31 de enero de 2011

“Qwiki” BUSCADOR CON RESULTADOS DE CONSULTAS EN FORMATO MULTIMEDIA

Tras unos meses de prueba, este buscador que ofrece resultados de búsqueda en formato multimedia se lanzó en fase alpha la semana pasada.

  • Qwiki empezó a conocerse el pasado mes de octubre, cuando logró el primer premio en la TechCrunch Disrupt, conferencia organizada por uno de los blogs sobre tecnología más populares de internet que premia con 50.000 dólares a la mejor startup del año.
  • En definitiva, es una especie de Wikipedia visual: animaciones en Flash interactivas que responden a nuestras consultas superponiendo un audio explicativo (en inglés) sobre la base de una serie de fotografías, vídeos, mapas de Google y presentaciones generadas automáticamente por el propio servidor.

Fuente: www. qwiki.com

DISPONIBLE “RSA Authentication Manager Express”

RSA presenta RSA Authentication Manager Express, su nueva solución de autenticación fuerte diseñada para satisfacer los requisitos de costes y facilidad de implementación de las pequeñas y medianas organizaciones.

Descripción del nuevo sistema :

  • RSA Authentication Manager Express es un sistema de autenticación a la carta, basado en riesgos y diseñado para que las empresas puedan dotar hasta 2.500 usuarios finales con acceso seguro a datos y aplicaciones comerciales a través de SSL VPNs y portales en línea.
  • El sistema emplea un detector inteligente de riesgos, diseñado para proporcionar protección invisible de recursos basados en web contra accesos no autorizados.
  • Los usuarios siguen utilizando su nombre de usuario y una contraseña estándar. La seguridad se ve reforzada cuando el detector de riesgo detecta un comportamiento anómalo, exigiendo a los usuarios un segundo nivel de autenticación como responder correctamente a preguntas personales de seguridad y/o introducir códigos de acceso de un solo uso enviados por mensaje de texto SMS o correo electrónico.

Resumenes finales :

  • “RSA Authenticaction Manager Express ofrece seguridad y protección de identidades a nivel empresarial, a la vez que responde a los principales demandas de la pequeña y mediana empresa: fácil de instalar, costes adaptados y comodidad para el usuario final".
  • “La autenticación fuerte se ha convertido en un requerimiento de negocio derivado de las regulaciones a las que están sujetas las organizaciones de cualquier tamaño", señala Tom Corn, Chief Strategy Officer de RSA.

Fuente: RSA.

NUEVA VULNERABILIDAD EN “Microsoft Windows” POR MEDIO DE “MHTML”

Publicados datos de una vulnerabilidad en el manejador del protocolo MHTML que podría permitir a ciberdelincuentes acceder a información sensible por medio de HTML especialmente manipulado.

MHTML es un protocolo para incrustar recursos MIME en una página web al modo en que lo hace el correo electrónico.

Detalles técnicos:

  • El error reside en la forma en que MHTML filtra las cadenas usadas para construir un enlace. Un atacante podría crear un enlace especialmente manipulado e inyectar código javascript que terminaría ejecutándose durante toda la sesión de navegación.
  • Aunque podría asociarse erróneamente, la vulnerabilidad no se encuentra en el navegador Internet Explorer (aunque es el vector más apropiado). MHTML es un manejador de protocolo del sistema operativo Windows que ofrece a las aplicaciones que quieran procesar este tipo de recursos.
  • La vulnerabilidad tiene asignado el CVE-2011-0096 y afecta a toda la familia de sistemas operativos Windows soportados por Microsoft.

Recomendaciones:

Microsoft ha reconocido la vulnerabilidad y ha publicado un boletín con información con sugerencias y una solución temporal aplicable a través de Microsoft Fix It hasta la publicación del parche final.

Fuente: Hispasec

30 de enero de 2011

“Microsoft” ADVIERTE SOBRE LOS SERVICIOS DE GEOLOCALIZACIÓN

Según Redmond, Brendon Lynch, responsable de privacidad de Microsoft, los usuarios deben tener cuidado de compartir información sobre su ubicación de forma indiscriminada porque los ciberdelincuentes se sirven de cualquier tipo de información personal de los usuarios para difundir todo tipo de malware y otras amenazas.

Los servicios de geolocalización como Foursquare, Gowalla o Facebook Places están comenzando a popularizarse y con ellos se está comenzando a hacer habitual la compartición de información a través de las redes sociales sobre lugares que se frecuenta, tiempos en los que se está fuera de casa, etc.

Según un estudio realizado por la compañía en diciembre destaca lo siguiente :

  • El 60% de los consumidores de EE.UU conocen las herramientas de geolocalización
  • El 50% los habría utilizado alguna vez.
  • El 10% haría un uso diario de las mismas.

Según este estudio los usuarios utilizan estos servicios por los siguientes motivos:

  1. La mayoría de los sondeados por Microsoft afirmaron que su finalidad es una mejor navegación, conocer el estado del tráfico o el clima.
  2. Sin embargo, también existe un representativo 18% que apuntó que sólo los utiliza para compartir su posición geográfica.
  3. Según se hace eco AllThingsDigital, afortunadamente muchas personas en Estados Unidos aún se muestran reacios a acogerse a estas plataformas porque no satisfacen sus exigencias de privacidad, algo que parece extenderse al resto del mundo.

Recomendaciones:

“Las personas que comparten sus datos de localización con sus contactos sociales deberían analizar el radio de cobertura de éstos y revisar sus listas”, recomienda Lynch.

Fuente: Itespresso

ATAQUE A LA PÁGINA DE “FEDORA”

Jared Smith, uno de los directores del proyecto, en un email, explicaba que se habían robado las credenciales de un colaborador y que se habían utilizado para acceder al sistema el pasado 22 de enero.

El Fedora Infraestructure Team ha investigado el incidente y ha sido capaz de concluir que el atacante no ha realizado ningún cambio en Fedora SMC, accedido al repositorio del proyecto o actualizado ningún paquete.

  • Lo único que parece haber logrado el atacante es cambiar el valor de la clave SSH guardado en el Sistema de Cuentas de Fedora y acceder a fedorapeople.org, dijo Smith.
  • La brecha de seguridad fue descubierta porque el usuario de la cuenta recibió un correo electrónico de Fedora Account System indicando que se habían cambiado algunos detalles de su cuenta.
  • Tan pronto como se avisó al equipo, la cuenta comprometida fue bloqueada.

Fuente: Eweek

28 de enero de 2011

OTROS DOS TROYANOS UTILIZAN “Facebook” PARA EXTENDERSE POR LA RED

Expertos en seguridad han descubierto en los últimos tres días la existencia de dos nuevos troyanos que utilizan Facebook como gancho para infectar los equipos.

  • El primero de ellos recibe el nombre de Asprox.N y llega a los equipos a través de un correo electrónico, en el que se alerta al usuario de que su cuenta de Facebook está distribuyendo spam.
  • El segundo troyano descubierto responde al nombre de Lolbot.Q y se distribuye a través de programas de mensajería instantánea como MSN o Yahoo! Messenger, mostrando un mensaje con un link malicioso que nos redireccionan a un cuestionario.
Expertos en seguridad de Panda señalan que varios usuarios han caído en la trampa, y que tras realizar el cuestionario han llegado a facilitar su número de teléfono, algo que les ha ocasionado gastos de 8,52 euros semanales.

Fuente: The Inquirer

SERVIDORES DE “Sourceforge” COMPROMETIDOS POR ATACANTES

Desde la propia compañía se detectaron ataques dirigidos contra ellos que concluiyeron con varios servidores comprometidos viéndose obligado “Sourceforge” a apagar varios servidores para intentar contrarrestar el ataque.

  • El fallo descubierto en los sistemas que alojan el repositorio CVS, pero otras máquinas se han visto comprometidas y todavía no pueden determinar el alcance completo.
  • Por tanto, en respuesta a los ataques han apagado: los CVS, los ViewVC, servicios interactivos de shell y la posibilidad de subir nuevas versiones de programas.

Introducción al Servidor Sourceforge:

  • Sourceforge es una especie de incubadora de software libre bastante popular. Ofrece una plataforma para cubrir todo el ciclo de desarrollo colaborativo de software, además de facilitar la distribución.
Fuente: Hispasec

ACTUALIZACIÓN DE “HP OpenView Storage Data Protector”

HP publicó una actualización que arregal una vulnerabilidad del software HP OpenView Storage Data Protector (versiones 6.0 a 6.11) que podría permitir a un atacante remoto causar una denegación de servicio.

  • HP OpenView Storage Data Protector es un producto para la gestión completa de copias de seguridad multiplataforma.
  • La vulnerabilidad asignada con el cve CVE-2011-0275, se desconocen detalles técnicos de la misma . Pero se se sabe afecta a entornos Windows, y ha sido calificada con 7.1 según las métricas CVSS 2.0.

HP proporciona las siguientes actualizaciones para resolver esta vulnerabilidad:

  1. Para OV DP 6.11 para Windows el Core DPWIN_00475
  2. Para OV DP 6.10 para Windows el Core DPWIN_00489
  3. Para OV DP 6.00 para Windows el Core DPWIN_00488

Que pueden descargarse desde http://support.openview.hp.com/selfsolve/patches

Fuente: Hispasec

CIBERDELINCUENTES ROBAN INFORMACIÓN BANCARIA DE LA TIENDA ONLINE DE “Lush”

La popular firma de cosmética y productos de belleza hechos a mano ha sido víctima de un ataque a su tienda online, lo que ha permitido el robo de los datos de las tarjetas bancarias de numerosos clientes durante cuatro meses.

El comunicado de la web dice lo siguiente:
  1. Nuestra página web ha sido víctima de los hackers.
  2. Una monitorización de seguridad de 24 horas nos ha mostrado que todavía estamos en el punto de mira y hay continuos intentos por volver a acceder.
  3. Nos negamos a poner en riesgo a nuestros clientes, por eso, hemos decidido retirar completamente esta versión de nuestra web.

Para ayudar a esclarecer y añadir tranquilidad a los usuarios, deseariamos que:

Todos los clientes que hayan realizado compras online entre el 4 de octubre de 2010 y el 20 de enero de 2011, se pusieran en contacto con sus bancos con el fin de asesorarse, pues los detalles de su tarjeta de crédito podrían haberse visto comprometidos".

Fuente: Trend Micro.

26 de enero de 2011

“CISCO” ADVIERTE DE UN AUMENTO DE ATAQUES A “APPLE IOS” Y “ANDROID”

El aumento del número de dispositivos móviles y mejoras en la seguridad de Windows podría forzar a los hackers a centrarse en smartphones y tablets, asegura un informe de Cisco.

El Cisco 2010 Annual Security Report (PDF) asegura que tanto Microsoft como otros fabricantes de software han mejorado la seguridad a través de actualizaciones, alertas y lanzamiento de parches. Y destaca lo siguiente:

  1. Asegura que ya se han lanzado 60 parches para solucionar vulnerabilidades de seguridad en Apple iOs 4.
  2. Destaca también que algunos usuarios de Apple han aplicado ‘jailbreaks’ a sus terminales, desbloqueándolos y por tanto eliminando las limitaciones de seguridad impuestas por Apple, lo que puede dejarles a merced de los ciberdelincuentes.
  3. El informe también comenta que el incremento de la cuota de mercado de Google así como su naturaleza ‘open source’ convierte al sistema operativo de Google en un gran objetivo.
  4. También resalta dicho informe la aparición de una variante del troyano Zeus cuyo objetivo son los terminales basados en Symbian, lo que no hace sino demostrar que los cibercriminales están cambiando su objetivo hacia los usuarios móviles.
  5. Así mismo el informe asegura que la crisis financiera ha provocado que las organizaciones permitan a los empleados comprar el dispositivo móvil que prefiera, para ahorrar costes pero esto ocasiona problemas se seguridad.

Fuente: Itespresso

VULNERABILIDADES EN “VLC Media Player”

Anunciadas dos vulnerabilidades en el reproductor multimedia VLC Media Player (versiones 1.1.5 y anteriores), que permitirían a los ciberdelincuentes comprometer los sistemas que ejecuten el programa.

Introducción al software:

  • VLC Media Player es reproductor multimedia que soporta formatos como : MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming.
  • Disponible en plataformas como Windows, Mac OS X y para varias distribuciones de Linux.
  • VLC también puede ser utilizado como servidor en unicast o multicast, en IPv4 o IPv6, para una red de banda ancha y tiene disponible un plug-in para Firefox que permite ver algunos archivos Quicktime y Windows Media desde páginas web sin necesidad de utilizar los reproductores de Apple o Microsoft.

Detalles técnicos:

  • Los problemas están provocados por errores en el indexado de matrices en las funciones "DecodeTileBlock()" y "DecodeScroll()" de modules/codec/cdg.c incluidas en el módulo decodificador CDG al procesar datos mal construidos.
  • Un atacante remoto podría emplear estos fallos para lograr la ejecución de código arbitrario si consigue que un usuario reproduzca un archivo CD+G (CD+Graphics) o visite una página web específicamente creada.

Recomendaciones:

Se encuentra disponible una actualización que corrige los fallos en vía GIT :

http://git.videolan.org/?p=vlc.git;a=commit; h=f9b664eac0e1a7bceed9d7b5854fd9fc351b4aab

Fuente: Hispasec

25 de enero de 2011

NUEVA VULNERABILIDAD EN “ASTERISK”

Existe un error de desbordamiento de memoria intermedia basado en pila en la función 'ast_uri_encode' de Asterisk.

Detalle de la vulnerabilidad:

La citada función se encarga de filtrar los datos de un ID de llamada y debido a un error en la comprobación de la longitud de los datos, un atacante remoto autenticado podría ejecutar código arbitrario a través de un ID especialmente diseñado.

Detalles de la aplicación

  • Asterisk es una aplicación de código abierto de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP.
  • Asterisk incluye interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras muchas más.
  • Asterisk funciona en plataformas Linux, BSD, MacOSX, Solaris y Microsoft Windows.

Recomendaciones:

Se recomienda actualizar a versiones que se encuentra corregido el error que son:

  • Para versiones 'Open Source' 1.4.38.1, 1.4.39.1, 1.6.1.21, 1.6.2.15.1, 1.6.2.16.1, 1.8.1.2 y 1.8.2.2 .
  • Para la versión comercial 'Business Edition' C.3.6.2

Fuente: Hispasec

“FIREFOX” HA BLOQUEADO LA EXTENSIÓN DE “SKYPE”

Según el responsable de Firefox la versión actual de Skype Toolbar es una de las que ha generado más fallos en Firefox 3.6.13, involucrada en casi 40.000 la semana pasada.

Funcionamiento de la Extensión:

  • Dependiendo de la versión de Skype Toolbar que se esté usando, el método que utiliza para detectar y llamar a un número de teléfono puede “afectar drásticamente a la renderización de la página”, aseguran desde Mozilla.
  • Skype Toolbar detecta los números de teléfono de una página web y permite que se pueda marcar a esos números directamente con su programa Skype.
  • La extensión para Firefox se instala por defecto cuando se instala o actualiza la versión de escritorio del software.

Decisiones adoptadas:

  • Por el momento los usuarios de la Skype Toolbar pueden seguir utilizándola, ya que Mozilla sólo ha aplicado un bloqueo suave, lo que significa que aunque ha deshabilitado la extensión, los usuarios pueden reactivarla después de pinchar sobre un mensaje de advertencia.
  • No obstante, Mozilla está considerando aplicar un bloqueo más duro que podría eliminar la extensión completamente.

Fuente: www.itespresso.es

LOS NAVEGADORES “Firefox y Chrome” IMPLEMENTAN HERRAMIENTAS “ANTI-SEGUIMIENTO”

Mozilla informó que añadirá en Firefox una nueva opción “Do Not Track” para impedir que los anunciantes rastreen a los usuarios en la red y Google hará lo mismo en Chrome con “Keep My Opts-Out”.

  • Mozilla ha propuesto un sistema para evitar el seguimiento que se basa en que sean los usuarios quienes configuren su navegador para poder elegir si quieren recibir publicidad personalizada o no. Dicha elección será comunicada a los sitios web y a los anunciantes a través de una cabecera HTTP “Do Not Track”.
  • Google por su parte, ha presentado una nueva propuesta para evitar el rastreo de los usuarios de Chrome denominada esta extensión “Keep My Opts-Out” que permite al usuario dejar de recibir publicidad personalizada de forma permanente a través de las cookies.
  • Por otra parte, Microsoft también está trabajando para evitar el seguimiento en Internet Explorer para lo cual implementarán un sistema de “Tracking Protection List” en la próxima versión del navegador.

Fuente: Eweek Europe

22 de enero de 2011

A TRAVÉS DE “ TWITTER “ UN NUEVO GUSANO EXTIENDE FALSO ANTIVIRUS

Miles de usuarios de Twitter han sido atacados por un nuevo gusano a través del acortador de direcciones goo.gl, tal y como ha publicado Kaspersky Lab. Estos enlaces llevan a distintos dominios con la página “m28sx.html”.

Twitter es la red social ideal para distribuir falsos antivirus gracias a los acortadores de direcciones

Detalles técnicos:

  • Una vez que el usuario llega a ella se redirecciona nuevamente a un dominio estático de primer nivel registrado en Ucrania donde se muestra un mensaje en el que se asegura que el usuario está infectado, invitándole a descargar un antivirus para escanear el ordenador y solventar el problema.
  • Como es habitual en este tipo de amenazas, se trata de un falso antivirus, en esta ocasión denominado “Security Shield”, que infecta los ordenadores en los que se ha instalado.

Comunicados Oficiales y Recomendaciones :

Los responsables de Twitter ya han indicado que se encuentran en proceso de eliminación de estos enlaces maliciosos, así como reseteando las contraseñas de las cuentas sospechosas.

Fuente: Kaspersky Lab

ROBOS EN EL “ MERCADO DIGITAL EUROPEO DE CO2 “

La falta de seguridad en los sistemas informáticos de los estados miembro de la UE ha permitido a hackers acceder a permisos de emisión de diversos países y robar créditos de emisión.


  • Los hackers, según informaron desde Bruselas, consiguieron acceder a permisos de emisión en países como Alemania, Austria, Polonia, Grecia o Estonia. Los créditos robados sólo en la República Checa ascienden a los 7 millones de euros.
  • Según calcula Bruselas, en total se han robado cerca de dos millones de permisos en un ataque que se cree “coordinado”, según el portavoz de la Comisión Europea.
  • Cada certificado robado equivale a una tonelada de emisiones.

Europa ha tomado la decisión de cerrar su sistema de comercio de emisiones de CO2 al menos hasta finales de mes por varias infiltraciones de hackers y robos en su sistema informático de transacciones.

Fuente: Silicon News

MÚLTIPLES FALLOS EN TOR

Solucionados 7 fallos en el programa Tor que permiten desde obtener información sensible a ejecutar código.

Tor es un programa diseñado para proporcionar un canal de comunicación anónimo a través de la rutas dinámicas. Esto permite a un usuario de esta red confundirse entre el resto de equipos que forman parte de ella y cambiar de ruta de acceso al servidor constantemente, variando así a IP que es capaz de detectar el destino.

Ya está disponible una nueva versión 0.2.1.29 que soluciona estos fallos en: https://www.torproject.org/download/download

Fuente: Hispasec

21 de enero de 2011

“DEBIAN 6.0” SE LANZARÁ EN FEBRERO

Debian, presentará, la nueva versión de la distribución de Linux, el 5 ó 6 de febrero y será lanzada con un kernel totalmente libre, según avanzó Neil McGovern, principal desarrollador de Debian 6.0.

  • Además añadió, que si no se producen errores críticos, como los encontrados hace poco en el instalador del “release candidate”, o fallos en los servidores, deberían cumplirse los plazos previstos.

  • También, ha confirmado que los desarrolladores tendrán que mandar sus parches antes del lanzamiento oficial en febrero, porque en caso contrario no podrán incluirse esas mejoras hasta la versión 6.0r1.
  • El desarrollador también ha indicado que para esa misma fecha deberán haber terminado la lista de novedades y actualizado toda la documentación, así como las traducciones disponibles.

Fuente: The Inquirer

NUEVO TROYANO BLOQUEA " LOS ANTIVIRUS CLOUD "

El troyano Bohu supera las barreras de los antivirus que trabajan en la nube para defender los PC y ha conseguido poner en jaque a varias compañías de seguridad.

Los antivirus con tecnología cloud, se ejecutan a nivel de servidor comunicándose vía Internet con los PC de los usuarios, de tal forma que intentan evitar que las amenazas lleguen a infectarlos.
Y precisamente, el troyano Bohu, detectado inicialmente en China, es capaz de bloquear los antivirus cloud, saltandose la mencionada protección.

Detalles técnicos del funcionamiento del troyano

  • Investigadores chinos de Microsoft han sido los primeros en detectar esta actividad.
  • Según la compañía, el troyano Bohu está enmascarado en un reproductor de vídeo (actualmente en la versión china de KVuse) para que los usuarios se lo descarguen.
  • Una vez instalado, este malware intercepta y bloquea el tráfico de Internet que tiene como destino diversos sitios antivirus como rsup10.rising.com.cn y down.360safe.com, tal y como informaba Symantec.
  • Además, es capaz de modificar las búsquedas solicitadas al sitio sogou.com y eliminar cookies almacenadas en el PC infectado de diversos lugares como Google o Baidu.

Comentarios sobre las técnicas de ataque

Según Kaspersky, cuyo servicio cloud geo.kaspersky.com también ha sido bloqueado, “las técnicas utilizadas por los ciberdelincuentes no son nuevas, tienen más de una década, aunque ahora están combinadas con esos ataques a servicios de seguridad basados en la nube”.

Fuente: www.eweekeurope.es

20 de enero de 2011

ALERTA DE DIVERSIFICACIÓN DEL MERCADO NEGRO DEL CIBERCRIMEN

Los cibercriminales comercializan sus productos y servicios a través de 50 tiendas online, cuyo acceso está restringido y es necesario contactar personalmente con los hackers encargados de su promoción en foros y chats.


  • Según informe de PandaLabs, advierte que ahora junto a los datos bancarios se venden los datos personales del titular de la tarjeta o cuenta, lo que facilita la operación.
  • Los cibercriminales ofertan máquinas duplicadoras de tarjetas físicas (de 200 a 1.000 dólares), falsos cajeros automáticos (hasta 3.500 dólares por unidad y según modelo) o tarjetas bancarias ya duplicadas físicamente listas para ser utilizadas (a partir de 180 dólares).
  • Y además datos de tarjetas de crédito desde los dos euros, sin información adicional y sin garantía de saldo, hasta el acceso a cuentas de banco con saldos garantizados de 82.000 dólares por 700 dólares son los productos y servicios que ofrece una red de venta de datos bancarios robados descubierta por PandaLabs, el laboratorio antimalware de Panda Security.
  • También ofrecen servicio de blanqueo de dinero a cambio de comisiones, el diseño y desarrollo de una tienda online falsa son otras posibilidades o el alquiler de redes para el envío de spam son otros servicios también ofertados por la red para destinados al fraude online.
Resumiendo, el mercado negro del cibercrimen cuenta con un amplio catálogo de productos a los que se puede acceder tras un pago previo.

Fuente: PandaLabs

19 de enero de 2011

ACTUALIZACION DE MÚLTIPLES “PRODUCTOS ORACLE”

Oracle ha publicado un total de 66 parches de sus productos que soluciona una larga lista de vulnerabilidades.

Las consecuencias son que atacantes locales y remotos pueden comprometer gravemente la seguridad de los sistemas y servicios afectados.

De los 66 errores existentes, los más graves (calificados de máxima criticidad porque permiten ejecución de código sin intervención del usuario) son los siguientes:

  • CVE-2010-4449: En el protocolo HTTP del componente Audit Vault.
  • CVE-2010-3574: En múltiples protocolos del componente Oracle JRockit.
  • CVE-2010-3510: En Node Manager de Oracle WebLogic Server.
  • CVE-2010-4435: En el protocolo RPC de Solaris 8, 9 y 10

Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial:

http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html


Fuente: Oracle

ACTUALIZACIÓN DE “SYMANTEC WEB GATEWAY”

La vulnerabilidad asignada como CVE-2010-0115, fue reportada por RadLSneak a través de TippingPoint Zero Day Initiative, por lo que ha sido publicado de manera coordinada entre ambas partes y solucionado el fallo de inyección SQL

Symantec Web Gateway es un servicio que actúa como puerta de enlace capturando todo el tráfico HTTP en busca de actividades fraudulentas como URL maliciosas, y tráfico originado por malware.

El fabricante ha publicado una actualización disponible para sus clientes a través de sus canales autorizados, la actualización se corresponde con el número de versión 4.5.0.376.

Fuente: Hispasec

18 de enero de 2011

¿ LAS MOSCAS CAMBIARÁN EL MODELO DE LAS REDES WIFI ?

Un nuevo algoritmo basado en la forma en que la humilde mosca de la fruta organiza sus diminutos pelos -sus sensores para «captar» el mundo- puede proporcionarnos la solución a los problemas de las redes inalámbricas.

Resumen del trabajo presentado

  • Los autores del trabajo aparecido en "Science" creen que podrán imitar la forma en que la mosca de la fruta utiliza sus pequeños “pelos” para detectar el mundo exterior y la forma en que esos datos son utilizados por una célula nerviosa denominada precursor del órgano sensorial (POS).
  • Cada POS se conecta a otras células nerviosas que tiene a su alrededor, pero nunca con otro POS.
  • Podría crearse un sistema de cómputo distribuido en el que un pequeño grupo de microprocesadores se comunica velozmente con el resto de los integrantes de la red, algo a lo que los teóricos refieren como conjunto independiente máximo (CIM).
  • Al igual que en el sistema nervioso del insecto, cada unidad de computo que integra la red es un líder, un miembro del CIM, o está conectado a él, pero los líderes no se conectan entre si.
Diferencia con el modelo tradicional
  • El método de la mosca no requiere conocer al detalle la forma en que se organiza la red, sino que la topología de la misma evoluciona de forma de ser la más simple posible.
  • La principal diferencia que existe entre el sistema utilizado por la mosca para crear su “red” y los algoritmos utilizados por el hombre en los últimos 30 años para conectar sus ordenadores estriba en que en el insecto la probabilidad de que cualquier célula se autoseleccione como POS aumenta en función del tiempo.
  • En un algoritmo típico de CIM utilizado en las redes informáticas aumenta como una función del número de conexiones.

Fuente: www.abc.es

CORREGIDOS VARIOS FALLOS DE SEGURIDAD EN " CHROME "

Google corrige 16 vulnerabilidades en Chrome, una de gravedad crítica, trece de gravedad alta y dos valoradas como de gravedad media y por medio de su sistema de recompensas, premia con más de 14.000 dólares en total a los descubridores.

  • La nueva versión 8.0.552.237 de Chrome corrige numerosos fallos de seguridad, entre ellos uno de gravedad crítica, que permitiría ejecutar código arbitrario con los privilegios del usuario que ejecuta el navegador sin que éste tenga que realizar ninguna acción adicional más que visitar un enlace.
  • Su descubridor, Sergey Glazunov, además, ha reportado cuatro vulnerabilidades más de gravedad alta.
  • Dos de las vulnerabilidades que han sido parcheadas con esta actualización corrigen fallos relacionados con el manejo de archivos PDF, que pueden ser visualizados de forma nativa en el navegador desde hace poco más de medio año.
  • La nueva versión de Google Chrome puede ser actualizada desde las opciones de actualización del mismo navegador o desde la página web de Chrome.

Fuente: Hispasec

PROBLEMAS CON LAS “ COOKIES DE FLASH” SOLUCIONADOS

Adobe ha creado una aplicación, por ahora solo para Mozilla Firefox, que permite gestionar las “Flash cookies” de manera eficaz.

  • Los ingenieros de Adobe, Mozilla y Google, han ideado una aplicación que permite borrar los objetos locales compartidos (LSOs) o “Flash cookies” de forma permanente, utilizando una aplicación que se integra en el panel de control de los navegadores.
  • La nueva aplicación, conocida como NPAPI ClearSiteData, ya se puede instalar en Firefox y pronto estará disponible para Google Chrome.
  • Emmy Huang, project manager de Flash Player, no ha desvelado si Internet Explorer, Safari o Opera también la implantarán, aunque probablemente lo hagan, si no quieren quedarse atrás en materia de seguridad.

Fuente: The Inquirer

17 de enero de 2011

ACTUALIZACIONES PARA SOLARIS DE SAMBA

Oracle ha anunciado una actualización de seguridad para Samba en Solaris 9, 10 y 11 Express, para evitar una vulnerabilidad que podría permitir a un atacante remoto lograr la ejecución de código arbitrario.

DETALLES TÉCNICOS:

La vulnerabilidad reside en un desbordamiento de búfer basado en pila en las funciones sid_parse y dom_sid_parse de Samba en versiones anteriores a 3.5.5, que podría aprovechar un ciberdelincuente para provocar denegación de servicio y ejecutar código arbitrario mediante un Windows Security ID (SID) manipulado en un archivo compartido.

RECOMENDACIONES:

Según versión y plataforma, las actualizaciones están disponibles desde:

Para SPARC:

  • Solaris 9.- Actualizar desde,
http://sunsolve.sun.com/patchfinder/?uiForm=N&patchId=114684-17
  • Solaris 10.- Actualizar desde,
http://sunsolve.sun.com/patchfinder/?uiForm=N&patchId=146363-01

Para x86:

  • Solaris 9.- Actualizar desde,
http://sunsolve.sun.com/patchfinder/?uiForm=N&patchId=114685-17
  • Solaris 10.- Actualizar desde,
http://sunsolve.sun.com/patchfinder/?uiForm=N&patchId=146364-01

Para Solaris 11 Express:

  • Solucionado en sistemas basados en snv_151a o posterior.

Fuente: Hispasec

16 de enero de 2011

“APACHE” AUMENTA LA DISTANCIA RESPECTO A “ MICROSOFT “

El servidor web Apache sigue siendo la opción preferente del mercado, en un sector donde compite con grandes compañías como Microsoft y Google.

De los datos publicados por Netcraft, destaca lo siguiente :

  • El número de páginas que emplean el servidor HTTP de código abierto Apache ha aumentado un 37% en el período que va de diciembre de 2009 a diciembre de 2010, y suman un total de 152 millones de webs.
  • A larga distancia de Apache se encuentra Microsoft IIS, que también experimenta una subida, aunque de sólo el 16%, y contabiliza 57 millones de sites.
  • El último lugar lo ocupa Google, que no permite el uso de Google Web Server a otras empresas, y asciende hasta los 14,9 millones de webs, lo que equivale a un alza del 5,6%.

Del análisis por cuota de mercado se desprende lo siguiente:

  1. Apache se emplea el 59,4% de las páginas.
  2. Microsoft llega al 22,2% .
  3. Google apenas suma el 5,9%.

El estudio de Netcraft también muestra los siguientes datos:

El número total de páginas que había al finalizar 2010, ascendía a 255 millones, que supone un aumento del 9% sobre el año anterior.

Fuente: The Inquirer

14 de enero de 2011

ESPAÑA VUELVE A LA LISTA “Dirty Dozen”

La empresa de seguridad infórmatica Sophos ha mostrado los datos de su lista de los 12 principales países emisores de “spam”, conocida como “Dirty Dozen”, en la que vuelve a aparecer España.

El ranking no sufre variaciones con respecto a los datos del tercer trimestre de 2010 en el mundo:

  • Estados Unidos sigue en cabeza con el 18,6 por ciento del total de “spam” mundial.
  • En el segundo lugar está India con un 6,88%
  • En tercer lugar Brasil con 5,04%

En Europa

  • Rusia con el 4,64% y en cuarto lugar a nivel global.
  • El Reino Unido en quinto puesto con un 4,54%.
  • Para España, la “Dirty Dozen” ofrece malas noticias, ya que volvemos a integrar la lista en el puesto 12, con cifras del 2.24 %, por detrás de Francia, Italia y Alemania, que ocupan los puestos anteriores.

Los expertos afirman que la mayor parte del “spam” que circula por la red proviene directamente de ordenadores que han sido infectados.

Básicamente, los cibercriminales consiguen instalar bots de malware en los sistemas de los usuarios cuando estos hacen click en algún enlace que encuentran en sus propios correos, a través de mensajes de las redes sociales, o bien con el empleo de páginas infectadas o software malicioso.

Fuente: Silicon News

EL 8 DE JUNIO LOS GRANDES DE INTERNET PRUEBAN UNA TRANSICIÓN MASIVA A “IPV6”

Los grandes de la Red, como Facebook, Google, Yahoo!, (con cerca de 1.000 millones de usuarios entre los tres) Akamai - que ofrece una cuarta parte de todo el tráfico de Internet - y Limelight Networks están preparándose para probar cómo funcionarán en el protocolo IPv6 durante 24 horas.

  • Google afirma que durante 24 todas estas compañías habilitarán IPv6 en sus sitios web principales un día entero. "Es una fase crucial en la transición, porque mientras que IPv6 está ampliamente implementado en muchas redes, nunca ha sido utilizado en una escala tan grande antes", comenta en la nota su autor, el ingeniero de la compañía Lorenzo Colitti.
Google ha recopilando estadísticas durante los últimos dos años sobre la adopción de IPv6, y las conclusiones no son muy positivas: sólo el 0.2% de los usuarios de Internet disponen de conectividad IPv6 nativa.
  • Aunque se agoten las direcciones IPv4, existen soluciones 'de emergencia' como el uso de NATs (Network Address Translation), que permiten compartir direcciones para 'prolongar' la vida del IPv4, aunque el uso de NATs, disminuyen la seguridad de Internet, como denuncia desde hace años Vinton Cerf, precisamente uno de los padres de Internet.
Algunos cálculos indican que sólo un 0,05% de los usuarios se verán afectados, con algunos problemas de conectividad.
  • El IPv6 es la solución, una respuesta de la industria a la futura necesidad de un mayor número de direcciones de protocolos de Internet.
En IPv6, las direcciones pasan de los 32 a 128 bits, o sea de 2 elevado a 32 direcciones (4.294.967.296) a 2 elevado a 128 direcciones. Concretamente, y según Arstechnica, 340.282.366.920.938.463.463.374.607.431.768.211.456.
Este elevadísimo número de direcciones IP será el que haga posible que todos los dispositivos actuales o futuros (ordenadores, teléfonos, máquinas de vending, cámaras de seguridad, neveras, lavadoras, etc.) puedan tener conectividad a Internet.
Fuente: www.elmundo.es

"FIREFOX 4" PODRIA LANZARSE EN FEBRERO

El nuevo navegador de Mozilla, Firefox 4, podría descargarse en versión estable, en el mes de febrero, teniendo en cuenta su avanzado desarrollo, según un directivo de la fundación.

  • La aceleración por hardware es una de las novedades que más expectación han creado en torno a Firefox 4 y quizá sea una de las mejoras que han generado más problemas y han contribuido al retraso de Mozilla.
  • Según Sicore, algunos “plug-ins importantes” como Flash o Silverlight continuaban dando errores, con los usuarios viéndose “afectados por la aceleración por hardware”.

Fuente: PCWorl

ACTUALIZACIÓN DEL KERNEL PARA “Red Hat 6”

Red Hat ha publicado una actualización del kernel 2.6.x, que soluciona un total de 31 vulnerabilidades.

  • Las vulnerabilidades podrían permitir a un atacante llegar a elevar privilegios, causar una denegación de servicio u obtener información sensible.
  • Se recomienda actualizar a través de YUM o del agente de actualización de Red Hat
Fuente: Red Hat

13 de enero de 2011

VULNERABILIDADES EN LOS SMARTPHONES CON “BlackBerry Browser” Y “BES”.

RIM, fabricante de los dispositivos Blackberry, informó de dos fallos de seguridad para los usuarios de sus smartphones y administradores de BlackBerry Enterprise Server (BES).

Detalles técnicos:

El primer fallo concierne a los usuarios de Blackberry y advierte de la posibilidad de ataques de denegación de servicio a través de código malicioso escondido en páginas web que podría afectar a Blackberry Browser.
  1. Desde RIM advierten que dicho código podría inutilizar el navegador del Smartphone hasta que se reiniciara el software o el dispositivo.
  2. El fallo ha sido calificado como ‘medio’ y RIM afirma que ya ha editado una actualización para Blackberry que soluciona el problema.
  3. Aunque la vulnerabilidad no requiere un parcheado urgente porque no afecta a la seguridad del dispositivo, RIM ha pedido a los usuarios de la versión 5.0.0 que actualicen a la versión 6.0.0.
El segundo fallo de seguridad afecta a BlackBerry Enterprise Server, y concretamente al componente PDF Distiller, una vez más.
  1. Calificada como ‘severa’, la vulnerabilidad podría permitir que se generaran errores de desbordamiento de buffer, lo que a su vez permitiría la ejecución arbitraria de código en el ordenador que alojara el BlackBerry Attachment Service.
  2. Para que esta segunda vulnerabilidad tuviera éxito sería necesario persuadir a un usuario de Blackberry para que abriera un archivo PDF especialmente manipulado en un terminal que estuviera asociado con una cuenta en BlackBerry Enterprise Server.

Fuente: www.itespresso.es

ORACLE JUBILA LA BASE DE DATOS “MYSQL” PARA "WINDOWS 2000" Y OTRAS PLATAFORMAS

Oracle ha anunciado la supresión del soporte MySQL para algunas versiones de sistemas operativos que han finalizado su ciclo de vida o que tenían una baja demanda.

Oracle ha decidido suprimir el soporte de su sistema abierto de gestión de bases de datos MySQL para plataformas como:

  1. Windows 2000, Red Hat Enterprise Linux v3, SUSE Enterprise Linux v9, OpenSUSE v9.
  2. Y también dejará de ofrecer soporte para IBM AIX 5.3, IBM i 5.4 y 6.1 y Linux RPM genérico construido con ICC debido a su baja demanda, según señalan desde la compañía.

Esta decisión según parece viene motivada por un intento por parte de Oracle por centrarse en el desarrollo de la última versión de MySQL en entornos Windows .

  • La compañía reconocía el pasado mes de diciembre que habían centrado muchos esfuerzos en la realización de MySQL 5.5 para Windows ya que “es la plataforma más extendida para desarrollar sobre la nuestra”.
  • Además, hace poco más de dos meses Oracle decidió multiplicar por cuatro el precio de la suscripción básica a MySQL y eliminar las dos cuotas más económicas que ofrecía anteriormente Sun Microsystems.

Fuente: Eweek Europe

12 de enero de 2011

LA SEGURIDAD “SANDBOX” DE ADOBE VULNERADA.

Un investigador ha descubierto y publicado como saltarse la tecnología de seguridad `sandbox´ que utiliza Adobe para evitar que los archivos Flash infectados puedan poner en peligro los equipos.

Adobe Systems utiliza el método de seguridad sandbox para proteger los ordenadores de ataques, ya que permite mantener aislados los equipos de los programas, de manera que si existe algún archivo infectado de Flash no afecte al sistema operativo.

Billy Ríos explica que “Adobe ha decidido impedir el acceso de red a través del uso de blacklists (listas negras) con controladores de protocolo”, y añade que “si podemos encontrar un controlador de protocolo que no forme parte de la blacklist de Adobe y permita la comunicación con la red, el hackeo es posible”.

Desde Adobe califican este descubrimiento como un problema “moderado”, mientras que expertos en seguridad han asegurado que no supone un riesgo demasiado elevado ya que para sufrir un ataque es necesario descargar archivos .SWF y ejecutarlos localmente, en lugar de hacerlo directamente mediante un plug-in del navegador.

Fuente: The Inquirer

LAS REDES "WIFI 4G" AHORA EN ESPAÑA

Las redes WiFi 4G reducen el número de puntos de acceso, mejora la cobertura y llega a un total de usuarios casi ilimitado.
Meru Networks se ha unido al distribuidor Tech Data y Sistelec para traer la red WiFi 4G a España.

Arquitectura de las redes WiFi 4G

Utilizan arquitectura “Single-Cell” capaz de “eliminar la necesidad de utilizar microceldas, ya que todas las conexiones se encuentran centralizadas”, según explica Javier Gómez, director regional de la multinacional norteamericana Meru Netwoks.

Ventajas de las redes WiFi 4G

  • Reducen los costes de infraestructura ya que el WiFi 4G es capaz de multiplicar por seis el ancho de banda de las redes 3G (permite anchos de banda de hasta 300 Mb/s) y por cinco el número de usuarios por cada punto de acceso.
  • Tampoco es necesario actualizar los dispositivos que se quieran conectar, ya que esta arquitectura cumple con todos los estándares actuales.

Aplicación de las redes WiFi 4G

  • En principio las redes WiFi de cuarta generación se emplearán en sectores como la educación, la sanidad o la industria, pero se espera que en un futuro llegue al consumo masivo.

Fuente: Eweek Europe

LLEGA LA REVOLUCIÓN CON “(APU) AMD Fusión “

AMD integra en el mismo encapsulado procesador y gráficos, además del northbridge, lo que permitirá por un precio similar mejorar cuatro veces el rendimiento actual y reducir el consumo energético de los microchips.

Detalles y ventajas de la nueva Arquitectura

  • La nueva arquitectura de Unidades de Procesamiento Acelerado (APU) AMD Fusion
  • Esta tecnología APU se fusionan el procesador, la tarjeta gráfica y el northbridge (el chip encargado de poner en comunicación la CPU como la tarjeta gráfica, entre otras tareas).
  • El resultado es que la transferencia de datos se multiplica por cuatro si lo comparáramos con una solución tradicional con el mismo precio.
  • Además, esta integración en el mismo encapsulado también supone un considerable ahorro en el consumo energético.

Presentación y modelos

  1. AMD Fusion llega inicialmente a través de las series E y C, con nombre en clave ‘Zacate’ y ‘Ontario’ y basadas en 40 nanómetros,
  2. A mediados de año se lanzará la serie A (‘Llano’), la nueva generación con tecnología de fabricación de 32 nanómetros y hasta cuatro núcleos.
  3. Por un lado los APU E-350 (dos núcleos y frecuencia de 1,6 GHz cada uno) y E-240 (un núcleo y 1,5 GHz) se han diseñado para ordenadores de gran consumo, portátiles y pequeños sobremesa, ofreciendo unas prestaciones capaces de llevar a cabo cualquier tarea multimedia.
  4. Por otro lado, los APU C-50 (dos núcleos y frecuencia de 1 GHz) y C-30 (un núcleo y 1,2 GHz) que están llamados a gobernar netbooks o otros dispositivos con factor de forma muy reducido, como es el caso de los incipientes Tablet PC.
  5. Para conseguir esta integración, AMD se ha basado en los núcleos x86 ‘Bobcat’ de bajo consumo y ha utilizado para el apartado gráfico el bloque de aceleración de vídeo UVD3 disponible en las tarjetas gráficas AMD Radeon HD Serie 6800.
  6. Todos los chips pertenecientes a la arquitectura APU serán compatibles con DirectX 11, virtualización y, como era de esperar, contarán con un sistema de actualización de controladores universal.
  7. Asimismo, ofrecerán a los usuarios capacidades de procesamiento en paralelo masivo, lo que permitirá acelerar aún más el rendimiento de las aplicaciones.

Consumo energético y autonomía

  • Al consumir tan pocos recursos energéticos, AMD asegura que la autonomía de las baterías de los portátiles que hagan uso de estas unidades podrá superar las 10 horas de trabajo ininterrumpido.
  • Se pasará de consumir 46 vatios de potencia (northbridge+procesador+gráficos), a sólo una media de 18 vatios.
  • En breve, fabricantes de la talla de Acer, Asus, Dell, Fujitsu, HP, Lenovo, MSI, Samsung, Sony y Toshiba anunciarán nuevos ordenadores portátiles y de sobremesa basados en la arquitectura APU AMD Fusion,

Fuente: www.amd.com

GUERRA ABIERTA DE “CODECS” EN INTERNET

Chrome abandona el formato H.264 para vídeos, formato apoyado por Apple y Microsoft. Dicha decisión aumenta la guerra de 'códecs'

Chrome, el navegador de Google, dejará en dos meses de dar soporte al códec H.264, un formato de compresión propietario para vídeos en la web.

La empresa anuncia en su blog que ha decidido apoyar las soluciones propuestas por WebM y Theora, que son de código abierto.

La realidad es tozuda:

  • Comentario en Twitter subraya que esta militancia en el código abierto no es total porque Chrome apoya Flash (que soporta H.264).
  • Otros productos de Google, como YouTube y Android no han abandonado este formato.
  • En esta batalla de códecs, Flash puede salir beneficiado. El H.264 tiene el apoyo de Apple y Microsoft y lo administra el consorcio MPEG-LA. Microsoft ha anunciado que la próxima versión de su navegador apoyará H.264.

Breve historia

  1. El año pasado, Google liberó el códec VP8 dentro del proyecto WebM en colaboración con Firefox y Opera. Además anunció que su empleo tendría una notoria restricción, no podrían usarlo aquellos que decidieran combatir en los tribunales supuestas vulneraciones de derechos industriales.
  2. MPEG, tras conocer el anuncio, advirtió que crearía un grupo de trabajo para estudiar si el nuevo formato vulneraba patentes suyas.
  3. MPEG no cobra licencia para la distribución gratuita de vídeos y sí en el caso de que sea de pago. Google, al liberar VP8.

Introducción a los formatos más populares

  • Los vídeos WebM se reconocen por su extensión “.webm” que asocia el vídeo al formato Vp8, el audio, al Ogg Vorbis y un derivado de Matroska como contenedor.
  • Esta decisión se enmarca dentro de la implantación del lenguaje HTML5 en Internet.
  • WebM también tiene el apoyo de Adobe (propietaria de Flash), Skype, AMD, Logitech y otros.
  • Uno de los problemas de la decisión de Google es que muchas cámaras están equipadas con H.264.

Fuente: www.elpais.com

11 de enero de 2011

UN TROYANO ATACA A LA PLATAFORMA “ANDROID”

El troyano “androidos_geinimi.a” infecta los teléfonos con plataforma móvil de Google, Android OS, extendiéndose por medio de aplicaciones de terceros.


Detalles técnicos:

Este troyano actúa en el teléfono de la siguiente manera:

  1. Instala programas que son ejecutados en la memoria.
  2. Se apodera de información del suscriptor, como número IMSI, número de serie del SIM e información del operador telefónico.
  3. Información del terminal, como IMEI, marca y modelo.
  4. Ubicación del teléfono (vía GPS).

Recomendaciones:

Trend Micro Mobile Security informa sobre su aplicación Mobile Security, solución que aborda la creciente necesidad de proteger contra los ciber-ataques a los dispositivos basados en Android.

Trend Micro Mobile Security for Android protege los archivos digitales y asegura las transacciones bancarias en los dispositivos Android identificando y deteniendo tanto a los cibercriminales como a las amenazas online antes de que lleguen a atacar.

Principales características:

  • Navegación segura.
  • Controles parentales.
  • Protección de descargas.
  • Filtrado de llamadas y texto.

Reflexión final:

Actualmente, Android es la segunda mayor plataforma móvil del mercado, con una tasa de crecimiento del 850%.

Por ahora, las aplicaciones infectadas provienen de tiendas chinas de aplicaciones.

Este troyano no modifica la aplicación en sí, situación que dificulta la detección del malware.

Fuente: Diario Tecnológico

CORREGIDO EL FALLO DE LA "CONSTANTE" EN PHP

PHP publicó la versión 5.3.5 (5.2.17 para la rama 5.2) que solventa un fallo que podría causar una denegación de servicio.

El error reside en la conversión de cierta constante flotante desde una cadena.

Por ejemplo: $var = (double)"2.2250738585072011e-308";

Esta conversión hace que PHP haga un consumo excesivo de ciclos de la CPU causando que el proceso deje de responder.

La vulnerabilidad es particularmente significativa debido a que puede ser provocada en cualquier contexto que involucre la entrada de datos y su posterior conversión a 'double'.

El fallo, localizado en la función 'zend_strtod', solo afecta a ciertas compilaciones de 32 bits para la arquitectura x86. A su vez está relacionado con un fallo en la arquitectura de la FPU x87.

Fuente: Hispasec

DEBILIDAD EN LA IMPLEMENTACIÓN DEL DRIVER “wireless Orinoco” EN LINUX

El driver "wireless Orinoco" tiene un fallo de diseño en la implementación de la función 'orinoco_ioctl_set_auth' de 'drivers/net/wireless/orinoco/wext.c'

  • Este fallo provoca la activación de la tarjeta si están habilitadas las contramedidas para TKIP haciendo los ataques más efectivos.
  • Un atacante remoto podría obtener ventaja en ciertos ataques si este error de diseño está presente.

Como se puede observar en el parche introducido:

if (param->value) {

priv->tkip_cm_active = 1;

- ret = hermes_enable_port(hw, 0);

+ ret = hermes_disable_port(hw, 0);

} else {

priv->tkip_cm_active = 0;

- ret = hermes_disable_port(hw, 0);

+ ret = hermes_enable_port(hw, 0);

}

El fallo es un simple error de lógica al intentar justo lo contrario de lo que se pretendía en el diseño original.

La acción correcta a tomar es si priv->tkip_cm_active = 1, es decir que las contramedidas para TKIP estén activas, deshabilitar la tarjeta.

Fuente: Hispasec

8 de enero de 2011

PROBLEMAS EN EL DEBUT DE “ Mac App Store”

La tienda permite que los usuarios descarguen de forma gratuita aplicaciones de pago, como el popular juego Angry Birds.

  • La tienda de aplicaciones para Mac de Apple, la "Mac App Store", en el primer día, según afirman los usuarios de algunos foros, algunas "apps " pagadas no validaban de forma correcta los recibos de la tienda, permitiendo conseguir los programas gratis.
  • Según informaban estos foros, los usuarios podían copiar el recibo de cualquier descarga legítima de la Mac App Store (de pago o gratuita), y utilizarlo para validar otras "apps" pagadas.
  • El agujero de seguridad provocado por la dejadez de ciertos desarrolladores provoca además que sea posible modificar muchas de estas "apps" de pago afectadas, convirtiéndolas en un archivo infectado.
"Esto quiere decir que un usuario podría acabar comprando una aplicación con un virus".

Fuente: www.itespresso.es

HOTMAIL PIERDE CORREOS

Microsoft ha reparado el fallo pero también ha admitido que podrían haberse perdido mensajes.

  • Microsoft asegura que ha empezado a restaurar las cuentas borradas tras haber identificado la fuente del problema.
  • Pero a pesar de todo, en la misma nota admite que pueden haberse perdido mensajes enviados en las últimas 72 horas.

Además la suite ofimática de Microsoft es atacada por un programa malicioso que contagia la máquina con sólo consultar la vista previa del correo recibido y en el que esté el mensaje con el citado virus.

  • Para que se produzca la contaminación no hace falta abrir el mensaje concreto.
  • El programa se aprovecha de una vulnerabilidad subsanada en noviembre pero que debe haberse instalado en los ordenadores.

Fuente: www.elpais.com

7 de enero de 2011

PUBLICAN EL CÓDIGO DE SEGURIDAD DE LA “Playstation 3”

La filtración permite el desarrollo de software casero, ya que los códigos no pueden ser variados o los juegos publicados hasta la fecha dejarían de ser operativos

  • Los códigos de seguridad publicados son una especie de firma digital que Sony da a sus contenidos para que la consola los detecte como legales y los ejecute.
  • La semana pasada, durante la Chaos Communication Congress de Berlín, se había anunciado la posibilidad de que un grupo de hackers hubieran conseguido las claves de seguridad de Playstation 3.
  • La filtración de los códigos se ha confirmado y los propios hackers han hecho públicos sus descubrimientos.
  • Las consecuencias de esta revelación pueden implicar desde el desarrollo de aplicaciones caseras para la Playstation 3 hasta el desarrollo de la piratería de contenidos en la consola.
  • Hasta ahora su consola requería de un dispositivo USB denominado 'PSjailbreak' para que los usuarios pudiesen utilizar software casero en su consola.
  • Con la publicación de estos códigos los usuarios podrían utilizar este tipo de software y copias no originales de los juegos sin necesidad de ningún tipo de Hardware.

Fuente: www.abc.es

"MICROSOFT", DESVELA LA ESTRUCTURA DEL FUTURO "SISTEMA WINDOWS"

Este nuevo Sistema Windows, condensará la esencia del sistema operativo en pequeños chips para lograr que esté disponible en cualquier plataforma existente.

  • La nueva tecnología fue presentada por el director ejecutivo de Microsoft, Steve Ballmer, en conferencia de prensa previa al acto de inauguración de la mayor feria de electrónica del mundo, Consumer Electronics Show (CES), en Las Vegas.
  • Microsoft reveló hoy la estructura de la próxima versión del sistema operativo Windows, unos procesadores diminutos llamados "System on a Chip" (SoC) que ya se emplean en tabletas y teléfonos móviles.
  • Ballmer, indicó que la tecnología SoC permitirá condensar la esencia del sistema operativo en pequeños chips para lograr que "Windows esté disponible en cualquier plataforma existente".
  • El nuevo software de Microsoft aún se encuentra en fase de desarrollo y la compañía informó que trabaja con socios informáticos como AMD, Intel, Nvidia, Qualcomm, ARM y Texas Instruments para dar forma a su próximo sistema operativo.

Fuente: www.lavanguardia.es

6 de enero de 2011

LA BOTNET "KNEBER" ATACA DE NUEVO.

La botnet creada el año pasado lejos caer en el olvido ha vuelto a reactivarse y al parecer ya ha sido capaz de hacerse con documentos oficiales.

  • La botnet Kneber se ocultaba tras correos de felicitaciones navideñas y es capaz de introducirse en organismos oficiales. Ya ha robado documentos “sensibles” de varias agencias gubernamentales en Estados Unidos.
  • Los mensajes tenían de asunto “Merry Christmas” e incluían dos enlaces maliciosos, que si el usuario pinchaba se infectaba con una variante del troyano Zeus, que rastreaba el ordenador en busca de contraseñas y documentos, que después eran enviadas a un servidor de Bielorrusia.
  • Ya se tiene constancia del robo de documentos en equipos de la National Science Foundation y de la Policía del Estado de Massachusetts entre otros.

Fuente: CSO Spain, ZDnet

PIRATEO MASIVO DE CUENTAS DE “ ITUNES “ DESDE CHINA

En varios sitios chinos se ofrecen cuentas pirateadas de la tienda de Apple iTunes.

  • El ciberdelincuente que pague entre 3 y 20 euros, podrá accesder a los códigos de una cuenta ajena y desde ella, adquirir canciones de iTunes con cargo a la cuenta bancaria del titular a quien se ha robado el código.
  • Se calcula que unas 50.000 cuentas están a la venta en este comercio ilegal.
  • Aunque la oferta la hacen sitios en China, las cuentas pirateadas son de todo el mundo.

Fuente: www.elpais.com

5 de enero de 2011

INVESTIGADORES ROMPEN EL CIFRADO “ GSM “

Dos investigadores de seguridad han demostrando cómo es posible romper el cifrado aplicado a las redes móviles GSM.

Karsten Nohl y Sylvian Munaut hicieron su demostración durante la celebración de la conferencia Chaos Computer Club que se celebró en Berlín la semana pasada, donde los investigadores explicaron que :

  • Que el uso de múltiples terminales permite limitar la búsqueda de un teléfono en particular a un área pequeña.
  • Que después se generan mensajes de texto con cabeceras en mal estado que llevan a que el terminal cargue un software desde internet sin el conocimiento del usuario.

El experimento se realizó con un Motorola de bajo coste cargado con un software especial que permitió que Nohl y Munaut fueran capaces de adentrarse en la red y espiar las conversaciones que se realizaban con el móvil afectado.

Fuente: www.itespresso.es

CREADO UN CHIP CON 1.000 NÚCLEOS

Científicos en la Universidad de Glasgow (Escocia ), han creado un único chip con 1.000 núcleos, según informa Daily Mail.

  • Un grupo de desarrolladores de Glasgow, utilizaron un FPGA (Field Programmable Gate Array) para crear un procesador con 1.000 núcleos, capaz de procesar 5GB por segundo. Es decir, 20 veces más poderoso que el mejor de la actualidad.
  • Este avance fue logrado utilizando un FPGA (Field Programmable Gate Array), que como todos los microchips, contienen millones de transistores. Pero a diferencia de otros, estos pueden ser configurados con circuitos específicos, en vez de estar cerrado de fábrica.
  • Esto permitió al equipo dividir los transistores en pequeños grupos y ordenarles que hagan diferentes tareas.
  • De esta manera, crearon más de 1.000 pequeños circuitos que efectivamente convirtieron el chip en un procesador de 1.000 núcleos, cada uno funcionando a su manera.

Fuente: www.abc.es

1 de enero de 2011

“BITTORRENT” PODRÍA SER UTILIZADO PARA DERRIBAR SERVIDORES ENTEROS

Una reciente charla en el 27° congreso de la asociación Chaos Computer Club que se celebró en Berlín esta semana, ha revelado que BitTorrent podría convertirse en una muy efectiva herramienta para realizar ataques DdoS.

  • Cuando se descarga archivos desde Internet, normalmente está siendo gestionado por un tracker, que es un "servidor de asistencia" para la transferencia aunque este servicio no sea estrictamente necesario.
  • El sistema de distribución descentralizada conocido como DHT ha sido implementado en los clientes BitTorrent, y gracias a lo cual los usuarios pueden continuar compartiendo archivos sin un tracker de por medio.
  • En la charla "miente a los vecinos" de Chaos Communications Congress, demostraron que el DHT puede ser manipulado de forma que los usuarios que descarguen archivos desde BitTorrent se conviertan en rehenes para un ataque del tipo DDoS contra un servidor especificado.

Detalles técnicos:

  • Básicamente, se les "miente a los vecinos", o mejor dicho a los "peers", haciéndoles creer que la dirección IP del servidor a atacar posee datos que el enjambre está necesitando.
  • Con la monstruosa cantidad de usuarios que puede haber en la red BitTorrent en forma simultánea, sitios de gran calibre podrían ser puestos fuera de línea en cuestión de minutos.

Recomendaciones y sugerencias:

  • En la charla también se han mencionado alternativas para evitar esto, como por ejemplo impedir conexiones a los llamados puertos privilegiados (los primeros 1024)
  • Pero al tratarse de un error en el diseño mismo del DHT, será necesario un ajuste general del protocolo.

Fuente: www.abc.es

LOS TELÉFONOS MÓVILES CORRIENTES PUEDEN SER DESACTIVADOS VÍA “SMS”

Se ha presentado el "SMS-o-Death" (SMS de la muerte), por parte de los especialistas Collin Mulliner y Nico Golde, de la Universidad Tecnológica de Berlín en el 27° congreso de la asociación Chaos Computer Club que se celebró en Berlín esta semana.

  • Aunque Mulliner y Golde avisan que han experimentado solo con los modelos más populares, los resultados sugieren que un gran número de teléfonos móviles corrientes presentan vulnerabilidades similares.
  • Los teléfonos más vulnerables entre los estudiados por Mulliner y Golde son los modelos Nokia S40 y Sony Ericsson w800.
(*) No se incluyen dentro los teléfonos móviles corrientes afectados, los del tipo smartphone, como iPhone, terminales Android y similares.

Detalles técnicos:
  1. Cuando los terminales afectados reciben un mensaje de texto especialmente diseñado, reaccionan apagándose y luego encendiéndose nuevamente.
  2. Los teléfonos no notifican a la red que el mensaje ha sido recibido, por lo que este vuelve a ser transmitido, con lo que el proceso de apagado y encendido se replica contínuamente.
  3. El procedimiento permite, en teoría, crear SMS especialmente adaptado a otros modelos, haciendo que sus pantallas se apaguen o que se desconecten de la red.

Recomendaciones y sugerencias :

La única forma de solucionar el problema es extrayendo la tarjeta SIM y colocarla en un teléfono inmune a la vulnerabilidad.

Reflexión final:

  • Los teléfonos corrientes representan el 85% del total mundial, y varios miles de millones son usados a diario en el planeta.
  • El problema no afectaría únicamente al usuario individual, sino podría ser usado para atacar a los suscriptores de un operador determinado.
  • Así, un atacante puede extorsionar a un operador, amenazándole con suspender la conexión de un gran número de sus clientes.

Fuentes: Heise.de, Wired, Tom´s Hardware Guide, H-Security y ConceivablyTech.