28 de febrero de 2011

DENEGACIÓN DE SERVICIO EN “ISC BIND 9”

ISC confirmó la vulnerabilidad que afecta a BIND y que podría permitir a un ciberdelincuente causar denegación de servicio en los servidores afectados.

BIND (Berkeley Internet Name Domain) es el software para servidores de gestión del protocolo DNS más utilizado en Internet gracias a su alta compatibilidad con los estándares de este protocolo.

Detalles técnicos:

  • El CVE-2011-0414 recoge esta vulnerabilidad, que se encuentra cuando se procesan transferencias IXFR o actualizaciones DDNS.
  • Un atacante remoto podría aprovechar este problema para causar una denegación de servicio, mediante el envío de una consulta especialmente manipulada instantes después de haber procesado alguna de estas peticiones.

Versiones afectadas:

Las versiones afectadas por este problema son 9.7.1 y 9.7.2-P3, se recomienda actualizar a BIND 9.7.3. Tanto las versiones anteriores como BIND 9.8 no están afectadas.

Fuente: Hispasec

NUEVO TROYANO CONTRA “Mac OS X”

Expertos en seguridad advirtieron de un nuevo troyano, denominado BlackHole, capaz de controlar remotamente los equipos Mac OS X de Apple.


Características del troyano:
  • Los investigadores lo han denominado MusMinim y explican que utiliza el sistema de puerta trasera para acceder al sistema, aunque al parecer está todavía en una fase muy inicial para considerarlo una amenaza.
  • Al parecer, este troyano es capaz de suspender el equipo, mostrar falsas ventanas para pedir la contraseña de administrador, ejecutar comandos arbitrarios, colocar archivos de texto en el escritorio o mostrar una ventana a pantalla completa con un mensaje que sólo permite reiniciar el sistema.
  • Los expertos en seguridad intentan determinar la capacidad de infección del nuevo troyano de acceso remoto, que al perecer es una variante de darkComet de Windows.
Se desconoce el origen geográfico del troyano y aunque según parece no ha comenzado a distribuirse masivamente, demuestra el creciente interés de los ciberdelincuentes por vulnerar la seguridad de los equipos Mac.

Fuente: The Inquirer

CIEN MIL CUENTAS DE CORREO AFECTADAS POR UN FALLO DE “GMAIL”

Un fallo de Gmail provoca la desaparición de los mensajes y de información personal en la cuenta del servicio de correo de Google.

  • En el foro de la compañía se admitió que el fallo afectaba a un 0,08% de los usuarios de este servicio. En el mismo foro, las víctimas del fallo explican que como consecuencia de la avería solo aparece la lista de contactos y el calendario.
  • Google asegura que tiene a sus ingenieros trabajando activamente para solucionar el problema e informa que los usuarios afectados no podán emplear la cuenta hasta su total restauración.

Recomendaciones:

En diferentes foros para previnir errores como los anteriormente citados se recuerda la existencia de una aplicación que permite hacer copia de seguridad (backup) de los mismos.

Fuente: www.elpais.com

26 de febrero de 2011

ANUNCIADA VULNERABILIDAD EN “Cisco Firewall Services Module”

Cisco ha notificado una vulnerabilidad en su módulo FWSM (Firewall Services Module) versiones 3.1.x, 3.2.x, 4.0.x, y 4.1.x que los ciberdelincuentes podrían utilizar para realizar ataques de denegación de servicio.

Descripción del módulo y versiones afectadas :

  • El FWSM es un módulo de firewall integrado en los switches Catalyst 6500 y routers Cisco 7600.
  • El problema afecta las versiones 3.1.x, 3.2.x, 4.0.x, y 4.1.x sin parchear de Cisco FWSM Software si se encuentra activada la inspección SCCP (configuración por defecto).
  • Cisco ASA 5500 Series Adaptive Security Appliances también se ve afectado por esta vulnerabilidad.

Recomendaciones :

  • Cisco publicó la versión actualizada del software que corrige el problema y puede descargarse desde: http://www.cisco.com/cisco/software/navigator.html
  • En Products > Security > Firewall > Firewall Integrated Switch/Router Services > Cisco Catalyst 6500 Series Firewall Services Module > Firewall Services Module (FWSM) Software.
  • Para cualquier duda, siempre es recomendable consultar las tablas de versiones vulnerables, actualizaciones y contramedidas, publicadas por Cisco.

Fuente: Hispasec

25 de febrero de 2011

NUEVA VULNERABILIDAD EN EL ANTIVIRUS “ClamAV”

Descubierta una vulnerabilidad en el antivirus ClamAV para las versiones anteriores a la 0.97, que un ciberdelincuente podría aprovechar para ejecutar código arbitrario en el sistema afectado.

ClamAV es un antivirus multiplataforma de código abierto que sirve para identificar malware tanto en servidores de correo electrónico como en otros equipos en los que se instale.

Detalle de la vulnerabilidad:

  • La vulnerabilidad, a la que le ha sido asignado el cve CVE-2011-1003, aparece en sistemas GNU/Linux.

Recomendaciones:

  • La última versión del antivirus (actualmente la 0.97), que contiene el parche que soluciona dicho fallo, se encuentra en la página oficial de ClamAV.

Fuente: Hispasec

24 de febrero de 2011

VARIANTE DEL TROYANO ZEUS INTERCEPTA CLAVES BANCARIAS POR “SMS”

Expertos en seguridad informática descubrieron una variante del troyano bancario Zeus capaz de interceptar las claves de sus víctimas para acceder a los servicios de banca online.

Mitmo, que así se llama el nuevo troyano, ya habría intentado atacar a los usuarios de ING en Polonia para hacerse con sus contraseñas, aunque la entidad asegura que ninguna cuenta se ha visto vulnerada.

Modus operandi:

  • Los ciberdelincuentes engañan a los usuarios para que descarguen en sus móviles una aplicación que simula ser una actualización necesaria para recibir las claves de acceso por SMS ofrecida por la entidad bancaria, según ha explicado el experto en seguridad Konieczny Piotr.
  • La supuesta actualización permite hacerse con la clave de acceso que las entidades envían a los usuarios como parte del sistema de autentificación en dos pasos, a partir de ahí, el ciberdelincuente tiene acceso a los servicios bancarios.

Dispositivos afectados:

  • Según los expertos en seguridad, los dispositivos vulnerables a Mitmo serían los gobernados por Symbian y BlackBerry OS, aunque al parecer también podrían verse afectados los terminales con Windows Mobile, según apuntan desde Kaspersky Labs.
  • ZeuS está considerado como uno de los troyanos más sofisticados y peligrosos, ya que es capaz de robar información personal, capturar claves de acceso a la banca online y controlar equipos infectados.

Fuente: Eweek Europe

23 de febrero de 2011

NUEVO TROYANO CONTRA LA BANCA ONLINE

Un nuevo troyano conocido como OddJob, roba dinero a usuarios que acceden a la banca online después de que ellos crean que han cerrado sesión, según asegura Amit Klein, director tecnológico de la compañía de seguridad Trusteer.

El troyano, afecta a ordenadores basados en Windows principalmente y está siendo utilizado por criminales en Europa del Este para robar dinero de cuentas en Estados Unidos, Polonia y Dinamarca.

Detalles técnicos:

  • El troyano, intercepta las comunicaciones que los clientes establecen con los bancos a través de Internet Explorer o Firefox, robando o interceptando la información y terminando las sesiones después que el usuario lo haya hecho.
  • Cuando un cliente está en la página web de un banco, el troyano aprovecha la sesión para suplantar al usuario y pasar por alto el cierre de sesión del cliente, de modo que la sesión no está realmente cerrada aunque el usuario lo crea así.
  • Para evitar su desactivación por parte del software de seguridad, la configuración del malware no se guarda en el disco, sino que cada vez que se abre una sesión se envía una copia desde el servidor de comando y control.

Recomendaciones:

La empresa de seguridad Trusteer recomienda para protegerse del citado troyano:

  1. Instalar todas las actualizaciones de seguridad.
  2. No acceder a direcciones web desde mensajes de correo electrónico.
  3. Utilizar software de seguridad que vigile el acceso a Internet.

Fuente: Itesspreso

“GOOGLE” REGALA PAGINA WEB A LAS PYMES

La multinacional lanza "Conecta tu Negocio", proyecto que ofrece página y dominio gratis a los pequeños negocios durante un año para paliar la mínima presencia de las PYMES en Internet.

La multinacional estadounidense ya ha llevado a cabo proyectos similares en Reino Unido y Polonia.En el primer país consiguió la adhesión de 100.000 empresas.

Colaboradores del proyecto :
  1. La patronal CEPYME, que organizará los seminarios en sus sedes.
  2. Strato, que ofrece la plataforma con el editor de sitios web para crear las páginas, el alojamiento y el dominio.
  3. MRW (transporte).
  4. Orange (comunicaciones y conexión a Internet).
  5. Cuenta también con el apoyo institucional de Red.es, del Ministerio de Industria, aunque la financiación corre a cuenta de las empresas, en particular de Google, que no ha querido precisar el importe.
Objetivos a cubrir:
  • El objetivo es ampliar el número de PYMES con presencia en Internet ya que en España sólo el 23% de los pequeños negocios de los 3,3 millones existentes tienen página web.
  • Bernardo Lorenzo, secretario de Estado de Telecomunicaciones, indicó que el problema está en empresas de menos de 10 trabajadores. Anunció que a partir de marzo se volverán a poner en marcha los créditos y subvenciones para equipamiento de tecnologías de la información destinado a las pymes.

Detalles de la oferta :

  • Para ello, se facilitará gratuitamente a todas las PYMES que lo soliciten la creación de una página web, el alojamiento y un dominio ".es" durante todo un año, y se llevarán a cabo cursos de formación tanto de forma presencial como a través de la web (www.conectatunegocio.es/entuciudad )y por teléfono.
  • Un autobús completamente acondicionado, recorrerá hasta mediados de julio 17 localidades de España, en el que profesionales asesorarán a los empresarios que se acerquen, para ayudarles con la creación de su página web
Fuente: www.elpais.com

“AVAST! ANTIVIRUS 6.0” LLEGARÁ CON “SAFEZONE”

Avast incorporará SafeZone, que es como se llama la nueva tecnología, que permitirá aislar los contenidos y aplicaciones para evitar los riesgos de infección y fuga de datos.

Según Avast, se trata del primer antivirus gratuito que ofrecerá tecnología de virtualización con AutoSandBox, que combinado con su motor de detección de malware hacen del producto ideal tanto para usuarios como para pequeñas y medianas empresas en sus versiones de pago.

SafeZone genera entorno virtualizado que aisla la sesión del resto del sistema:

La tecnología SafeZone es capaz de crear un escritorio virtualizado para aislar los contenidos y aplicaciones con los que trabajan los usuarios.

  • “Es un recinto de seguridad de adentro hacia afuera para proporcionar una mayor seguridad“, indica Ondrej Vlcek, director de tecnología de AVAST Software. “Mientras las virtualizaciones habituales crean un sandbox para prevenir la entrada de malware y dañar el equipo real, SafeZone previene que sus datos privados salgan al exterior a través de malware.”
  • Por ejemplo, es muy interesante su ejecución cuando acceden a banca por Internet ya que evita el acceso de cualquier tipo de malware como keyloggers y capturadores de pantalla, anulando posibles fugas de datos personales. SafeZone estará disponible en las versiones de pago de Avast!

Fuente: Eweek Europe

DISPONIBLE "ANDROID 3.0 SDK " PARA TABLETS

Google ha lanzado el SDK para la plataforma Android 3.0, que incorpora un interfaz de usuario rediseñado específico para tablets y más opciones de conectividad.

Además, también se han lanzado herramientas SDK y ADT (Android Development Tools) para Eclipse.

Descripción de funcionalidades soportadas:
  1. La multitarea, nueva en esta versión, permite a los usuarios acceder a la lista ‘Recent App’ para ver las tareas que están en proceso.
  2. Las opciones de conectividad de Android 3.0 incluyen soporte para ‘Media Picture Transfer Protocol’, gracias al cual se pueden sincronizar archivos multimedia con una cámara conectada por USB sin necesidad de un sistema de almacenamiento.
  3. Bluetooth también está soportado.
  4. El teclado también se ha visto afectado para facilitar la escritura. Entre otras cosas se ha incluido la tecla ‘Tab’.

Opciones para los desarrolladores.-

  • Android ofrece un nuevo marco de trabajo para interfaces de usuarios, rendimiento gráfico 2D y 3D, soporte para arquitectura de procesadores multinúcleo y mejores opciones de conectividad y multimedia.

Opciones empresariales para los desarrolladores:

  • Se incluye apoyo para políticas de administración de dispositivo.
Fuente: Itespresso

ACTUALIZACIÓN DE SEGURIDAD PARA “IDA Pro”

Detectadas varias vulnerabilidades en IDA Pro (versiones 5.7 y 6.0) que podrían utilizarlas ciberdelincuentes para causar una denegación de servicio y ejecución de código si el usuario ejecuta archivos especialmente manipulados.

IDA Pro es un desensamblador multiplataforma (Windows, Linux y Mac OS X) que soporta una gran variedad de formatos de archivos ejecutables y que posee infinidad de funcionalidades adquiridas a través de plugins, lo cual explica su gran utilización en el mundo de la ingeniería inversa.

Recomendaciones:

  • Hex-Rays, compañía encargada del desarrollo de la herramienta, ha facilitado una dirección donde se puede descargar las actualizaciones donde corregir los fallos : https://www.hex-rays.com/vulnfix.shtml

Fuente: Hispasec

22 de febrero de 2011

DENEGACIÓN DE SERVICIO EN “SOLARIS 11 EXPRESS”

Oracle evita una vulnerabilidad por denegación de servicios con una actualización de seguridad para Solaris 11 Express.

Detalles técnicos:

  • La vulnerabilidad reside en un error de validación de entradas en memcached cuando procesa datos introducidos por el usuario.
  • Lo cual podría ser aprovechado por un atacante remoto para provocar la caída del sistema afectado con la consiguiente denegación de servicio.

Recomendaciones :

Se recomienda actualizar Oracle Solaris 11 Express a snv_151a y aplicar el parche 6955181.

Fuente: Hispasec

21 de febrero de 2011

¿ LAS NUEVAS COOKIES SON DE CONFIANZA?

ENISA, la agencia de seguridad europea, ha lanzado una advertencia sobre un nuevo tipo de cookie llamada ‘Bittersweet’, que podría convertirse en una seria amenaza si no se le hace frente rápidamente.

  • El informe, titulado “ENISA Privacy, Accountability and Trust”, afirma que el mercado de publicidad ha creado un nuevo tipo de cookie, particularmente potente y de gran alcance y que a menudo se utilizan sin el conocimiento del usuario.
  • El informe sugiere que tanto el servidor de origen como el usuario deberían agregar algún tipo de mecanismo de consentimiento antes de aceptar una cookie, que además deberían poder ser eliminadas.
Recomendaciones :

ENISA ha pedido que los usuarios de Internet deberían dar su consentimiento para el uso de este nuevo tipo de cookie, y que deberían ser capaces de ver qué tipo de dato está almacenando.

Fuente: Itespresso

20 de febrero de 2011

INTEL POTENCIA LA SEGURIDAD Y LA ADMINISTRACIÓN CON EL CHIP “vPro 2.0”

El chip vPro implementará una nueva versión de herramientas que mejorará y simplificará las tareas de seguridad y administración de equipos.

Intel anunció las novedades que incluirán las herramientas del chip vPro 2.0, disponibles en la próxima generación de procesadores ‘Sandy Bridge’ a finales del primer trimestre de 2011.

Características principales de las herramientas del chip vPro 2.0 :

  • Posibilidad de bloquear ordenadores robados o perdidos directamente a través de un simple mensaje SMS vía 3G.
Esta nueva funcionalidad es llamada "Anti-Theft 3.0", y ahora permite bloquear un PC vía 3G, cuando hasta ahora era una función disponible mediante conexión WiFi y Ethernet.
Para ello existirá un controlador 3G integrado en el portátil que permitirá enviar un mensaje de texto para comenzar la localización del equipo y bloquearlo en el momento en que se ponga en funcionamiento. Mediante el envío de otro SMS se podrá desbloquear ya que los datos almacenados en él se mantendrán intactos.
  • Mejoras en las capacidades de virtualización de vPro 2.0, que incluyen un control más exhaustivo y eficaz cuando se llevan a cabo estas tareas en los equipos. Permitiendo el cambio de un sistema virtualizado a uno físico, tarea que se realiza rápidamente, según el fabricante.
Intel vPro 2.0 utiliza el hipervisor XenClient, de Citrix Systems, aunque también es compatible con los productos de VMware y Microsoft.

Resumen final:

  • La tecnología vPro ofrece a los usuarios diversas herramientas integradas directamente a nivel de procesador, por lo que no es necesario instalar ningún software adicional sino que estarán disponibles en aquellos equipos que comercializados con las últimas generaciones de microprocesadores.
  • A estas nuevas funcionalidades del vPro se le unirán en un futuro capacidades de seguridad provenientes de la adquisición de McAfee.
Fuente: Eweek Europe

19 de febrero de 2011

NUEVO TROYANO PARA ANDROID

El troyano llamado HongTouTou ó ADRD, descubierto por expertos de Lookout Mobile Security, se extiende por medio de tiendas de aplicaciones de terceros y foros de China, ocultándose en las apps.

Detalles técnicos:

  1. Cuando se ejecuta una aplicación que contiene HongTouTou, envía datos cifrados que contienen el IMEI y el IMSI del dispositivo a un host remoto.
  2. Después, HongTouTou recibe una serie de URL y palabras clave , comienzando una búsqueda a través de Google, sin que el usuario se percate de ello.
  3. Además el troyano pide una serie de permisos adicionales, y también es capaz de descargar archivos APK destinados a monitorear las conversaciones vía SMS del usuario e inserta palabras clave específicas (spam) en los mensajes de texto.

Recomendaciones:

  • Los expertos en seguridad aseguran que ya han constatado la presencia de HongTouTou en 14 aplicaciones diferentes y en varios fondos de escritorio.
  • Por el momento el troyano sólo afecta a usuarios chinos que descargan apps en foros y tiendas no autorizadas.

Fuente: The Inquirer

NUEVA VULNERABILIDAD EN “Cisco Security Agent”

Descubierta una vulnerabilidad en versiones de Cisco Security Agent que podrían explotar ciberdelincuentes con objeto de ejecución de código arbitrario.

Las versiones afectadas son Cisco Security Agent 5.1, 5.2, y 6.0.

Detalles técnicos:

  • Cisco anunció que el origen del problema está en el Centro de administración (Management Center) de Cisco Security Agent y podría permitir modificar las reglas de seguridad, la configuración del sistema o realizar cualquier otra tarea administrativa.
  • Para utilizar la vulnerabilidad el atacante deberá enviar paquetes específicamente modificados al interfaz de administración web (que por defecto se encuentra en el puerto 443).

Recomendaciones:

Para corregir la vulnerabilidad actualizar a la versión Cisco Security Agent versión 6.0.2.145 y posteriores, que pueden descargarse desde:

http://tools.cisco.com/support/downloads/go/Redirect.x?mdfid=278065206

Fuente: Hispasec

MÚLTIPLES VULNERABILIDADES DE “Oracle Java SE” y “Java for Business”

Anunciadas 21 vulnerabilidades diferentes en Oracle Java SE y Java for Business en las versiones 1.4.2_29, 5.0 Update 27, 6 Update 23; y anteriores que podrían permitir a ciberdelincuentes comprometer los sistemas afectados.

Detalles técnicos:

Los fallos encontrados tienen diversos efectos, de forma que un atacante remoto podría provocar denegaciones de servicio, obtener información sensible, modificar la información de usuario o ejecutar código arbitrario.

Se ven afectados los componentes:

  • Deployment, Networking, Launcher, Install, Sound, Swing, JDBC, HotSpot, JAXP, 2D, XML Digital Signature, Java Language y el componente Security de JavaDB.
Recomendaciones :
A fin de corregir los problemas descritos, Oracle ha publicado las actualizaciones necesarias, disponibles en la dirección:

http://www.oracle.com/technetwork/topics/security/javacpufeb2011-304611.html

Fuente: Hispasec

17 de febrero de 2011

GRAVE VULNERABILIDAD ZERO-DAY PARA ENTORNOS CON DIRECTORIO ACTIVO

Publicado un exploit que permite ejecutar código en servidores Windows (XP y Server 2003) desde un equipo en la misma red interna. No existe parche disponible.

Los expertos advierten que el fallo en SMB (Server Message Block) que afecta a Windows XP y Server 2003 podría utilizarse para secuestrar la máquina.

Detalles técnicos:

  • El fallo se debe a un error al comprobar el tamaño de un búfer asignado a la cadena "Server Name" que podría provocar un desbordamiento de memoria intermedia basada en heap en el fichero mrxsmb.sys.
  • Para llevar a cabo el ataque, se debe enviar un paquete de petición Browser Election al servidor SMB (de compartición de ficheros e impresoras) vulnerable.
  • El exploit lo envía concretamente al puerto 138 sin necesidad de autenticación en un entorno de directorio activo.

Efectos y soluciones a la vulnerabilidad:

  • Por ahora el exploit permite provocar una denegación de servicio, pero parece ser posible modificarlo para conseguir ejecución de código y secuestrar la máquina.
  • Microsoft no ha publicado "advisory" oficial y por supuesto, no existe parche oficial disponible.

Fuente: Hispasec

16 de febrero de 2011

“iBooks” DETECTA DISPOSITIVOS CON “jailbreak” PARA “iOS 4.2.1”

Quienes hayan ejecutado el “jailbreak” Greenpois0n para iOS 4.2.1, tendrán problemas para el acceso a contenidos comprados por medio de la aplicación iBooks.

  • Los usuarios reciben un mensaje en pantalla que les informa de un problema en la configuración de su iPhone y les invita a reinstalar iBooks.
  • Apple recuerda que los acuerdos comerciales, que tiene con las empresas que les suministran el contenido para iBooks, les obligan a bloquear el acceso a la aplicación en dispositivos que hayan ejecutado programas como Greenp0ison.
  • Desde Grenpois0n anunciaron que han lanzado un parche para arreglar el problema.

Fuente: Cnet

ANONYMOUS CREA UNA WEB CON MILES DE CORREOS DE LA EMPRESA “HBGary”

Anonymous ha creado un sitio web en el que se ha colgado 70.802 correos de HBGary en respuesta a declaraciones y acusaciones vertidas por la compañía de seguridad informática HBGary sobre las actividades de Anonymous y WikiLeaks.

Detalles del portal:

  1. Se trata de un portal en el que los usuarios pueden descargarse más de 27.000 direcciones de correo extraídas de HBGary.
  2. Los responsables de la página han organizado paquetes de datos que se pueden descargar por torrent.
  3. Entre los datos que se ponen a disposición de los usuarios están correos extraídos directamente del director de HBGary, Greg Hoglund.

Desecripción de la empresa HBGary:

  • HBGary es una compañía de seguridad de alto nivel, que mantiene algunos acuerdos con el Gobierno Federal de Estados Unidos.
  • Con la publicación de estos datos personales los miembros de Anonymous podrían tener problemas serios.
  • La comunicación pública de este tipo de datos está penada, por la compañía podría emprender acciones legales contra la página y tratar de identificar a alguno de los responsables.

Dirección del nuevo portal:

Los usuarios que quieran pueden consultar el portal en http://hbgary.anonleaks.ru/.

Fuente: Europapress

15 de febrero de 2011

PRESENTADO EL INFORME SOBRE “Malware en Smartphones"

El Consejo Nacional Consultivo de Cyberseguridad (CNCCS) presenta el primer Informe sobre Malware en Smartphones.

El CNCCS en este informe propone una serie de buenas prácticas para ayudarnos a proteger nuestros dispositivos móviles:

  1. Habilitar medidas de acceso al dispositivo como el PIN o contraseña si está disponible.
  2. Configurar el smartphone para su bloqueo automático pasados unos minutos de inactividad.
  3. Antes de instalar una nueva aplicación revisar su reputación. Sólo instalar aplicaciones que provengan de fuentes de confianza.
  4. Prestar atención a los permisos solicitados por las aplicaciones y servicios a instalar.
  5. Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.
  6. Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wi-fi.
  7. Configurar el Bluetooth como oculto y con necesidad de contraseña.
  8. Realizar copias de seguridad periódicas.
  9. Cifrar la información sensible cuando sea posible.
  10. Utilizar software de cifrado para llamadas y SMS.
  11. Siempre que sea posible no almacenar información sensible en el smartphone, asegurándose que no se cachea en local.
  12. Al deshacerse del smartphone borrar toda la información contenida en el smartphone.
  13. En caso de robo o pérdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.
  14. En determinados casos pueden utilizarse opciones de borrado remoto o automático (después de varios intentos de acceso fallidos).
  15. Monitorizar el uso de recursos en el smartphone para detectar anomalías.
  16. Revisar facturas para detectar posibles usos fraudulentos.
  17. Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los riesgos asociados.
  18. Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un enlace. Cabe destacar que esta fue una de las vías de entrada del Zeus-Mitmo.
  19. Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no solicitados.
  20. Evitar el uso de redes Wi-fi que no ofrezcan confianza.
  21. Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa.

Fuente: Hispasec

14 de febrero de 2011

PROYECTO DE TELEFÓNICA PARA LLEVAR EL DNI ELECTRÓNICO A LOS MÓVILES ESPAÑOLES

Telefónica quiere llevar los datos personales del DNI electrónico de sus usuarios a las tarjetas SIM gracias a un nuevo proyecto para agilizar los trámites en la red y permitir una forma de identificación más rápida.

El proyecto se ha presentado en el Mobile World Congress en el que Telefónica se ha asociado con la firma Secuware, con el objetivo de garantizar la seguridad de los datos del usuario.

Según Tefónica la tarjeta SIM al llevar por defecto un procesador criptográfico, un sistema de archivos, y un protocolo para el intercambio de datos, les permitirá llevar un espacio seguro de bolsillo, que podrían utilizar para:

Aplicaciones del Sistema:

  • El proyecto consiste en almacenar en las tarjetas SIM los datos personales del DNI electrónico para poder utilizarlos en sitios web que exigen autentificación como bancos.
  • También podrían servir para aumentar la rapidez en el acceso a centros que requieran identificación como edificios oficiales, aeropuertos, etc.

Detalles técnicos:

  1. El proceso se incia cuando el usuario realiza la petición a través de un PC equipado con lector de DNI electrónico, tras lo cual recibirá un SMS de confirmación.
  2. Después se activará un canal de comunicación cifrado entre el PC y los servidores de Secuware y se verificará que el DNI solicitado se encuentre vigente y que no ha sido denunciado por pérdida o robo.
  3. Tras las comprobaciones, los datos pasarán a formar parte de los ficheros seguros de la tarjeta SIM y sólo estarán accesibles a las aplicaciones firmadas con el certificado de Telefónica.

Fuente: The Inquirer

RESUMEN DE VENTAJAS E INSEGURIDADES DE “FACEBOOK “

Los 600 millones de usuarios que tiene Facebook, lo convierten en el portal de referencia en Internet pero la seguridad del sistema sea convertido en su talón de Aquiles, por lo que la compañía decidió aumentar la protección del portal, pero sin prisas.

Problemas asociados a Facebook:

La privacidad.- Los usuarios necesitan confiar en el sitio donde 600 millones de personas se reunen virtualemente, depositan sus datos y fotografías, necesitando para ello mecanismos y una infraestructura adecuados que garantice su intimidad, que Facebook aporta poco a poco.

Resumen de las mejoras en inseguridades aportadas por Facebook:

  • Marzo de 2008 (introdujo la categoría "amigos de amigos")
  • Diciembre de 2009 (facilitó los controles para proteger la seguridad de las cuentas), etc...
  • El 26 de enero de 2011, Alex Rice, responsable de seguridad de Facebook anunciaba dos mejoras importantes con respecto a la seguridad:
  • Conexión segura (SSL), no solo a la hora de introducir la clave, sino durante toda la sesión.
  • Autenticación Social, eliminando el tradicional CAPTCHA y utilizar el reconocimiento de caras de amigos para demostrar que eres un ser humano.
Fuente: Hispasec

13 de febrero de 2011

PUBLICADA LISTA DE COMPONENTES DE "PC's" COMPATIBLES CON “Linux/Ubuntu”

Canonical ha puesto a disposición de usuarios y fabricantes la base de datos que recoge todos los componentes de PC que están certificados para Linux y más concretamente para su distribución Ubuntu.

Los responsables de Canonical aseguran que este catálogo ofrece a los Original Design Manufacturers (ODM) una selección de más de 1300 componentes certificados de 161 fabricantes, por lo que es la mayor lista de componentes compatibles con Linux disponible.

Presentación del listado:

  • La idea es que esta base de datos se convierta en una herramienta útil para los fabricantes, desarrolladores y también para los usuarios, que podrán consultar en cualquier momento y de forma rápida las compatibilidades de los componentes.
  • Está ordenado por fabricantes y categorías, y una vez que se elige un componente, la página muestra para qué versiones está certificado.
  • Pueden acceder al listado desde el sitio :
http://www.ubuntu.com/certification/catalog

Objetivos del listado:

“No ha habido un catálogo completo y actualizado disponible libremente durante mucho tiempo”, apunta Victor Palau, administrador de servicios de Canonical.

El objetivo es “acelerar la selección de componentes para máquinas Ubuntu, y permitir que tanto nosotros como nuestros fabricantes asociados nos podamos centrar en aportar valor añadido de la experiencia del usuario”, según explica Palau.

Fuente: The Inquirer

CADA 15 SEGUNDOS SE “LIBERA” NUEVO MALWARE CONTRA “Windows”

El “Informe de Malware 2010” de G Data, compañía líder en el desarrollo de software de seguridad y protección antivirus, ha contabilizado más de 2 millones de nuevas amenazas.


El “Informe de Malware 2010” de G Data, destaca :

  • Cada 15 segundos, los cibercriminales “liberaron” una nueva pieza de malware específicamente diseñada contra el sistema operativo Windows,
  • Con casi 2,1 millones de nuevos virus, el año 2010 marcó un nuevo hito en cuanto a producción de malware, con una tasa de crecimiento del 32% respecto a 2009.
  • La plataforma Java se convirtió durante el pasado año en la nueva diana de la industria del malware con un incremento notable de los virus creados para explotar sus brechas de seguridad.

Respecto a 2011, el informe detalla que:

  • El hacktivismo y los ataques contra Java y las redes sociales crecerán en 2011.
El ‘hacktivismo’ reemplaza las protestas callejeras.
También crecerán durante este año los ataques a empresas por parte de ciberactivistas que se amparan en motivos políticos o ideológicos.
  • Redes sociales en el centro de la diana.-Los criminales centrarán su atención en las redes sociales, que les permiten segmentar sus ataques y la distribución masiva de malware.

Fuente: Gdata

12 de febrero de 2011

DESCUBIERTO NUEVO SEMICONDUCTOR QUE CONSUME 100.000 VECES MENOS QUE EL SILICIO

Investigadores suizos mostraron un nuevo sustrato basado en el mineral Molibdenita capaz de permitir el flujo de electrones a través de una lámina, sustituyendo al actual silicio como semiconductor.

Descripción del semiconductor:

El disulfuro de molibdeno (MoS2), comúnmente denominado Molibdenita, es un mineral parecido al grafito en apariencia y tacto y suele ser utilizado como lubricante en aplicaciones industriales.

Ventajas del nuevo semiconductor:

  • Según estos investigadores, es capaz de permitir el flujo de electrones consumiendo 100.000 veces menos energía que los actuales diseños de silicio.
  • Además, este material ofrece otra ventaja adicional ya que es capaz de retener la energía, mientras que en otros circuitos parte de la corriente consumida se “escapa” de ellos inevitablemente.
  • Dada la conductividad de la Molibdenita se puede llevar a cabo en unas láminas con un grosor tres veces menor que las de silicio.

Aplicaciones del nuevo semiconductor:

Los Investigadores suizos de la Escuela Politécnica Federal de Lausanne (EPFL) le han dado un nuevo uso gracias a un interesante desarrollo, ya que lo están implementando para reemplazar a los sustratos basados en silicio dentro de componentes electrónicos, como es el caso de transistores, microprocesadores, LEDs o paneles solares.

Fuente: Eweek Europe

"INTERNET EXPLORER 9" MÁS RÁPIDO QUE "FIREFOX Y CHROME" SEGÚN "MICROSOFT"

Microsoft informó que Internet Explorer 9 será un 35 por ciento más rápido que la versión beta actual y también informó que las posibilidades de privacidad de Internet Explorer 9 hará que su sistema esté un paso por delante respecto a sus competidores.


Mejoras en las opciones de privacidad en Internet Explorer 9

  • Según Microsoft, el nuevo navegador permitirá a los usuarios navegar sin registrar datos de sus actividades.
  • Se trata de unas funcionalidades que parece que utilizan ya otros sistemas.
  • En esta línea parece que Microsoft ha atendido a los comentarios de los usuarios y ha implementado una navegación sin controles para su nuevo producto.

Internet Explorer ha perdido en el último año parte de su hegemonía como líder entre los navegadores y según la BBC esta pérdida se puede cuantificar en más de seis puntos porcentuales.


Fuente: Microsoft

11 de febrero de 2011

CIBERDELICUENTES CHINOS ROBARON DATOS DE MULTINACIONALES ENERGÉTICAS DURANTE 2 AÑOS

Ciberdelincuentes chinos asaltan los sistemas informáticos internos de cinco multinacionales de gas y petróleo durante 2 años.

Aprovechando la debilidad de la seguridad de los sistemas informáticos de las compañías, accedieron a información estratégica,según reveló la compañía de seguridad informática McAfee en un informe, en el que no detalla de qué empresas se trata.

Los ataques conocidos como Dragón Nocturno podrían haber afectado a unas siete empresas más.

  • Los hechos "hablan del estado bastante pobre de nuestra crucial infraestructura de seguridad", ha dicho el vicepresidente de McAfee para la investigación de amenazas, Dimitri Alperovitch.
  • Éste precisa que los piratas no fueron demasiado sofisticados, pese a lo cual tuvieron mucho éxito al alcanzar sus objetivos.
  • Se adentraron en los sistemas en uno o dos días, bien a través de sus páginas en Internet o mediante correos electrónicos infectados con virus que enviaron a los ejecutivos.
  • Se centraron en documentos financieros relacionados con la exploración de yacimientos y con los contratos de licitación. También hicieron copias de los procesos de propiedad industrial.

"Esa información es tremendamente sensible y estaría valorada en una enorme cantidad de dinero para los competidores", añade Alperovitch, quien subraya que por el momento ninguna prueba apunta a la implicación del Gobierno chino.

  • Un servidor de Internet con sede en la provincia china de Shandong fue desde donde se enviaron los archivos infectados, y para ello se utilizaron direcciones de Internet de Pekín.
  • McAfee no ha podido establecer quién está detrás de las intromisiones y ya ha comunicado los datos pertinentes al FBI, informa EP.

Fuente: www.elpais.com

LIBERAN DEBIAN 6.0 “SQUEEZE” CON NÚCLEO LIBRE

Después de dos años de desarrollo, los responsables de linux Debian han liberado la versión 6.0 bautizada como “Squeeze” con kernel totalmente libre y ya está disponible para su descarga.

Esta última versión del SO, con nombre en clave de “Squeeze”, cuenta con una versión preliminar de dos nuevas adaptaciones al núcleo del proyecto FreeBSD utilizando el entorno de usuario Debian GNU:
  • Debian GNU/kFreeBSD para arquitecturas de PCs de 32 bits y de 64 bits.
  • Estas adaptaciones han sido incluidas en una versión de Debian sin estar basadas en el núcleo de Linux, según apuntan los responsables del proyecto.
  • Otra de las novedades es que el núcleo de Linux completamente libre, de manera que ya no contiene archivos problemáticos de firmware que se han dividido en paquetes separados y se han movido fuera del archivo principal.
  • Debian 6.0 incluye los entornos de escritorio KDE, GNOME, Xfce y LXDE, y soporte para un total de nueve arquitecturas.
  • La nueva versión cuenta con un sistema de arranque basado en dependencias, por lo que el inicio del sistema es más rápido y robusto, y se han mejorado las opciones del proceso de instalación.
  • Se puede decargar la nueva versión desde el sitio http://www.debian.org/

Fuente: Eweek Europe.

NUEVO SISTEMA DE AUTENTIFICACIÓN PARA “Google “

Google anunció la introducción de un nuevo sistema de autotificación para todas sus cuentas, que a partir de ahora requerirá de dos pasos y la inserción de un código.

El sistema de autentificación en dos pasos consiste en :

  1. Introducir el nombre de usuario y contraseña,
  2. Escribir también un código que será enviado al usuario en un SMS, aunque también puede ser generado al gusto de cada uno con una aplicación disponible para Android, iPhone o BlackBerry.
  • No será necesario introducir el código cada vez que se quiera entrar en el servicio, sino que se puede elegir la opción de recordar para que el sistema sólo pida la clave cada 30 días, aunque si se inicia sesión desde un equipo distinto siempre se requerirá.
  • El objetivo de esta medida es aumentar la seguridad de las cuentas de Google, de manera que, aunque alguien consiga hacerse con la contraseña de un usuario no pueda entrar en sus cuentas.

Fuente: The Inquirer

10 de febrero de 2011

LANZAMIENTO INMINENTE DE “Windows 7 SP1”

Microsoft anunció que alcanzó la etapa ‘release to manufacturing’, ó RTM, de Windows 7 SP1 (Service Pack 1) y Windows Server 2008 R2 SP1, y que iniciará la entrega de la actualización a partir del 22 de febrero a través de Windows Update.

  • Los usuarios que estén suscritos a Microsoft Software Developer Network (MSDN) podrán empezar a descargar Windows 7 SP1 el próximo miércoles, lo mismo que las compañías con grandes acuerdos de licencias, el resto deberá esperarar hasta la fecha antes reseñada.
  • Microsoft ha dicho que Windows 7 SP1 no incluiría características nuevas al sistema operativo, sino que reuniría parches de seguridad y otros más genéricos que ya se han ido lanzando a través Windows Update.
  • La única novedad en Windows 7 SP1 es una actualización a Remote Desktop diseñada para poder trabajar con RemoteFX, una nueva tecnología que debuta en Windows Server 2008 R2 SP1.
  • Remote FX está diseñada para mejorar el rendimiento gráfico de las máquinas virtuales de Windows 7 alojadas en sistemas Server 2008 R2 SP1.
  • Windows 7 SP1 también soporta Dynamic Memory, una característica de Server 2008 R2 SP1 que permite al personal de TI ajustar la memoria de las máquinas virtuales invitadas sobre la marcha.

Fuente: Itesspreso.

LANZADA UNA GRAN ACTUALIZACION DE SEGURIDAD PARA “ADOBE “

Adobe Reader X, versión del software que incluye tecnología anti-exploit ‘sandbox’ , recibe su primera actualización de seguridad que soluciona 42 fallos en Reader y Flash.

Adobe acaba de parchear 29 vulnerabilidades en Reader, su aplicación para poder leer documentos en formato PDF, y otras 13 en Flash, como parte de su actualización de seguridad trimestral:

  • Casi todos los fallos de Reader se han calificado como ‘críticos’, lo que significa que pueden ser explotados por los atacantes para llenar de malware un sistema no parcheado.
  • De las 29 vulnerabilidades, dos podrían generar ataques cross-site scripting (XSS); además, los ciberdelincuentes podrían explotar una de las vulnerabilidades, que sólo afecta a la versión para Windows, para obtener privilegios sobre la máquina.
  • La actualización afecta a las versiones 8.2.6, 9.4.2 y 10.0.1 de Reader pata Windows y Mac OS X.
  • Desde Adobe confirman que ninguno de los 26 fallos de Reader X no afectan a "sandbox" y que no se pueden utilizar para superar su protección.
  • Los usuarios de Linux tendrán que esperar hasta el 28 de febrero.

Adobe también ha actualizado Flash para solventar un total de 13 vulnerabilidades, todas consideradas como ‘críticas’ porque podrían ser explotadas para ejecutar ataques:

  • De las 13, ocho están relacionados con fallos de corrupción de memoria.
  • La actualización de seguridad ha llevado a Flash a su versión 10.2.152.26.
Fuente: Itesspreso.

“LINUX” TAMBIEN VULNERABLE POR MEDIO DE MEMORIAS “USB”

John Larimer, experto en seguridad de X-Force de IBM, ha informado en la conferencia de “hackers” ShmooCon , que Linux Ubuntu es vulnerable a los ataques por medio de dispositivos USB.


El investigador descubrió que el origen del fallo estaba en un agujero del programa Evince, que permitía la gestión de documentos en formatos como pdf, postscript, djvu, tiff y dvi, y se encarga de mostrar las vistas previas de los archivos de las memorias USB en Nautilus.

Detalles técnicos:

En resumen, cuando Evince abre o muestra la vista en miniatura de algunos archivos DVI del dispositivo USB, se genera un “exploit” que el atacante podría utilizar para dejar el programa colgado o ejecutar código arbitrario con los privilegios de usuario.

Recomendaciones:

  • Linux Ubuntu arregló el fallo en las últimas actualizaciones por medio del sistema de seguridad AppArmor, que permite aislar a los atacantes.
  • Larimer advierte que los “hackers” podrían utilizar nuevos mecanismos para saltarse las barreras del S.O. y lograr sus objetivos.
  • Como siempre lo recomendable en cualquier Sistema Operativo es mantenerle actualizado y además no trabajar con privilegios de Administrador excepto en labores de mantenimiento.

Fuente: H-online

9 de febrero de 2011

LA TECNOLOGÍA "WIFI" CON ESTÁNDAR “802.11ac” en 2012 PERMITIRÁ VELOCIDADES DE HASTA 1 Gb/s

El estándar Wi-fi "802.11ac" se lanzará a finales del próximo año y en 2015 estará presente en mil millones de aparatos tecnológicos, según un informe de la firma de análisis In-Stat.

Previsiones del informe de In-Stat sobre la implantación Wi-Fi:

  • Telefonos móviles.- En 2015 habrá alrededor de 800 millones de teléfonos móviles que cuenten con la capacidad de conectarse a internet de manera inalámbrica.
  • Libros electrónicos.- El informe también indica que en 2015 el 90% de los ebooks vendidos tendrán Wi-Fi, y la tecnología llegará a incluirse ese año en 20 millones de vehículos.
  • Detalles técnicos- Operará en la banda de radio por debajo de los 6GHz, y ha sido diseñado para alcanzar una velocidad de transferencia de datos superior a 1 Gigabit por segundo, ya que enviará múltiples flujos de datos a los dispositivos desde varios puntos de acceso.

Fuente: Cnet

MICROSOFT DESACTIVA LA FUNCIÓN DE WINDOWS ‘AUTORUN’

Microsoft ha desactivado el autoarranque en versiones antiguas de Windows que ayudaba a extender gusanos como el Conficker,

Detalles técnicos :

  • "Autorun" ejecutaba de manera automática el código embebido en los archivos autorun.inf de los dispositivos USB y de otros medios portátiles.
  • El cambio de "Autorun" se ha producido por medio de las boletines de seguridad lanzados ayer por Microsoft.

Versiones afectadas y cambios producidos:

  • La actualización es para Windows Server 2008 y versiones anteriores a Windows 7, porque ya estaba desactivado en la versión 7 de Windows.
  • Según News.com, sigue funcionando ‘Autoplay’, que ejecuta automáticamente código en CDs y DVDs.
  • Microsoft ofrece una guía con los pasos a seguir para poder desactivar también esta característica en el la dirección http://support.microsoft.com/kb/967715 .

Fuente: Itesspreso.

8 de febrero de 2011

“Yahoo! España” PRESENTA “ Yahoo! Seguridad”

Coincidiendo con el Día de internet seguro, Yahoo! estrena en España, Yahoo! Seguridad, que quiere convertirse en una “fuente global” de consejos y soluciones para padres y educadores sobre seguridad en el ciberespacio.

Según comunicado emitido por Catherine Teitelbaum, directora de seguridad infantil y política de productos de Yahoo!:

“La seguridad online ha sido desde siempre una prioridad para Yahoo! y estamos orgullosos de celebrar el Día de la Internet Seguro con el lanzamiento de Yahoo! Seguridad en 26 países”,

El site ha sido traducido a 14 idiomas y está disponible en 26 países.

Fuente: Yahoo

UN HACKER RUSO SE HIZO CON 10 MILLONES DEL “Royal Bank of Scotland”

Evgeny Anikin se hizo con 10 millones de dólares de una filial del Royal Bank of Scotland y lo ha confesado ante un tribunal en la localidad rusa de Novosibirsk, según recoge la agencia de noticias rusa RIA Novostii.

Anikin pirateó las cuentas de World Pay, una de las divisiones ahora ya vendida del Royal Bank of Scotland, y se giró el máximo posible de dinero, a recoger en puntos de entrega de Asia, Europa y Estados Unidos. Y así se hizo con los 10 millones de dólares.

  • Con el dinero, según señala la agencia de noticias, se compró dos apartamentos de lujo en su ciudad y un coche.
  • El ciberdelincuente según parece no actuó solo.

Fuente: Silicon News

TIPOS DE ACCESO DE LOS HACKERS A TU CONTRASEÑA Y FORMA DE EVITARLO

Según el blog de Thomas Baekdal, emprendedor en social media, existen cinco formas mediante las que terceras personas pueden acceder a tu código secreto también nos dice como evitarlo.

Métodos de acceso fraudulento:

  1. El hacker pregunta por tu contraseña estafando al sistema de alguna forma.
  2. El hacker lo averigua. A la gente le gusta las frases sencillas para poder recordarlas. Como el día de nacimiento.
  3. El hacker decide realizar un ataque masivo. Simplemente se dedica a escribir todas las contraseñas posibles al mismo tiempo relacionadas con la persona en cuestión.
  4. El hacker ataca a un tercero con una lista de palabras comunes.
  5. El hacker usa un diccionario de aproximación usando un diccionario completo de palabras y accede a la red.

Recomendaciones de como evitarlo:

  • Departamentos de tecnología informática animan a la gente a usar complejas contraseñas para que sean difíciles de desbloquear.
  • El problema se encuentra en que la gente los escribe en una hoja de papel.
  • La clave está en utilizar más de una palabra común.
  • Tres palabras comunes se convierten para el hacker en una tarea imposible.

Usando estas indicaciones Baekdal calcula que adivinar la contraseña llevaría al hacker aproximadamente:

  1. Para un ataque común 2.537 años .
  2. Para un ataque masivo 1.163.859 años .
  3. Por medio de diccionario de ataques 39. 637.240 años.

Respecto al proveedor, lo que debe hacer es asegurar la red:

  • Ganando tiempo retrasando los intentos para iniciar la sesión.
  • En lugar de permitir a la gente inscribirse otra vez y otra, puede añadir cinco segundos de retraso entre cada intento.
  • Añadir un periodo de sanción si la persona ha tecleado el password incorrectamente más de diez veces.
  • Sumando tiempo de retraso el proveedor protege al usuario y lo recompensa si sigue un método para el uso de palabras.

Fuente: blog de Thomas Baekdal

7 de febrero de 2011

UNO DE CADA TRES EUROPEOS, VÍCTIMAS DE ALGÚN VIRUS

España por encima de la media europea en violación de la confidencialidad pues un 7% de los españoles han sido víctimas de robo de información personal.

Según un informe sobre el uso de las TIC que acaba de presentar Eurostat:

  • El 31% de los europeos han sido víctimas en los últimos doce meses de un virus o de algún otro tipo de malware,
  • Bulgaria, Malta o Eslovaquia, superan la media con 58, 50 y 47% respectivamente de infecciones.
  • Austria, Irlanda y Finlandia se posicionan en el otro extremo, con un 14, 15 y 20% respectivamente.

Los europeos han sufrido el robo de identidades o de información privada:

  • El 4% de los europeos han sido víctimas en los últimos doce meses de abusos en materia de protección de datos,
  • España y Bulgaria, con un 7%, por encima de la media.

Fuente: Itesspreso

NUEVO TIPO DE MALWARE BANCARIO CON LO PEOR DE “ZEUS Y DE SPYEYE”

Expertos en seguridad avisan de una nueva amenaza que circula por Internet preparada para atacar sistemas bancarios online que combinan capacidades de ZeuS y de SpyEye.

  • El nuevo malware tiene dos versiones del panel de control que utiliza para controlar de forma remota los equipos que consigue infectar, ambos conectados al mismo servidor pero uno similar al de ZeuS y el otro al de SpyEye.
  • Según informa desde Seculert, firma de seguridad que ha dado la voz de alarma, se sabe de su existencia, pero aún no ha comenzado con las infecciones.
  • ZeuS por si solo trae de cabeza a los expertos en seguridad, ya que es capaz de robar información personal mediante la infección de ordenadores, capturar claves de acceso a la banca online, controlar equipos infectados y capturar información de identidad.
  • Este nuevo malware incorporaría todas las capacidades antes citadas, además de otras nuevas características que lo harían aún más peligroso y difícil de detectar.

Fuente: Itesspreso

5 de febrero de 2011

CIBERDELINCUENTES SE INFILTRAN EN LA BOLSA DE NUEVA YORK

Ciberdelincuentes penetran en varias ocasiones la red de la compañía que opera el mercado de valores "Nasdaq" en el último año, aunque la plataforma de operaciones no se vio comprometida, según informó el viernes el diario Wall Street Journal (WSJ).

Las autoridades consideran a las bolsas de valores como de alta prioridad, junto a compañías de energía y centros de control de tráfico aéreo, partes críticas de la infraestructura básica de Estados Unidos.

La noticia citó a expertos en la materia que afirmaban lo siguiente:
  • Que investigadores policiales están considerando diversos motivos para el ataque, desde beneficios financieros, robo, secretos comerciales hasta una amenaza a la seguridad nacional mediante el daño de una importante bolsa de valores.
  • La investigación sobre el ataque al Nasdaq OMX Group Inc con base en Nueva York fue iniciada por el Servicio Secreto de Estados Unidos y ahora incluye al FBI, dijo el WSJ.
  • Un portavoz de Nasdaq OMX Group rehusó realizar comentarios sobre el reporte.
  • El WSJ dijo que los investigadores no habían podido rastrear el ataque hasta ningún individuo específico o país.
  • "Hasta el momento, (los ciberdelincuentes) parecen sólo haber estado mirando", dijo una persona no identificada al Wall Street Journal en el caso Nasdaq.

Fuente: Reuters

LANZADA LA RELEASE DE “Windows Home Server 2011 “

Microsoft ha lanzado la Release Candidate de Windows Home Server 2011, el paso anterior al estreno oficial de la nueva versión de su solución para la gestión de servidores domésticos, que tendrá el nombre en clave “Vail”.

Novedades de la nueva versión:

  1. Posibilidad de transmitir contenidos a través de internet, el hecho de permitir el “backup” y la restauración de procesos en varios ordenadores domésticos, y una importante simplificación de todo el proceso de configuración e instalación del producto.
  2. Transferencia de archivos desde el servidor doméstico a dispositivos externos, una función especialmente indicada para compartir con facilidad videos y canciones.
  3. Microsoft haya decidido prescindir de la función Drive Extender, que permitía que varios discos físicos actuaran como un solo volumen lógico, atendendiendo a la quejas de multiples usuarios.
  4. También, se espera que esta nueva versión arregle los problemas de corrupción de archivos de su predecesora, que aparecían al guardar archivos con determinados programas, algo que ayudaría a recuperar la confianza de los usuarios en el programa.

Fuente: bit-tech

EL NAVEGADOR "GOOGLE CHROME 9" DISPONIBLE

Google lanza hoy la versión 9 estable de su navegador que corrige nueve vulnerabilidades de la versión anterior y es compatible con gráficos 3D y dotada con la tecnología Instant.

Novedades de la nueva versión:

  1. Destaca su soporte para gráficos 3D con WebGL, que permitirá la reproducción de gráficos mediante aceleración por hardware directamente en el navegador.
  2. También introduce tecnología de Google Instant. Esta incorporación en la barra de búsquedas del navegador hará posible que se les sugerirán los sitios con mayor popularidad, se espera que esta tecnología en el browser también acepte la personalización.

Comentarios finales:

  • El lanzamiento de esta nueva versión del browser, disponible ya para Windows, Mac y Linux, llega unos días después de conocerse que su cuota de mercado ya ha superado el 10%, mientras la de Explorer sigue cayendo y ya ostenta un 56%.
  • La novedad más destacada del navegador es la incorporación de la tienda Chrome Web Store, anunciada un par de días, que quiere trasladar el exitoso modelo de las apps para móviles al entorno de la Red.

Fuente: Google

AL DESCUBIERTO, LAS CLAVES POR DEFECTO DE LOS ROUTERS DE “Movistar y Jazztel”

Se ha hecho público el algoritmo que genera las contraseñas de los routers Comtrend, que son los que ofrecen MoviStar (Telefónica) y Jazztel a sus clientes para dar acceso a Internet.

A efectos prácticos, significa que si los clientes de Telefónica o Jazztel no han cambiado su contraseña Wi-Fi desde que recibieron el router, su cifrado es inútil.


Recomendaciones:
  • Lo recomendado es entrar en el router y cambiar la contraseña.
  • Normalmente se debe introducir en el navegador la dirección 192.168.1.1, insertar la contraseña del router, buscar la configuración de seguridad de la red inalámbrica (WLAN) y modificar la contraseña WPA introduciendo una nueva de más de 16 caracteres que contenga números, letras y símbolos.
  • Pero, si el router los soporta, es mejor cambiar al estándar WPA2., aunque el problema es que resulta complejo para usuario corrientes.

Fuente: Hispasec

4 de febrero de 2011

“Mozilla” DESARROLLA LA SEGURIDAD PROACTIVA DE SUS PRODUCTOS

‘Attack-Aware’ es la denominación que la Fundación Mozilla está empleando para mejorar la seguridad de sus aplicaciones a la hora de detectar comportamientos fraudulentos.

  • La Fundación Mozilla quiere conseguir una actividad más proactiva a nivel de seguridad dentro de sus aplicaciones para mejorar su defensa frente a posibles ataques.
  • El objetivo final es el de poder distinguir ataques reales de los errores de los usuarios, como puedan ser los errores tipográficos.

Detalles técnicos:

“Una aplicación ‘Attack-Aware’ utiliza una especie de lista negra para detectar potenciales ataques” ha indicado Michael Coates, especialista en seguridad Web de Mozilla.


Fuente: Eweek Europe

“Microsoft” REPARARÁ 22 VULNERABILIDADES CON UNA NUEVA ACTUALIZACIÓN

En esta ocasión se trata de 12 boletines que solucionan 22 vulnerabilidades encontradas en Microsoft Windows, Internet Explorer, Office y Visual Studio.

  • Microsoft anunció que la próxima semana lanzará 12 boletines que repararán los fallos de seguridad detectados, tres de ellos están calificados como "críticos" y relacionados con el navegador Internet Explorer y con Windows.
  • El resto de los boletines tienen una calificación de “importantes”.
Vulnerabilidades corregidas:
  • Vulnerabilidad que afecta a Windows Graphics Rendering Engine y otro agujero de seguridad encontrado en las versiones 6,7 y 8 de Internet Explorer que podría permitir la ejecución remota de código.
  • También parchearán un problema que afecta el servicio FTP en Internet Information Services (ISS) 7.0 y 7.5.
La actualización no solucionará, la vulnerabilidad recientemente descubierta por el equipo de seguridad de Microsoft, que podría permitir a un atacante acceder a información privada del usuario mediante la ejecución de un código remoto.

Fuente: The Inquirer

VULNERABILIDAD EN “ PostgreSQL “

PostgreSQL soluciona el fallo con su nueva versión, que afecta a las versiones 9.0.x y 8.x.La vulnerabilidad permite a un atacante remoto no autenticado, ejecutar código a rbitrario con los permisos que esté corriendo la base de datos.

PostgreSQL es una base de datos relacional "Open Source", multiplataforma, publicada bajo licencia BSD y bastante popular en el mundo UNIX.

Detalles técnicos :

  • El fallo se encuentra localizado en el fichero 'contrib/intarray/_int_bool.c', en concreto en la función 'gettoken'.
  • La implementación de esta función no controlaba correctamente el tamaño de los datos recibidos a través del parámetro 'state'.
  • Cuando se copiaban los datos de 'state' sobre una variable local, se provocaba un desbordamiento de memoria intermedia basado en pila.

Recomendaciones:

Se recomienda actualizar a PostgreSQL versión 9.0.3, 8.4.7, 8.3.14 o 8.2.20, disponibles desde: http://www.postgresql.org/download

Fuente: Hispasec

2 de febrero de 2011

“GOOGLE” LANZARÁ HOY “ANDROID 3.0”

Google tiene previsto presentar hoy en su sede californiana la nueva versión de Andrid, el Android 3.0 o Honeycomb, diseñado específicamente para tabletas informáticas.

  • Honeycomb mejorará las prestaciones de sus predecesores en términos de gráficos en 3D, teclado virtual, reproducción de vídeo a tiempo real desde Internet, así como las conexiones de las tabletas con otros dispositivos equipados con Bluetooth.
  • Además de un nuevo diseño de los iconos, Android 3.0 dará al buscador de Google un aspecto similar al que tiene cuando se usa desde un ordenador de mesa, según los expertos.
  • Honeycomb nacerá como una remodelación de la plataforma existente, el Android 2.3 llamado Gingerbread, más que como una puesta al día de una versión anterior.
  • El sistema operativo de Google para dispositivos móviles es ya el más popular del mundo en el sector de la telefonía y aspira a dominar también el mercado de las tabletas informáticas donde el iPad controla alrededor del 75% negocio.

Fuente: http://muycomputer.com

DESCUBIERTO EL MOTIVO DEL CONSUMO MASIVO DE DATOS EN “Windows Phone”

El problema del consumo masivo de datos que sufren un número impreciso de clientes de teléfonos con el sistema operativo de Microsoft, Windows Phone 7, se debe a la sincronización con el servicio de correo de Yahoo!.

Detalles técnicos:

El problema en la sincronización provoca la descarga de hasta 50 megas de datos diariamente por lo que los clientes que lo padecen se encontraban con avisos de su operadora de que estaban superando el límite de consumo contratado sin que ellos tuvieran conciencia de ello.

Recomendaciones:

  • Microsoft prepara una corrección vía software del problema que estará a punto en unos días.
  • Mientras, quienes padezcan el problema deben evitar la sincronización permanente del teléfono con el servicio de correo de Yahoo! y acudir al mismo mediante órdenes manuales.

Fuente: www.elpais.com

“GSMA” ESTABLECE PRINCIPIOS QUE ASEGURAN LA PRIVACIDAD EN LOS MÓVILES

GSMA acaba de lanzar una serie de medias que pretenden garantizar la privacidad de los usuarios que utilicen el teléfono móvil.

  • GSMA, un organismo internacional que, entre otras cosas organiza el Mobile World Congress, ha publicado sus “Mobile Privacy Principles”, una serie de principios que describen la manera en la que de ser respetada y protegida la privacidad de los consumidores cuando utilizan aplicaciones o acceden a servicios móviles.

Estos principios son el resultado de la colaboración entre los principales operadores móviles y otras compañías que participan en el ecosistema de la movilidad.

Asegurando que la privacidad online es un tema muy importante, Tom Phillips, de la GSMA, afirma que es conveniente establecer cuanto antes una serie de principios “que aseguren la protección de la privacidad de los consumidores”.

  • Los Principios de la Privacidad Móvil se utilizarán para desarrollar guías y códigos de conducta más detallados que cubran algunas preocupaciones específicas de los consumidores, como el uso de datos privados o los detalles de su localización.
  • Los principios, además, establecerán las pautas para que los clientes gestionen su información y su privacidad en los teléfonos móviles, ya que según Philips uno de los retos es encontrar nuevos métodos que ayuden a los clientes a tomar decisiones más fundamentadas sobre su privacidad.
  • La transparencia es uno de los principios clave, que debe ser tenida en cuenta a la hora de informar al usuario sobre qué tipo de información se le está recabando y para qué.

Fuente: NetMediaEurope.

FALLO DE SEGURIDAD EN "ANDROID 2.3" PERMITE ACCESO A DATOS PERSONALES

Descubierta grave vulnerabilidad en Android Gingerbread y que podría utilizarse por ciberdelincuentes para acceder a información sensible de los usuarios.

Xuxian Jiang, profesor de la Universidad Estatal de Carolina del Norte, asegura que el error se encuentra en la última versión de Android 2.3 ó Gingerbread y que no es demasiado difícil de explotar, ya que sólo se precisan conocimientos de Javascript y Android.

Detalles técnicos:

  1. El investigador afirma que ya han llevado a cabo una prueba de concepto con un teléfono Nexus S y han comprobado que es posible aprovechar esta vulnerabilidad para robar información personal del usuario propietario del teléfono.
  2. Esta vulnerabilidad permite el acceso a parte de los datos almacenados en la SD
  3. El ataque será efectivo si el usuario ejecuta un enlace malicioso y a partir de ahí el atacante podría obtener acceso al dispositivo y cargar las aplicaciones alojadas en el sistema o parte de la información almacenada en una tarjeta SD en a un servidor remoto.

Recomendaciones:

  • Desde Google aseguran que ya se han puesto en contacto con este investigador para desarrollar una solución a este fallo de seguridad que estaría disponible en la próxima actualización de Android Gingerbread.
  • Así que la recomendación sería la de mantenerse a la espera de una próxima actualización e instalarla de inmediato.

Fuente: Eweek Europe

DETECTADA UNA VULNERABILIDAD EN " VLC"

El reproductor de video multiformato en código abierto, VLC, sufre una importante vulnerabilidad de seguridad en la última versión la 11.6.

La información procede del proyecto VideoLAN, que es la organización encargada del desarrollo y actualización del reproductor VLC.

Detalles técnicos:

  • La vulnerabilidad localizada tiene su origen en un plugin encargado de dividir los archivos MKV en sus partes de audio y video para poder reproducirlos.
  • El fallo en ese plugin permite a los “hackers” ejecutar un código malicioso en el sistema de un usuario, si consiguen que abra un archivo de video MKV corrupto.

Recomendaciones:

  • El fallo crítico se cree solucionado por uno de los desarrolladores del código VLC, pero todavía no se ha comprobado la efectividad de su parche, por lo que no se ha lanzado una versión oficial con la corrección del fallo.
  • Por tanto se recomienda mantenerse a la espera del lanzamiento del próximo parche que corrija la vulnerabilidad.

Fuente: The Inquirer