4 de agosto de 2013

Panda Cloud Office Protection. CERTIFICACION VB100 de Virus Bulletin

Panda Security, The Cloud Security Company, consigue la certificación VB100 de Panda Cloud Office Protection (PCOP) en reciente análisis de Virus Bulletin para Windows Server 2012, que participaron 40 soluciones de seguridad. 
Para conseguir dicho sello los productos certificados analizan los sistemas de Windows Server 2012 en base a tres aspectos: análisis bajo demanda, on access y ratio de falsos positivos.
En las pruebas llevadas a cabo por Virus Bulletin, Panda Cloud Office Protection ha detectado el 100% de las muestras incluidas en la lista de “In the Wild” y no ha generado ningún falso positivo.
Máxima protección desde la nube
  • Las empresas disfrutan de la mejor protección desde la nube de forma muy sencilla, rápida y eficiente desde el lanzamiento de Panda Cloud Office Protection,. 
  • Las últimas versiones incluyen además la nueva tecnología Anti-exploit de Panda Security, que es capaz de detectar vulnerabilidades de día cero, como Blackhole o Redkit en Java, Adobe o Microsoft Office, entre otros, antes de que el ordenador quede infectado.
  • La tecnología Anti-exploit identifica las nuevas variantes de malware antes de que lleguen a ser conocidas, sino que, además, protege en tiempo real a todos los usuarios de la compañía. 
  • Un ejemplo de este tipo de ataques, que ha sido protagonista en los últimos meses, es el famoso “Virus de la Policía”.
Más información 

COMFOO. Empresas y Gobiernos de todo el mundo afectados por variantes del Troyano

Un estudio ha revelado que este malware sigue operando bajo múltiples procedimientos de acceso remoto.
Los investigadores de Dell SecureWorks, Joe Stewart y Don Jackson, han dado a conocer un nuevo informe que pone de manifiesto que este malware descubierto por la firma de seguridad RSA en 2010, sigue siendo responsable de infiltraciones en redes corporativas y gubernamentales de todo el mundo.
Según el informe, el troyano se ha empleado en al menos 64 ataques dirigidos a nivel mundial y hay más de 200 variantes de su procedimiento de acceso remoto (RAT), como recoge ZDNet.
Entidades gubernamentales y empresas privadas con sede en EE.UU, Europa y Asia Pacífico han sido infectadas a menudo. También se ha atacado a muchos organismos gubernamentales japoneses e indios, así como a instituciones educativas, medios de comunicación, empresas de telecomunicaciones y empresas de energía.
El impacto de las actividades delictivas a través del ciberespacio se sitúa ya entre los 100.000 y 500.000 millones de dólares, según ha determinado recientemente el Centro de Estudios Estratégicos e Internacionales (CSIS).
Dentro de esta cantidad es complejo valorar las pérdidas originadas por el robo de propiedad intelectual o el daño causado a la reputación de una marca.

Más información
ZDNet
Fuente: Siliconews

OpenOffice y LibreOffice ACTUALIZACION SOLUCIONA VULNERABILIDADES

Las actualizaciones ya reportadas en este blog, de LibreOffice y OpenOffice, además de traer cambios y mejoras, han solucionado dos vulnerabilidades remotas. Dichas vulnerabilidades fueron reportadas por Jeremy Brown de Microsoft Vulnerability Research.
Recursos afectados
  • OpenOffice (versiones 3.x y anteriores).
  • Libreoffice (versiones 3.x y anteriores).
Impacto de las vulnerabilidades
Las vulnerabilidades permitirían realizar denegaciones de servicio y potencialmente ejecutar código arbitrario a través de documentos Word especialmente manipulados.
Recomendación
La solución a dichas vulnerabilidades es la de actualizar a las versiones corregidas si no lo hicieron todavía. Para ello, se han publicado OpenOffice 4.0, y LibreOffice 4.1 disponibles desde las páginas oficiales:
Más información:
Fuente: Hispasec

DESVÍAN YATE DE RUTA MANIPULANDO SEÑALES ‘GPS’

Durante un experimento estudiantes de ingeniería de la Universidad de Texas en Austin tomaron el control de un yate de lujo de 65 metros manipulando su sistema de navegación GPS, sin que la tripulación lo notara.
Aunque el desvío fue de sólo un centenar de metros, el experimento desvela la fragilidad de los actuales sistemas de transporte, marítimo, aéreo y terrestre, que se guían por satélite
Lo hicieron con la ayuda de un simple ordenador y de una caja electrónica, con la finalidad de poner en evidencia las lagunas de seguridad de los sistemas de navegación por satélite usados por barcos, aviones y vehículos terrestres.
El secuestro del yate White Rose tuvo lugar en junio pasado y lo cuenta la propia Universidad de Texas en un comunicado. Ocurrió en aguas internacionales del Mediterráneo, próximas a las costas italianas.
El equipo de piratas iba en el buque dotado de un ordenador portátil y de una caja GPS especialmente creada para este fin, que cualquiera puede construirse por 1.500 euros.
Con estas herramientas, los estudiantes e investigadores enviaron una señal falsa a las antenas del GPS del yate, que se confundió con las señales enviadas por los satélites para determinar la posición del buque.
A continuación aumentaron progresivamente la intensidad de la falsa señal para que dominara sobre la de los satélites, sin que se detectara ninguna anomalía ni saltara ninguna alarma. 
Más información
Universidad de Texas  http://www.utexas.edu/news/2013/07/29/ut-austin-researchers-successfully-spoof-an-80-million-yacht-at-sea/
Fuente: Tendencias21