Unsupported Extras, SLES 11 DEBUGINFO, SLE 11 EC2, SLE 11, SLED 11 ySLES 11.

Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

Fuente: Hispasec

Descubierto “malware” que infecta código fuente de programas del entorno de desarrollo Delphi

Investigadores han hallado un virus -bautizado W32/Induc-A- que afecta al popular entorno de desarrollo Delphi, en concreto en las versiones de la 4.0 a la 7.0.

  • El ejemplar fue enviado a varias casas Antivirus por un testeador independiente, tras su análisis observaron que el malware no afectaba a los ejecutables sino que inyecta líneas de código al código fuente de los proyectos, produciendo al compilar un ejecutable infectado.
  • Delphi es un popular entorno de desarrollo creado originalmente por la empresa Borland. Se caracteriza por un desarrollo rápido de aplicaciones visuales y el uso del lenguaje Object Pascal.

Fuente: Hispasec

21 de agosto de 2009

Conficker fue el malware más difundido también en Julio

El gusano Conficker según cuenta el informe mundial de la empresa de seguridad ESET, sigue siendo el virus que en julio más se extendió , con una presencia del 10,48% entre todas las infecciones de ordenadores de todo el mundo. 

  • El mes pasado el gusano hizo de las suyas principalmente en los países del Este, con especial presencia en Ucrania (32,55%) y Rusia (23,02%), pero también en otras regiones de la zona como Bulgaria (15,43%), Lituania (15,43%) o Rumanía (15,40%).
  • Al mismo tiempo, que tuvo más presencia en el Reino Unido e Italia que en meses anteriores. 
  •  Tras Win32/Conficker en la lista se sitúan INF/Autorun, con el 8,39% de cuota, y Win32/PSW.Online Games, que alcanza el 7,92%. Los datos evidencian una gran diferencia entre éste último malware y la amenaza que ocupa el cuarto puesto en la clasificación.
  •  En España Conficker también apareció , siendo el sexto país más infectado con el 13,56%. Sin embargo, los ordenadores españoles se vieron más afectados por INF/Autorun.

Fuente: Eset

Vulnerabilidades detectadas en bases de datos DB2 de IBM

Se han detectado y corregido dos vulnerabilidades de seguridad en bases de datos DB2 de versiones anteriores a la 8.2 Fixpak 18.


  • Una de las vulnerabilidades está relacionada con un error en el uso del comando DAS, mientras que la otra reside en el tratamiento de paquetes específicos que podrían afectar el funcionamiento de DB2JDS.
  • Para solucionar ambos problemes de seguridad, se recomienda actualizar a la versión 8.2 Fixpak 18 de IBM DB2. La misma está disponible en este enlace:
http://www-01.ibm.com/support/docview.wss?rs=71&uid=swg24024075


Fuente: Hispasec

19 de agosto de 2009

El software asociado al robo de identidad crece un 600%

Las redes sociales son el último gancho de difusión de este software malicioso.

  • Según datos de PandaLabs, en lo que va de año este tipo de software malicioso ha crecido un 600% en comparación con el mismo período de 2008.
  • Por medio de la clonación de páginas para que aparezcan las primeras en buscadores, el envío de SMS gancho, la infección con spyware que lanza falsos mensajes de alarma y la distribución de URLs falsas en Twitter o Facebook.
  • En este último punto, TrendMicro lanzaba recientemente una advertencia a los usuarios sobre una aplicación en Facebook que promete “sex sex sex and more sex!!!” y que en realidad es una trampa que remite al usuario al dominio fucabook.com, donde invitan a introducir las claves de registro, que serán robados.

Fuente: Silicon News


IBM lanza nuevas herramientas de seguridad

Las soluciones integradas ayudan a reducir vulnerabilidades en el código y mejoran la gestión de la seguridad.

  • IBM ha lanzado un nuevo sistema de herramientas integrado diseñado para proteger a las empresas de los ataques a las aplicaciones web, mejorar la administración de la seguridad y reducir el número de vulnerabilidades.
  • IBM Proventia SiteProtector 8.0 integra un sistema de gestión de seguridad consolidado con la herramienta Rational AppScan de la compañía para la comprobación de la seguridad del código y la vulnerabilidad de aplicaciones, además de con el módulo de protección de aplicaciones para red y sistemas de prevención de intrusiones.
  • Para IBM la seguridad de las aplicaciones web es, actualmente, una de las principales preocupaciones de las empresas.

Fuente: IBM

18 de agosto de 2009

Windows 7 podría ejecutarse en 96 Megas de RAM

Que Windows 7 es un sistema operativo mucho más ágil que Windows Vista parece evidente, pero el hecho que solo requiere 96 MB en RAM supera todas las expectativas.

  • La publicación NetworkWorld.com ha entrevistado a una serie de usuarios que han instalado Windows 7 en PC anticuados y en laptops de producción más reciente.
  • En el marco del lanzamiento de Windows 7 RC (Release Candidate) y ahora la versión RTM (Release to Manufacture), ha surgido una suerte de subcultura donde sus participantes intentan instalar el nuevo sistema operativo en hardware lo más anticuado posible.
  • Aunque las especificaciones de Microsoft para Windows 7 superan las de Vista, en los hechos ha quedado demostrado que Windows 7 funciona mucho mejor en hardware antiguo que las versiones Vista y XP de Windows.
  • Aunque no se trata de información verificada por Microsoft, en diversos foros de entusiastas se comenta el caso de un usuario que logró ejecutar Windows 7 en un laptop provisto de 250 MB en RAM y un chip Pentium III.
  • Otro usuario asegura haber ejecutado Windows 7 en un PC de 1997 con Pentium II y 96 MB en RAM, además de tarjeta gráfica de 4 MB.

Fuente: NetworkWorld

El ciberrrobo que afectó a 130 millones de tarjetas

Los ciberdelincuentes habrían hackeado los sistemas informáticos de cinco grandes compañías.

  • Un joven americano de 28 años de edad fue acusado ayer junto a otros dos de sus cómplices por haber ideado la mayor estafa cibernética de hacking y robo de identidad de la historia de los Estados Unidos.
  • Los presuntos ciberdelincuentes habrían conseguido entrar en los sistemas informáticos de cinco grandes compañías, entre las que se incluirían los supermercados Hannaford Bros y 7 Eleven y Heartland Payment Systems, firma esta última dedicada al procesamiento de tarjetas de crédito para empresas.
  • El botín principal era el acceso a un total de 130 millones de tarjetas de crédito y débito.
  • Al hacker se le acusa también de haber sido el artífice de la violación de una base de datos y el desvío de más de 40 millones de números de tarjetas de crédito desde TJX Cos y otras compañías, con un coste para la empresa madre TJ Maxx de unos 200 millones de dólares, según The Wall Street Journal.

Fuente: The Wall Street Journal.

17 de agosto de 2009

Actualización para Windows Media

Actualización crítica para el reproductor multimedia Windows Media destinada a resolver dos vulnerabilidades de ejecución remota de código.

  • Los dos problemas residen en el tratamiento de archivos .avi especialmente manipulados, y podrían permitir a un atacante remoto conseguir el control del sistema afectado si el usuario abre un archivo .avi malicioso con Windows Media.
  • El primero de los problemas corregidos reside en un desbordamiento de enteros en el controlador de ficheros AVI al validar los datos.
  • El otro problema corregido consiste en un error en el controlador de cabeceras de ficheros AVI. Cualquiera de los dos fallos podría ser aprovechado por una atacante remoto para ejecutar código arbitrario a través de un fichero .avi especialmente manipulados

Es recomendable actualizar los sistemas afectados mediante:

  1. Windows Update
  2. Descargando los parches según plataforma desde : http://www.microsoft.com/technet/security/bulletin/ms09-038.mspx

Fuente: Hispasec

D-Link añade CAPTCHA a sus routers de consumo

D-Link anuncia que sus principales routers de consumo incorporarán la tecnología de seguridad CAPTCHA, que supone un nivel superior de seguridad ante ataques procedentes de Internet.

  • CAPTCHA, siglas de Completely Automated Public Turing test to tell Computers and Humans Apart (“Test de Turing público y automático de interacción hombre-máquina")
  • Y se define como una prueba de tipo “desafío-respuesta" utilizada para determinar cuándo el usuario es o no humano y asegurar que una acción no ha sido generada por un ordenador, sino introducida por una persona.

Fuente: D-link

IBM desarrollará la próxima generación de microchips a partir del ADN humano

De tener éxito, los fabricantes reducirían el coste de fabricación a tan solo un milllón de dólares.

  • IBM se encuentra estudiando la posibilidad de desarrollar su próxima generación de semiconductores inspirándose en la estructura de las personas.
  • El desarrollo de estos estudios supone un hito dentro de la innovación tecnológica. “Esta investigación muestra que las estructuras biológicas como el ADN humano se pueden aplicar a los procesos como los microchips”, concluye Narayan.
  • “Si esta investigación da sus frutos, los fabricantes podrían pasar de gastar cientos de millones de dólares en complejas herramientas a gastar menos de un millón en instrumentos como polímeros o soluciones de ADN”, explica Spike Narayan, director de investigación de IBM.
  • Esta investigación, llevada a cabo por el Centro de Investigación de Almaden y por el Instituto californiano de tecnología, podría prolongarse durante un periodo de diez años

La tecnología ayudará a leer la mente

Un grupo de investigadores de la Universidad Politécnica de Cartagena trabaja en un sensor que interpretará el pensamiento humano.

  • La universidad murciana trabaja en un sensor que interpretará los impulsos de la mente, es decir, ayudarán a leer el pensamiento humano gracias a un sistema tecnológico de última generación.
  • Los usuarios no tendrán que implantarse ningún chip o decodificador en el cerebro: camuflados en un gorro o en un casco, los sensores captarán qué es lo que la persona en cuestión quiere o desea hacer.
  • Los principales beneficiarios de esta investigación serán aquellos que sufren de discapacidades neurológicas, que verán como su comunicación se convierte en algo más sencillo.

Fuente: Eweekeurope

La tecnología cuántica creará miniordenadores rapidísimos y potentísimos, con comunicaciones veloces y seguras

En el encuentro celebrado en el Campus de Bizkaia de la UPV/EHU, una treintena de expertos internacionales ha abordado el posible desarrollo de tecnologías cuánticas de la información y la comunicación en sistemas de estado sólido.

  • El desarrollo de la tecnología cuántica de información revolucionará las capacidades de cómputo y comunicación futuras, y el intercambio de información con sistemas criptográficos cuánticos seguros.
  • Estas capacidades tecnológicas, simplificadas y miniaturizadas en sistemas de estado sólido, conseguirán construir un ordenador cuántico en un chip con una mayor portabilidad y consistencia que los actuales.
  • Los ordenadores cuánticos del futuro podrán trabajar a velocidades inimaginables en la actualidad, y las comunicaciones, utilizar el teletransporte cuántico.

14 de agosto de 2009

Descubierta vulnerabilidad de 8 años de antigüedad en Linux

Dos investigadores han descubierto un error en el kernel Linux que lleva nada menos que desde 2001 en las distintas versiones de estos desarrollos y por lo que parece es fácil de aprovechar para ganar privilegios de control sobre una máquina con este sistema operativo instalado.

  • Julien Tinnes, uno de los encargados del estudio, ha revelado en su blog los detalles del descubrimiento, que afecta a la forma en la que Linux trata algunos protocolos y los punteros a NULL que pueden darse en ciertas situaciones.
  • Ese tratamiento provoca que un atacante pueda explotar la vulnerabilidad muy fácilmente, y lo extraño es que los núcleos 2.4 y 2.6 desde mayo de 2001 están afectadas.
  • Como indican en MuyComputer, el fallo ha sido ya corregido por Linus Tovalds, y pronto estará disponible en los sistemas de actualización de las distintas distribuciones disponibles en el mercado.

Fuente: My Computer

7 de agosto de 2009

Actualización de seguridad para Apple Mac OS X v10.5.8

Esta es la tercera gran actualización del año (con el código 2009-003/Mac OS X v 10.5.8).

  • Apple ha lanzado recientemente una nueva actualización de seguridad para su sistema operativo Mac OS X que solventa 18 vulnerabilidades que podrían ser aprovechadas por un atacante local o remoto con diversos efectos.
  • Los componentes y software afectados son: bzip2, CFNetwork, ColorSync, CoreTypes, Dock, Image RAW, ImageIO, Kernel, launchd, login Window, MobileMe, Networking y XQuery.
  • Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde: http://support.apple.com/downloads/
Fuente: Apple

RSA lanza software de autenticación para iPhone

RSA ha anunciado la disponibilidad de su software SecurID Token para dispositivos iPhone, lo que permite que un teléfono iPhone pueda ser utilizado como un autenticador RSA SecurID, dotándole de una autenticación de doble dígito para aplicaciones de empresas.

  • RSA SecurID Software Token para iPhone está creado para generar una contraseña que cambia cada 60 segundos, permitiendo un acceso seguro a las aplicaciones y recursos de la compañía.
  • Esta solución complementa la actual gama de dispositivos de autenticación de RSA, ofreciendo a sus clientes la oportunidad de elegir la manera en la que quieren asegurar las identidades en un sistema, fuente o información teniendo en cuenta el riesgo y los costes.
  • Este software puede ser descargado desde el App Store sin coste y la aplicación se instala fácilmente en el iPhone.

Fuente: RSA

6 de agosto de 2009

Errores en NSS permiten hacer spoofing de un certificado SSL.

Descubiertas varias vulnerabilidades en la librería NSS que permiten suplantar un certificado digital y ejecutar código arbitrario.

NSS es una librería multi-plataforma usada para habilitar servicios de cifrado. NSS soporta SSL v2 y v3, TLS, certificados X.509 v3, y un largo etcétera. NSS usa una triple licencia, Mozilla, GPL y LGPL.

  1. El primero de los fallos es por no validar correctamente los datos de un certificado; en concreto cuando el valor CN de X.509 es nulo.
  2. El segundo de los errores ha sido causado por usar certificados basados en MD2.
  3. Y el tercer error está en el analizador de expresiones regulares de NSS que provoca un desbordamiento de memoria intermedia basado en heap.

Para poder explotar esta vulnerabilidad el certificado deberá estar firmado por una entidad confiable; de no ser así, antes de producirse este fallo debería de pedirse autorización al usuario que valide el certificado.

Fuente: Hispasec

5 de agosto de 2009

Ejecución remota de código a través de Libtiff en Solaris

Sun ha anunciado la existencia de diversas vulnerabilidades en LibTIFF de Sun Solaris 8, 9, 10 y OpenSolaris que pueden ser aprovechadas por atacantes para lograr la ejecución de código arbitrario.

  • La librería LibTIFF usada para leer y escribir imágenes en formato tiff se utiliza habitualmente en sistemas UNIX.
  • Existen errores de desbordamiento de memoria intermedia en las funciones "LZWDecode", "LZWDecodeCompat" y "LZWDecodeVector" de "tif_lzw.c" al decodificar datos comprimidos con LZW.

Sun ha publicado las siguientes actualizaciones para corregir este problema:

a) Para plataforma SPARC ( Solaris 10 ) aplicar parche 119900-07 o superior:

1. http://sunsolve.sun.com/pdownload.do?target=119900-07&method=h
2. OpenSolaris compilación snv_99 o posterior.

b) Para plataforma x86 ( Solaris 10 ) aplicar parche 119901-07 o superior:

1. http://sunsolve.sun.com/pdownload.do?target=119901-07&method=h
2. OpenSolaris compilación snv_99 o posterior.

(*) Está pendiente la publicación de parches para Solaris 8 y Solaris 9.

fuente: Hispasec

Vulnerabilidad de Cross-Site Scripting en IBM Tivoli Identity Manager

Se ha anunciado una vulnerabilidad en IBM Tivoli Identity Manager 4.6 por la que un atacante remoto podría construir ataques de cross-site scripting.

El problema, del que no se han facilitado detalles, reside en un error en la interfaz de autoservicio que podría ser aprovechado por un atacante remoto para lograr la ejecución de código script arbitrario.

Existen actualizaciones disponibles en:

  1. ftp://ftp.software.ibm.com/software/tivoli_support/patches/patches_4.6.0/4.6.0-TIV-TIM-IF0093/4.6.0-TIV-TIM-IF0093.zip

Fuente: Hispasec


4 de agosto de 2009

EyeOS, el Linux del cloud computing

Hace 4 años Marc Cercós y Pau García-Milá, crearon un programa informático para "solucionar una pequeña necesidad" común: poder acceder a sus archivos desde otro ordenador.

  • En la actualidad, este escritorio virtual bautizado como EyeOS cuenta con más de 400.000 usuarios en todo el mundo, está traducido a 35 idiomas, y ha sido designado proyecto del mes por Sourceforge, donde sólo una idea española lo había conseguido antes.
  • EyeOS lanzará su versión 2.0 el 1 de enero de 2010 "tras más de un año de desarrollo", anunció ayer en el marco de Campus Party Valencia Pau García-Milá, quién explicó que la compañía ha decidido renovar su página web y su logo para celebrar su cuarto aniversario.
  • Es un programa de software libre, que nació el 1 de agosto de 2005 y que te permite tener tu escritorio centralizado en la Web y utilizarlo desde cualquier ordenador o teléfono móvil.
Dirigido al público en general, en la actualidad, enfocamos nuestro programa a cuatro mercados:

  1. la educación, donde la Generalitat ha instalado eyeOS en más de 2.500 escuelas públicas;
  2. la Administración pública (redes de bibliotecas, ayuntamientos, telecentros, etc),
  3. como marca blanca a los proveedores de acceso a Internet
  4. y, por último, a las pymes. Parece que la Administración está haciendo una fuerte apuesta por el software libre...

Laa nueva versión de eyeOS, que estará disponible a partir del 1 de enero de 2010. Sus características más destacadas serán:

  1. Tener un escritorio totalmente renovado,
  2. una 'social bar' orientada a colaborar de una manera fácil con los demás usuarios,
  3. nuevas aplicaciones
  4. y mejoras en la sincronización, entre otros avances.
Fuente: ABC

Detenidas 60 personas por piratear la señal de canales digitales de televisión de pago

Se trata de la primera detención en Europa de dos administradores de un portal web que efectuaba uploading (subida de contenidos a la Red), sobre todo de partidos de fútbol

  • Un total de 60 personas han sido detenidas por piratear la señal de canales digitales de pago, según ha comunicado la Policía Nacional.
  • Entre los arrestados hay presidentes de comunidades de vecinos, directores de hoteles, propietarios, administradores mercantiles y comerciantes.
  • El valor del fraude asciende a varios millones de euros.
  • Entre el material intervenido hay 851 descodificadores, 1.321 tarjetas smart-card, 92 unidades (moduladores, amplificadores, ordenadores, teléfonos y otro instrumental para la comisión del fraude) y numerosa documentación.
Fuente: El Pais

3 de agosto de 2009

Dos vulnerabilidades de denegación de servicio en dispositivos Cisco IOS.

Cisco confirmó dos vulnerabilidades de denegación de servicio en sus productos Cisco IOS cuando manejan determinadas actualizaciones BGP (Border Gateway Protocol .

  • El primero de los problemas reside en un error al procesar mensajes de actualización BGP no conformes.
  • La segunda vulnerabilidad consiste en un error de corrupción de memoria al procesar actualizaciones BGP con segmentos de nombres de ruta de AS (sistemas autónomos) compuestos por más de mil sistemas.
  • En ambos casos las vulnerabilidades solo afectan a dispositivos configurados para enrutamiento BGP.
  • Cisco, ha puesto a disposición de sus clientes software para solucionar el problema en el sitio: http://www.cisco.com/public/sw-center/sw-usingswc.shtml

Fuente: Hispasec

Fallo en el software de centralitas telefonicas Asterisk.

Se ha detectado una vulnerabilidad de seguridad en el software para centrales telefónicas Asterisk.

  • Dicha falla aparece al procesar el protocolo RTP (Real-time Transport Protocol), provocando una referencia a puntero nulo, lo cual podría ser explotado por un atacante remoto.
  • Las versiones afectadas por este inconveniente son las de la rama 1.6.x de Asterisk.

Fuente: Hisapsec.