28 de mayo de 2010

Actualización para Google Chrome

Google ha publicado una actualización para la versión 5.0.375.55 de su navegador para Linux, Mac y Windows.

Esta nueva versión está destinada a corregir seis vulnerabilidades que podrían permitir a un atacante evitar restricciones de seguridad, falsear URLs o comprometer los sistemas afectados.

Y estos fallos o vulnerabilidades serían,

  1. El primer problema reside en la canonización de URLs.
  2. Otro problema podría permitir falsificar la dirección URL a través de manejadores de eventos no cargados.
  3. Un tercer problema estaría relacionado con la navegación segura mientras que otra vulnerabilidad permitiría evitar el bloqueo a través de lista blanca.
  4. Los últimos fallos residen en un error de memoria con la funcionalidad arrastrar y soltar y una ejecución incorrecta de JavaScript.

- Esta actualización se instalará de forma automática en las últimas versiones del navegador; o de forma manual desde la opción "Acerca de Google Chrome".

- También está disponible para descarga desde http://www.google.com/chrome

Fuente: Hispasec

Llegan las rebajas a los Bots para operar en las redes sociales

Descubierta red de venta de Bots “indetectables” para diferentes fines: crear cuentas en redes sociales, robar identidades y amigos, enviar mensajes…

- A través de un portal publicado en Internet, desde $95 y hasta $225, cualquier usuario puede comprar un bot para diferentes propósitos. La compra de todos los productos del “catálogo” cuesta $4.500.

- Sus autores garantizan que cualquier bot es indetectable por las soluciones de seguridad ya que cambian aleatoriamente los referentes, los agentes y cabeceras. Además, incorporan un mecanismo de automatización de CAPTCHA

Cabe destacar, a modo de curiosidad, las finalidades de algunos de los bots que están a la venta, como:

  • Generador automático de visitas y visualizaciones de vídeos en YouTube
  • Gestión del ranking de Alexa para situarse en las primeras posiciones
  • Manipulación de votaciones en Digg
  • Envío ilimitado de mensajes en sitios online de contactos, como DirectMatches
  • Etc.

Los bots están especializados por sitio web, y en el listado de objetivos se encuentran no sólo comunidades o redes sociales ampliamente conocidas, sino también locales, como Tuenti, Yahoo UK, etc.


Fuente: Pandalab

27 de mayo de 2010

Científico “infectado por un virus informático”

Un científico británico asegura que es el primer ser humano que se “contagia” con un virus digital a través del chip que tiene transplantado en su mano.

  • Investigadores de la Universidad británica de Reading pretenden advertir de la necesidad de aumentar la seguridad de los chips implantados.
  • Estos Chip podrían ser infectados ó que a su vez pueden transmitir virus.
  • El riesgo es alto si un troyano accede a uno de esos chips implantados, ya que podría controlar el mismo chip y toda la red a la que se conecta, obtener información o modificar sus parámetros de funcionamiento.

Fuente: www.theinquirer.es

Qakbot roba 2GB de información por semana

Symantec indicó que Qakbot pudo robar información con identica facilidad, de un usuario hogareño, que de una corporación con la misma facilidad.

Recientemente Symantec tuvo acceso y monitoreo a dos servidores FTP relacionados al botnet "Qakbot" y descubrió que este botnet está subiendo 2GB de información confidencial robada a cada uno de sus servidores FTP por semana.

La información robada incluye credenciales de “online banking", tarjetas de crédito, credenciales de redes sociales e información de distintas cuentas de e-mail.

Fuente: Symantec.

26 de mayo de 2010

Llega el Tabnabbing o phishing a través de las pestañas del navegador

Aza Raskin ha desvelado un nuevo método de modificación de páginas en pestañas del navegador (afecta a casi todos) que puede ser utilizado para realizar ataques de phishing un poco más sofisticados.

  • Está basado en una técnica que permite modificar el aspecto de una página cuando no tiene el "foco" de la pestaña del navegador.
  • Este ataque funciona en Firefox, Opera y (de forma un poco irregular) en Internet Explorer 8.
  • Parece que Chrome no es vulnerable, aunque es posible que aparezcan métodos para que sí lo sea.
  • Para no sufrir el "tabnabbing", es necesario fijarse en las URLs antes de introducir contraseñas, como siempre.
  • Se recomienda desactivar JavaScript para las páginas en las que no se confíe, ya sea a través de la Zonas para Internet Explorer o No-Script para Firefox.

Fuente: Hispasec

El transistor más pequeño del mundo, de solo 7 átomos

Los investigadores han sustituido siete átomos de silicio en un cristal del mismo material por otros siete átomos de fósforo en el centro transmisor.

  • Un grupo de investigadores australianos de la Universidad de Nueva Gales del Sur ha conseguido llevar al extremo la miniaturización de transistores, construyendo uno completamente funcional con sólo siete átomos, convirtiéndose así en el dispositivo electrónico más pequeño que existe en el mundo.
  • Los 4 nanómetros de tamaño del transistor (un nanómetro es la millonésima parte de un milímetro), no le impiden relizar su función correctamente de regular el flujo de corriente eléctrica.
  • Lo cual además de permitir la construcción de aparatos electrónicos cada vez más pequeños, nos situa en el buen camino para la construcción de ordenadores cuánticos ultra rápidos y con una potencia de cálculo capaz de ridiculizar a las más poderosas computadoras actuales.

Fuente: www.abc.es

25 de mayo de 2010

Vulnerabilidades en ClamAV 0.x

ClamAV publicó actualización para su motor antivirus ClamAV 0.x que permiten a un atacante remoto hacer que falle el motor si recibe ficheros especialmente manipulados.

ClamAV es un motor antivirus GPL, usado en servidores de correo derivados de UNIX a modo de defensa perimetral primaria.

De forma resumida las vulnerabilidades solventadas son:

  1. Un fallo en la función cli_pdf de la librería libclamav/pdf.c podría permitir a un atacante hacer que el programa deje de responder si se envía un fichero PDF especialmente manipulado.
  2. Un error en la función parseicon de la librería libclamav/pe_icons.c al procesar iconos PE (portables ejecutable). Si un atacante envía un fichero ejecutable con un icono especialmente manipulado, el escáner podría dejar de responder.

Se recomienda actualizar a la última versión 0.96.1. disponible desde http://www.clamav.net/download/.

Fuente: http://www.clamav.net/lang/es/

24 de mayo de 2010

Un 60% de usuarios de Facebook consideran abandonarla

Según la encuesta realizada por la empresa de seguridad Sophos, un 16% de los usuarios de Facebook ya la ha abandonado por la mala gestión de sus datos.

Sophos realizó a los usuarios la siguiente pregunta:
  • “¿cree que dejará de usar Facebook debido a cuestiones relacionadas con su intimidad?".


Las respuestas fueron las siguientes:

  1. 30% (484 respuestas) Posiblemente.
  2. 30% (469 respuestas) Muy probablemente.
  3. 16% (254 respuestas) Ya lo ha dejado.
  4. 12% (191 respuestas) No.
  5. 12% (190 respuestas) No lo creo probable.
Total de usuarios de Facebook encuestados: 1.588.

Fuente: Sophos.

Email con troyano que engaña con ser beta de Office 2010

Nuevo troyano se está propagando a través de correos electrónicos que utilizan el mensaje “See Office 2010 Beta in action" ("mira Office 2010 beta en acción") como gancho para abrir el correo.

  • BitDefender lo identificó como Trojan.Downloader.Delf.RUJ e malware de tipo adware y spyware en el equipo y roba datos privados del usuario.
  • Además intenta conectarse a una dirección IP específica para descargar diferentes archivos maliciosos.
  • También es una amenaza muy peligrosa para los datos personales y financieros, ya que está diseñado para sustraerlos y enviarlos a su creador.
  • Afecta a los sistemas operativos Windows

Fuente: BitDefender.

Un gusano ‘clickjacking’ ataca a la privacidad de Facebook

Nuevo peligro para los usuarios de Facebook que se ven amenazados por un problema de seguridad en forma de gusano de clickjacking aunque no parece ser malicioso.

  • La empresa de seguridad F-Secure ha explicado que el gusano muestra el siguiente mensaje: “try not to laugh xD http://www.fbhole. com/omg/allow.php?s=a&r=[número aleatorio]“.
  • Al pinchar sobre ese enlace los usuarios son redirigidos a otra página que muestra un mensaje de error falso y si se pulsa sobre cualquier lugar de la página se generará una secuencia de comandos que tratará de enviar el mismo mensaje gracias a un iframe invisible que persigue al puntero del ratón.
  • A diferencia de la gran mayoría de malware que surge cada día, este gusano no está motivado por dinero y sólo parece querer hacer una travesura.

Fuente: Itespresso

22 de mayo de 2010

Facebook y otras redes sociales, acusadas de enviar información personal a agencias

Facebook ha sido acusada junto MySpace y otras redes sociales de traspasar la información personal de sus “suscriptores” a agencias de publicidad.

  • Según afirma The Wall Street Journal, estas prácticas se producirían mediante los anuncios publicados en las plataformas.
  • Una vez que los usuarios pinchan en los mismos, Facebook y MySpace, enviarían de forma automática algunos de sus datos a las agencias, como su nombre y su número de identificación en cada red.
  • El diario apunta como receptores de estos datos a compañías como DoubleClick, perteneciente a Google, o Right Media, de Yahoo!.

Fuente: The Wall Street Journal

Vulnerabilidad crítica en IBM WebSphere Application Server

Anunciada vulnerabilidad en IBM WebSphere Application Server (versiones 6.x y 7.0), que podría permitir a un atacante remoto el acceso a información sensible.

  • IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM.
  • WAS puede funcionar con diferentes servidores web y sistemas operativos incluyendo Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTP Server en sistemas operativos AIX, Linux, Microsoft, Windows y Solaris.

Se recomiendan las siguientes actualizaciones,

  1. Para IBM WebSphere Application Server 7.0.x se recomienda instalar el Fix Pack 7.0.0.11 o APAR PM06111
  2. Para IBM WebSphere Application Server 6.1.x se recomienda instalar el Fix Pack 6.1.0.31 o APAR PM06111
  3. Para IBM WebSphere Application Server 6.0.x se recomienda instalar el Fix Pack 6.0.2.43 o APAR PM06111

Fuente: IBM

Primera célula con genes sintéticos, vida casi artificial

El científico estadounidense Craig Venter fabrica una nueva bacteria que vive gracias a un genoma construido por su equipo

  • Este científico fue uno de los investigadores que secuenciaron el genoma humano por primera vez.
  • Su objetivo sería crear células artificiales capaces de fabricar vacunas, generar energía o limpiar vertidos de petróleo con una eficiencia inusitada.
  • Venter publica Science cómo crear un genoma sintético a partir de sus componentes básicos, introducirlo en una bacteria natural vaciada de genes y transformarla en una especie nueva de ADN.
Fuente: ww.publico.es

21 de mayo de 2010

Actualizaciones de seguridad Java para Apple Mac OS X

Apple ha publicado actualizaciones de seguridad de Java para el sistema operativo Mac OS X versiones 10.5 y 10.6 que soluciona multiples vulnerabilidades.

  • Esta es la séptima actualización de Java para Mac OS X 10.5 (Java para Mac OS X 10.5 Update 7) y la segunda para MAC OS X 10.6 (Java para Mac OS X 10.6 Update 2).
  • Se han corregido un gran número de problemas en Java, que podrían llegar a permitir a un atacante evitar restricciones de seguridad, obtener información sensible, provocar denegaciones de servicio o comprometer los sistemas afectados.
  • Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde: http://support.apple.com/downloads/

Fuente: Hispasec

Microsoft advierte sobre grave agujero de seguridad en Windows 7

Microsoft previene a sus usuarios sobre un error en un archivo gráfico en Windows 7 x64 que puede ser usado por intrusos para acceder a un sistema.

  • La vulnerabilidad calificada como crítica, podría permitir a atacantes remotos por denegación de servicio y otras intrusiones.
  • El problema afecta a Windows 7 x64 y Windows Server 2008 R2 x64, al igual que Windows Server 2008 R2 Itanium. A pesar de su potencial de daño, la vulnerabilidad .
  • El error se encuentra en el conector Canonical Display (cdd.dll), que entre otras cosas es usado para dibujar el escritorio junto a DirectX.
  • Microsoft recomienda desactivar la función Aero en Windows 7 mediante el siguiente procedimiento:

Start > Tema > Cambiar tema > Seleccionar "Windows 7 Basic" al final de la lista.

Fuente: Microsoft Technet.

19 de mayo de 2010

Controlan red zombie desde Twitter

Los ciberdelicuentes pueden realizar acciones maliciosas sólo con conectarse a un usuario de Twitter desde, por ejemplo, su teléfono móvil.

  • BitDefender alerta sobre un nuevo bot que se controla desde la popular red social Twitter.
  • El atacante sólo tiene que lanzar el SDK (conjunto de herramientas que permiten crear el malware) para después introducir un nombre de usuario de Twitter.
  • Ese usuario actuará como centro de control y modificará el nombre de la red de bots y el icono de la misma.
  • Se trata del primer intento de controlar una red de bots desde Twitter.

Fuente: BitDefender.

18 de mayo de 2010

Discos duros con 10 terabits por pulgada cuadrada en 2 años

Según se ha publicado en un artículo de la revista Nature Photonics, semejante logro es posible gracias a la combinación de dos métodos de grabación diferentes.

  • El nuevo método combina la grabación magnética asistida térmicamente con la grabación mediante patrones de bits .
  • El primero de ellos se utiliza un sistema conocido como “grabación magnética asistida térmicamente” (TAR, por Thermally-Assisted magnetic Recording ), que básicamente consiste en calentar la zona en que se van a guardar los bits antes de escribirlos, y enfriarla nuevamente una vez que dicho evento a culminado. El calor ayuda a que la superficie pueda magnetizarse más rápidamente.
  • En el segundo , se guardan los bits mediante un mecanismo conocido como “grabación mediante patrones de bits” (BPR, por Bit-Patterned Recording ), que escribe datos sobre una superficie compuesta por “islas magnéticas” litografiadas.
  • La combinación de estos métodos ha permitido a los científicos alcanzar la marca del terabit por pulgada cuadrada, y los experimentos efectuados sugieren que es posible refinar este sistema para multiplicar por 10 este valor, pudiendoa llegar a los 10 terabits por pulgada cuadrada y velocidades de 250 megabits/segundo de escritura de datos.
  • Los investigadores se muestran optimistas, y no descartan que en un par de años existan discos que utilizan TAR/BPR en forma combinada.

Fuente: Nature Photonics

Nanotecnología, "crearemos circuitos más rápidos"

Los expertos que trabajan con nanoestructuras de ADN quieren crear una nueva generación de chips.

  • Estarían compuestos por un 50% de silicio, y el otro 50% de ADN.
  • "Nuestro objetivo es usar estructuras tridimensionales de ADN para crear circuitos más pequeños y potentes que los electrónicos", explica Paul Rothemund, del Instituto Tecnológico de California.
  • Para ello, usan capas de ADN llamadas origamis. Se les puede dar cualquier forma deseada y su funcionamiento químico podría emular el de un circuito.
  • El problema es que, por ahora, los investigadores no han logrado fijar el ADN en silicio. "Cada vez que lo pones encima, la estructura se desbarata como una baraja de cartas", señala el experto.
  • Su equipo, que trabaja en colaboración con IBM, está ahora probando unos "parches pegajosos" con los que ha conseguido fijar el ADN.
  • Ahora intentarán conectarlos en línea para crear algo que funcione como un circuito convencional, pero a escala nanométrica.

Fuente: Público

15 de mayo de 2010

Vulnerabilidades DoS en Cisco

Cisco confirmó diversas vulnerabilidades de denegación de servicio en Cisco PGW 2200 Softswitch.

  • Cisco PGW 2200 es un agente de llamadas empleado por proveedores de servicio para el rutado de llamadas de voy datos; realiza funciones como análisis de dígitos, rutado o selección de circuitos.
  • Las nueve vulnerabilidades anunciadas residen en errores en el tratamiento de paquetes SIP (Session Initiation Protocol), MGCP (Media Gateway Control Protoco ) o TCP específicamente construidos.
  • Un atacante podría emplear estos problemas para impedir el establecimiento de nuevas sesiones HTTP, SSH o Telnet, lo que llevaría a la condición de denegación de servicio.
  • Cisco recomienda actualizar a Cisco PGW 2200 Softswitch versión 9.7(3)S11 o 9.8(1)S5, desde : http://www.cisco.com/public/sw-center/sw-usingswc.shtml

Fuente: Cisco

23 vulnerabilidades de PHP en Mayo

En lo que va de mayo, los responsables de la iniciativa Month of PHP Security (MOPS) han revelado 23 vulnerabilidades hasta ahora desconocidas de PHP.

  • La mayoría de las vulnerabilidades publicadas hasta ahora están relacionadas directamente con PHP, en tanto que algunas corresponden a aplicaciones PHP de terceros.
  • En la mayoría de los casos, MOPS incluye sugerencias para solucionar las vulnerabilidades.

Fuente: sitio MOPS

13 de mayo de 2010

Un wifi, 10 veces más rápido, llegará a las casas en dos años

Un nuevo wifi, diez veces más rápido que el actual, se podrá instalar en los hogares en un plazo de dos años, según el anuncio de la Wi Fi Alliance, organización que certifica los estándares inalámbricos de la industria, y que ha aprobado el formato de WiGig.

  • Los grandes fabricantes de estas redes, como Linksys y D-Link, respaldan el nuevo formato de WiGig, en cuyo consejo de administración ha ingresado Cisco.
  • A una velocidad de 7 gigabits por segundo -diez veces más que el actual formato 802.11n-, WiGig facilita la transferencia de vídeo de alta definición. Esto lo convierte en un sustituto de las conexiones por cable HDMI.
  • La norma WiGig, que funciona en el espectro de 60 GHz, sería compatible con los actuales aparatos que soportan wifi, aunque no se beneficiarían de la velocidad de WiGig.

Fuente: www.elpais.com

Denegación de servicio en switches 3Com

Se ha confirmado la existencia de una vulnerabilidad de denegación de servicio en switches 3Com de las familias 4200 y 4500 y en la serie H3C S3100.


El problema reside en el tratamiento de paquetes SSH específicamente construidos mientras actúa como servidor SSH que un atacante podría emplear este fallo para provocar el reinicio del dispositivo vulnerable, lo que crea la condición de denegación de servicio.


Se recomienda actualizar el software de los dispositivos afectados, con las ultimas versiones publicadas:

  1. Switch 4500 V3.03.02p09,
  2. Switch 4200G V3.02.04 .
  3. H3C S3100-52P-CMW310-R1702P13.

Fuente: Hispasec

BitDefender enseña a proteger la “identidad visual"

BitDefender advierte que el robo de imágenes y postales electrónicas parece ser una tendencia creciente entre los ciberdelincuentes.


Técnicamente la política de Facebook abre la puerta a un aprovechamiento no restringido/ no castigado de la identidad visual como revela el uso abusivo de imágenes de usuarios de Facebook utilizadas en campañas promocionales.

Para preservar la imagen y la identidad, BitDefender ofrece los siguientes consejos:
  1. Evitar subir fotografías.- Es una medida drástica, pero es la mejor manera de asegurarse que ninguna imagen va a ser robada.
  2. Chequear las opciones de privacidad Facebook y otras redes sociales.- Ofrecen varias opciones para restringir el acceso al contenido publicado, incluyendo las fotografías subidas.
  3. Insertar una marca de agua.- Otro método de proteger una imagen visual es insertar en las fotografías una marca de agua digital, como un nombre o un logo.
  4. Usar imágenes de baja calidad y poco tamaño.- Subir las imágenes a una resolución de 72 dpi y no exceder el tamaño de 640 x 480 pixeles.
  5. No publicar imágenes individuales o retratos.- Las fotos de las personas (tanto adultos como niños) tienen más probabilidades de ser utilizadas con fines comerciales sin el consentimiento de sus dueños que fotos de grupos.

Fuente: BitDefender.

11 de mayo de 2010

Vulnerabilidad critica en el navegador Safari para Windows

Un fallo de seguridad en la última versión del navegador de Apple deja los ordenadores que utilizan Windows expuestos a ataques, que podrían permitir al hacker obtener privilegios de usuario.

  • La empresa danesa de seguridad Secunia ha informado acerca de una vulnerabilidad en el navegador Safari, que afectaría a PCs que llevan sistema operativo Windows.
  • Un atacante podría, si logra que la víctima acceda a un determinado documento HTML, como una página web, ejecutar un código arbitrario con los privilegios del usuario.
  • Según Secunia “La vulnerabilidad está confirmada en la versión de Safari 4.0.5 para Windows. Otras versiones también pueden estar afectadas” .
  • Para evitar los riesgos, los usuarios deberían ignorar los links no solicitados en e-mails, mensajes instantáneos, foros o canales de chat.
  • También se aconseja desactivar JavaScript en Safari hasta que se haya resuelto el problema, aunque algunos sitios de Internet no funcionarán correctamente.

Fuente: Secunia

8 de mayo de 2010

Palevo, el virus que llega por la mensajería de Yahoo.

Un virus gusano se expande a través de los mensajes instantáneos de Yahoo!.

  • Se trata del envío masivo de un mensaje que ofrece la descarga de una foto albergada en un sitio de una aparente red social que, en realidad, contiene un programa malicioso que se instala en la puerta de atrás de Windows y toma el control de la máquina .
  • Afecta a los sistemas Windows, y el mensaje utiliza los contactos de la víctima para proseguir su expansión, según Symantec.
  • El virus, puede interceptar contraseñas y otros datos sensibles.
  • Después, crea archivos del tipo mds.sys, mdt.sys, winbrd.jpg, infocard.exe y destruye la protección del cortafuegos.
  • Yahoo! ha reconocido el problema y explica que está trabajando para resolverlo y previene de la descarga de cualquier archivo que proceda de un mensaje.

Fuente: El Pais.

Vulnerablidad en IBM WebSphere MQ

Se ha informado de una vulnerabilidad por denegación de servicio en IBM WebSphere MQ en las versiones anteriores a la 7.0.1.2.

El problema reside en un error al procesar datos de control de canal incorrectos recibidos desde un cliente que podría permitir a un atacante remoto autenticado provocar la caída del servidor de canales MQ, lo que provocaría la condición de denegación de servicio.

Se recomienda la actualización a la versión 7.0.1.2 o instalar el IZ68621.

Fuente: IBM

Detectan nueva oleada de spam farmacéutico

La industria del spam se está volcando al negocio farmacéutico online, según ha comprobado G Data.

  • En el campo “asunto" de los 900 correos analizados por G Data no se menciona ningún medicamento para eludir los filtros antispam.
  • Los mensajes parecen ser enviados desde direcciones de correos electrónicos rusos (extensión “.ru") y, en algunos casos, se hacían pasar por boletines oficiales de MSN (cuyo enlace, http://extolbell.com, dirigía a una de estas peculiares boticas digitales).
  • En los 900 correos electrónicos analizados en G Data nunca se mencionaba el término medicina ni se hacía alusión a ningún medicamento concreto en el campo asunto, una forma de evitar los filtros antispam.
  • Con este mismo fin, los ciberdelincuentes utilizan una “técnica de diccionario" que consiste en añadir una palabra al final del enunciado del campo asunto de manera que cada correo electrónico queda “personalizado" y dificulta que sea catalogado como “masivo" y por tanto como spam.

Fuente: G Data.

7 de mayo de 2010

Vulnerabiliadades en Adobe Photoshop CS4

Anunciadas diversas vulnerabilidades en Adobe Photoshop CS4 versión 11.0.0 que podrían permitir a un atacante comprometer los sistemas atacados.

  • El problema reside en diversos problemas de desbordamiento de búfer en el tratamiento de archivos de imagen en formato Tiff específicamente manipulados.
  • El fallo afecta tanto a sistemas Windows como Macintosh y podría permitir a un atacante ejecutar código arbitrario si el usuario abre una imagen maliciosa.
  • Se recomienda instalar las siguientes actualizaciones en función del sistema afectado:
  • Para Adobe Photoshop CS4 11.0.1 para Windows :
  • http://www.adobe.com/support/downloads/detail.jsp?ftpID=4292
  • Para Adobe Photoshop CS4 11.0.1 para Macintosh :
  • http://www.adobe.com/support/downloads/detail.jsp?ftpID=4291

Fuente: Hispasec

6 de mayo de 2010

Un estudio de VirusBulletin aprueba al 90% de los programas anti-spam.

VirusBuletin (VB) acaba de publicar un informe en cual puso a prueba a 21 productos distintos, de los cuales tan solo 3 no pasaron el test.

  • Las variables estudiadas para decidir la eficacia de los productos fueron su capacidad de bloqueo de mensajes spam y la habilidad para evitar falsos positivos, es decir, marcar como spam un mensaje que no lo es.
  • Veinte programas realizaron el test en su totalidad, de los cuales diecisiete pasaron sin problemas.
  • Hubo un producto más que se sometió a la prueba, pero que tuvo que ser clasificado aparte como una solución adecuada para utilizar como complemento a otros programas.
  • Los tres productos que no lograron pasar el test, MessageStream, modusGate y Vipre, no obstante, no terminaron con una puntuación muy baja y, especialmente el producto de Sunbelt, se quedó a pocas décimas del aprobado.

Fuente: Silicon News

Facebook cierra temporalmente su chat

Un fallo en la red social permitía que los usuarios puedieran ver las conversaciones y las solicitudes de amistad pendientes de sus contactos.

  • Facebook se vió obligado a cerrar temporalmente su servicio de chat por un agujero de seguridad.
  • El fallo permitía que los usuarios accedieran a las solicitudes pendientes de amistad y a las conservaciones de sus contactos.
  • El problema se encontraba en la opción que permite al usuario ver, desde su propio perfil, qué información reciben de él sus contactos de acuerdo a las configuración de seguridad elegida.
  • Al seleccionar el nombre de un amigo, Facebook cargaba el chat del contacto con sus conversaciones sin que éste pudiera advertirlo.
  • Los técnicos solucionaron de forma inmediata el problema vinculado a las solicitudes pendientes de amistad y desactivaron el chat hasta que pudieron solucionar definitivamente los inconvenientes.

Fuente: The Wall Street Journal

5 de mayo de 2010

La mayoría de las empresas europeas usan Linux

Un informe de Cenatic, el Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas, revela también que Europa es la potencia mundial en programación de GNU/Linux.

  • El Informe sobre el estado del arte del Software de Fuentes Abiertas en la empresa española muestra que Europa es pionera en el desarrollo de software libre, donde ya supone el 29% de todos los programas creados.
  • Además, casi dos tercios de las empresas han adoptado algún programa libre o piensan hacerlo.
  • En particular, un 53% de las compañías europeas tiene software para la gestión de bases de datos de licencia libre y un tercio usan programas de seguridad de código abierto.
  • En España, según Cenatic, el 33% del software que usan las pymes españolas ya es libre.
  • En el extremo opuesto, las grandes empresas siguen apostando en su mayoría por el software propietario ( sólo un 14% usan alguna aplicación o programa de código abierto).

Fuente: Publico

Actualización de squidguard para Debian Linux

Debian ha publicado actualizaciones que corrigen vulnerabilidades en “ squidguard” que podrían permitir a un atacante saltarse la seguridad y provocar una denegación de servicio.

Squidguard es un plugin para el servidor proxy squid que permite efectuar redirecciones, filtros y listas de control de acceso.

  1. La primera, con CVE-2009-3826, corrige varios errores de desbordamiento de memoria intermedia
  2. La segunda, con CVE-2009-3700, corrige un desbordamiento de memoria intermedia en "sgLog.c"

Para más información y actualización acceder a la siguiente URL

http://www.debian.org/security/2010/dsa-2040

Fuente: Hispasec

4 de mayo de 2010

Descubiertas varias vulnerabilidades en Apache Tomcat

Se ha informado de una vulnerabilidad en Apache Tomcat versiones 5 y 6, que podría permitir ataques de cross-site request forgery.

  • El problema reside en errores de validación de entradas en los componentes Web Application Manager y Host Manager al procesar peticiones http.
  • Un atacante podría emplearlo para manipular datos (como detener o eliminar una aplicación, o añadir un host virtual) al engañar a un administrador para que visite una página web infectada.
  • Se recomienda cerrar el navegador tras una sesión administrativa de Tomcat Web Application Manager o Host Manager
  • Y no navegar por sitios desconocidos o seguir enlaces no confiables mientras se esté autenticado en la interfaz administrativa.

Fuente: Hispasec

1 de mayo de 2010

Malware bien posicionado

La compañía de seguridad informática ESET detectó un fuerte aumento en la utilización de técnicas de BlackHat SEO por parte de los creadores de malware con el fin de incrementar la propagación de sus amenazas entre los navegantes desprevenidos.

  • Las técnicas de SEO (Search Engine Optimization: Optimización de Motores de Búsqueda) hacen referencia a los métodos legítimos utilizados para obtener un buen posicionamiento web en los buscadores.
  • La implementación de estas estrategias, pero con fines maliciosos y abusando de determinados métodos que violan las políticas establecidas por los motores de búsqueda, es conocida con el nombre de BlackHat SEO.
  • Una de las variantes más populares de BlackHat SEO es el keyword stuffing, consistente en utilizar como anzuelo palabras muy buscadas o susceptibles de generar interés entre los usuarios de Internet.

Fuente: ESET.

Cross-site scripting en Microsoft Office SharePoint Server 2007

La empresa "High-Tech Bridge" ha publicado un fallo que afecta a los productos Office SharePoint Server 2007 y Windows SharePoint Services 3.0.

La vulnerabilidad reside en una falta de validación del parámetro "cid0" en el "/_layouts/help.aspx", que podría ser utilizado para causar ataques de cross-site scripting no persistente, a través de una página especialmente manipulada y permitirles obtener los privilegios y acceso al sitio Sharepoint atacado.

Por el momento y hasta la publicación de la actualización definitiva, como contramedida se recomienda restringir el acceso a Help.aspx de SharePoint; siguiendo las instrucciones del aviso de seguridad: http://www.microsoft.com/technet/security/advisory/983438.mspx

Microsoft ha comunicado, a través de un boletín oficial, que se encuentra trabajando en una solución.


Fuente: High-Tech Bridg

Actualización para el navegador Google Chrome

Google ha publicado una actualización de su navegador Chrome para Windows, que corrige 3 vulnerabilidades que podrían llegar a permitir a un atacante remoto controlar los sistemas afectados.
  • Dos de los problemas residen en una corrupción de memoria, el primero en el tratamiento de HTML5 y otro al manejar las fuentes de texto.
  • El tercero es un error en Google URL (GURL) que puede permitir ataques de "cross-origin bypass".
  • Google ha publicado la versión Chrome 4.1.249.1064. Esta actualización se instalará de forma automática en las últimas versiones del navegador
  • También está disponible para descarga desde http://www.google.com/chrome
Fuente: Hispasec