30 de junio de 2010

Salto de calidad en Windows 8

Windows 8 tendrá sensores de luz, reconocimiento de rostro para la autenticación del usuario o DirectX para las 3D pero no estará disponible hasta finales de 2011.


Las principales novedades:
  1. Disminución de los tiempos de arranque Windows 8
  2. Aumento de la conectividad al incluir no sólo USB 3.0 sino Bluetooth 3.0, que acelerará los tiempos de lectura y escritura cuando se conecten memorias o discos duros.
  3. Mejoras en la iluminación de la pantalla cambie dependiendo de la luz ambiente, de forma que la pantalla sea siempre fácil de ver.
  4. Reconocimiento facial para la autenticación. Al integrar webcams hará que Windows 8 detecte automáticamente la presencia del usuario adecuado para arrancar.
  5. Mejoras gráficas, Windows 8 incorporará una versión de DirectX preparada para las 3D.
  6. Planes para mejorar en el rendimiento del cifrado de los discos duros.

Fuente: Itespresso

Denegación de servicio en MySQL

Se ha descubierto una vulnerabilidad en MySQL que podría ser utilizada por un atacante para provocar una denegación de servicio.

  • MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario que se desarrolla como software libre y cuenta con millones de implantaciones en todo el mundo.
  • Se ven afectadas las versiones de MySQL anteriores a la 5.1.48, a la 5.5.5 y a la 6.0.14. Se recomienda actualizar a MySQL versiones 5.1.48, 5.5.5 o 6.0.14, disponible para descarga desde: http://dev.mysql.com/downloads/
Fuente: Hispasec

27 de junio de 2010

La botnet Asprox calificada como amenaza severa por M86

Asprox es capaz de lanzar ataques de inyección SQL y ha duplicado su presencia en los sites de los proveedores de servicios de aplicaciones (ASP) desde las 5.000 a las 11.000 detecciones de la noche a la mañana.
  • El analista Rodel Mendrez, de M86, afirma en un post que Asprox había sido utilizada solamente para enviar spam, pero además ahora también es responsable de inyecciones SQL y la infección “en masa” de páginas web.
  • Después los bots intentan contactar con tres dominios con direcciones .ru que, según Mendrez, son los servidores que controlan Asprox y que remiten las plantilla de spam, direcciones de correo electrónico y actualizaciones de malware, además de una lista de ASPs.
  • Además, la botnet también descarga un archivo XML cifrado que ofrece información similar a la información de los términos de búsqueda de Google para encontrar más objetivos.
Fuente: Itespresso

Actualización para Google Chrome

Google ha publicado la versión Chrome 5.0.375.86 para sistemas Linux, Mac y Windows.

  • Esta nueva versión está destinada a corregir cinco vulnerabilidades que podrían permitir a un atacante realizar ataques de cross-site scripting, de denegación de servicio y otras implicaciones de las que no se han facilitado detalles.
  • Además, esta es la primera versión que integra Flash y está activo por defecto.
  • Esta actualización se instalará de forma automática en las últimas versiones del navegador ó se puede descargar desde http://www.google.com/chrome
Fuente: Google

26 de junio de 2010

Vulnerabilidades en Novell iManager

Anunciadas dos vulnerabilidades en Novell iManager 2.7.3, que podrían permitir a un atacante remoto efectuar ataques de denegación de servicio o ejecutar código arbitrario en los sistemas afectados.

  • Novell iManager es una consola de administración basasa en Web, que proporciona acceso seguro a utilidades de administración de red.
  • Novell publicará en breve la actualización 2.7.3 ftf4 y la versión iManager 2.7.4 que solucionan estos problemas.

Fuente: Hispasec

El Parlamento Europeo apoya el ecommerce

El organismo propone crear un sello de confianza para fomentar el comercio electrónico transfronterizo a través de Internet.

La desconfianza es el mayor problema al que se enfrenta el ecommerce europeo porque:
  1. Tan solo una de cada tres personas consideraría realizar compras online a tiendas situadas en otros países.
  2. Muchos vendedores “no aceptan pedidos de consumidores residentes en otros países”.
Para fomentar la confianza, el Comité designado por el Parlamento, proponen:
  1. La creación de un sello de confianza europeo que garantice la “fiabilidad y calidad” de los bienes que se pongan a la venta en el mercado electrónico europeo.
  2. La simplificación de los envíos y de las normas administrativas, que son muchas veces las que frenan a los vendedores a lanzarse al mercado transfronterizo.
  3. La necesidad de extender la banda ancha por toda la Unión Europea incluyendo zonas rurales o remotas, para maximizar así el número de usuarios de Internet y hacer de la Unión un lugar más competitivo y propenso al comercio.

Fuente: Parlamento Europeo

25 de junio de 2010

Reportadas varias vulnerabilidades en la librería libtiff

Anunciadas la existencia de diversas vulnerabilidades en LibTIFF que pueden ser aprovechadas por atacantes para lograr la ejecución de código arbitrario.

  • La librería LibTIFF usada para leer y escribir imágenes en formato tiff se utiliza habitualmente en sistemas UNIX.
  • Se ha publicado la versión 3.9.4 de la librería que corrige estos problemas.
Fuente: Hispasec

23 de junio de 2010

Los españoles no protegen sus móviles

Según una encuesta de Kaspersky Lab los usuarios españoles no protegen sus dispositivos móviles y se sienten seguros navegando por Internet.

El estudio publicado por Kaspersky Lab indica que,
  1. El 83,7% de los usuarios españoles encuestados no disponen de protección en sus teléfonos móviles,
  2. Un 64,3% de ellos ni siquiera tiene la intención de adquirirla.
  3. Además los datos muestran la percepción distinta de la seguridad en los teléfonos móviles que tienen aún los usuarios declarando un 25% haberlo perdido en los últimos dos años y no sentirse inseguros.

Así mismo, el estudio demuestra esa falsa sensación de seguridad que parece tener el usuario teniendo en cuenta que,
  1. El 40% de los españoles encuestados aseguran haber recibido tres o más ataques de seguridad durante los últimos dos años,
  2. Y que el 86,8% se siente seguro al navegar por internet.

Fuente: Kaspersky

Apple actualiza oficiosamente su "antivirus" con una tercera firma

Sophos revela que Apple ha actualizado su protección contra malware para Mac sin avisar a los usuarios.


  • El sistema operativo Mac OS X versión 10.6.4 incluye protección limitada contra el troyano Pinhead-B.
  • Esta actualización además de corregir bugs, vulnerabilidades, etc., parece que ha añadido una tercera firma y ahora también reconoce un troyano llamado HellRTS.
  • Esta es la primera actiualización desde que en septiembre de 2009 Apple introdujo en su Mac OS X 10.6 un rudimentario antivirus integrado capaz de detectar la descarga de dos troyanos específicos para su sistema operativo.
Fuente: Sophos

Cambio de estrategia del Cibercrimen ahora se pide el números del teléfono móvil

McAfee ha detectado un cambio de estrategia, ya que los cibercriminales no piden claves bancarias, sino números de teléfono móvil.

  • Esto es así porque los cibercriminales hacen todo lo posible porque los timos parezcan legítimos.
  • Ellos creen que si no aparece ninguna alusión directa a este tipo de información, el usuario responderá, aunque sólo sea para satisfacer su curiosidad.
  • En cambio, en este tipo de timos sí preguntan por el número de teléfono móvil, y es muy posible que el usuario afectado reciba spam a través del teléfono.
Fuente: McAfee.

Vulnerabilidad en IBM WebSphere Application Server permite la lectura de archivos

Se ha informado de una vulnerabilidad en IBM WebSphere Application Server que podría permitir a un atacante remoto leer o visualizar el contenido de archivos arbitrarios en el sistema afectado.

  • IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM .
  • Afecta a IBM WebSphere Application Server versiones 7.0 a 7.0.0.12, Feature Pack para Web Services versiones 6.1.0.9 a 6.1.0.32, y Feature Pack para Web 2.0 versión 1.0.1.0.
  • IBM ha publicado diferentes actualizaciones para corregir esta vulnerabilidad, se recomienda consultar el aviso de seguridad publicado para acceder a los diferentes parches en función de la versión afectada en la URL siguiente,
http://www-01.ibm.com/support/docview.wss?uid=swg21433581

Fuente: IBM