5 de agosto de 2013

WINDOWS 8 SECURE BOOT Usuarios expuestos por fallo de Implementación

Un grupo de investigadores han descubierto que este mecanismo puede ser anulado en los ordenadores de algunos fabricantes por un descuido en la manera en que estos vendedores implementan la especificación Unified Extensible Firmware Interface (UEFI).

Descripción de WINDOWS 8 SECURE BOOT
Windows 8 Secure Boot impede que se ejecute cualquier programa no firmado y certificado por Microsoft, de forma que una amenaza que quiera ejecutarse durante el arranque del sistema operativo se vería bloqueada.
Detalles del fallo
  • Durante en el Black Hat que se celebró la semana pasada en Las Vegas los investigadores Andrew Furtak, Oleksandr Bazhaniuk y Yuriy Bulygin demostraron cómo anular Secure Boot para instalar un ‘boot rootkit’, en el ordenador atacado.
  • Los tres investigadores aseguraron durante su presentación que el exploit es posible no porque Secure Boot tenga vulnerabilidades, sino a consecuencia de los errores cometidos por los fabricantes en la implementación de UEFI.
  • El exploit puede funcionar  porque algunos vendedores no protegen el software adecuadamente, lo que permite que un atacante pueda modificar el código de SECURE BOOT
  • En una de sus demostraciones, los investigadores ejecutaron el exploit con permisos de usuario, lo que significa que los atacantes sólo tendrían que explotar una vulnerabilidad de una aplicación popular, como Java, Adobe Flash o Microsoft, para poder lanzar sus ataques.
  • Los expertos no ofrecieron detalles técnicos de sus investigaciones ni los nombres de los fabricantes cuyos productos se ven afectados para dar tiempo a que se solucionen los problemas.
Más información
Black Hat
Fuente: Itespresso

Joomla ACTUALIZACIÓN DE SEGURIDAD

Se ha descubierto una vulnerabilidad catalogada con un nivel de importancia critica en el Core de Joomla.
Detalles de Joomla
  • Joomla es un Gestor de contenidos (CMS), de código abierto, desarrollado en PHP y liberado bajo licencia GPL, con el que podemos desarrollar sitios web dinámicos e interactivos.
  • Permite crear, modificar o eliminar contenido de un sitio web de manera sencilla a través de un Panel de Administración.
  • Este administrador de contenidos puede utilizarse en una PC local (en Localhost), en una Intranet o a través de Internet y requiere para su funcionamiento una base de datos creada con un gestor MySQL, así como de un servidor HTTP Apache.
Recursos afectados
  • Joomla 2.5.13 y versiones anteriores (2.5.x),
  • Joomla 3.1.4   y versiones anteriores (3.0.x). 
Descripción e impacto del vulnerabilidad
La actualización soluciona principalmente un problema relacionado con una vulnerabilidad de subida de ficheros no autorizada, saltando las restricciones de tipo de archivos, debido a un incorrecto filtrado de datos.
Recomendación
  • Se recomienda actualizar lurgentemente a las versiones 2.5.14 ó 3.1.5. 
Más información
JOOMLA
Fuente: INTECO

COMPARITIVA ENTRE LOS NAVEGADORES

Comparativa de velocidad, rendimiento y otros, entre Internet Explorer, Chrome, Firefox y Opera
Hardware y software empleado en el estudio
  • Para el estudio se han utilizado versiones estables de todos los navegadores: Internet Explorer 10, Chrome 27, Opera 15 y Firefox 22.
  • Todas las pruebas, salvo las que requerían aceleración por hardware, se han realizado en una máquina virtual con Windows 8 64 bits, 2 GB de RAM y un núcleo de CPU, con instalaciones limpias de todos los navegadores y sin ningún tipo de complemento o modificaciones de configuración. 
  • Por eso, los resultados absolutos no serán relevantes: lo que importa más en este caso es ver cómo queda cada navegador con respecto a los demás.
Resumen y conclusiones
Estos tests no nos permiten decir qué navegador es el mejor porque están todos muy igualados y cada uno le da importancia a distintos aspectos del navegador.
  1. Sí podríamos decir que Chrome es el que sale mejor parado de todos, con buen soporte de estándares resultados buenos en los tests de JavaScript y carga de páginas, y no demasiado lento en el inicio. Sin embargo, cosas como el rendimiento gráfico o el uso de recursos impiden clasificalo como el mejor.
  2. Opera se queda cerca de Chrome (recordemos que tienen el mismo motor de renderizado), aunque la velocidad de inicio es un gran punto en su contra. 
  3. Firefox aparece como el más regular de todos: no destaca en ninguna de las pruebas pero tampoco obtiene malos resultados.
  4. Y, por último, como gran sorpresa, Internet Explorer, del que esperaba algo más viendo lo bien que funciona en Windows 8. Falla estrepitosamente en JavaScript (dos tests de tres) y en carga de páginas, no es el más eficiente en recursos y es el que peor soporta estándares. Lo único que le salva es la rapidez de inicio en Windows.
Más información 
Fuente: Genbeta

Red Hat Enterprise Linux OpenStack Platform, OBJETIVO IMPLEMENTACIÓN EN LA NUBE

Red Hat adoptó recientemente Red Hat Enterprise Linux OpenStack Platform, una solución que permite a las empresas construir, implementar y administrar infraestructuras de autoservicio en la nube.
Red Hat Enterprise Linux, fue fundada originalmente para brindar la estabilidad necesaria que requieren las organizaciones de TI, así como también para proveer un ciclo de vida más largo.
El siguiente paso en la evolución de Red Hat Enterprise Linux es la integración con OpenStack, permitiendo nuevos modelos de implementación basados en la nube que exigen agilidad extrema.
Red Hat Enterprise Linux OpenStack Platform y Red Hat Cloud Infrastructure marcan un momento decisivo para la compañía porque hacen realidad el sueño de la computación en la nube.
En este contexto, Red Hat provee dos nuevas soluciones que incluyen una ampliación del portafolio de productos de Red Hat Enterprise Linux. Se trata de:
  1. Red Hat Enterprise Linux OpenStack Platform
  2. Red Hat Cloud Infrastructure
Red Hat Enterprise Linux OpenStack Platform
  • Esta solución combina la potencia de Red Hat Enterprise Linux con la plataforma de nube OpenStack para ofrecer una base escalable y segura sobre la cual diseñar una nube privada o pública.
  • Diseñada para usuarios de nube avanzados (las empresas de telecomunicaciones, proveedores de servicio de Internet -ISP- y de alojamiento de nubes públicas), permitiéndoles desarrollar e implementar una infraestructura OpenStack de producción, concentrarse en añadir valor en la capa de servicios, herramientas y personalizaciones que requieran.
Red Hat Cloud Infrastructure
  • Es un producto integral diseñado para apoyar a las empresas en su paso de la virtualización del centro de datos tradicional a la nube.
  • Las empresas pueden migrar a las arquitecturas de aplicaciones en la nube de acuerdo con sus propios requerimientos: a su propio ritmo, con sus propias políticas de TI y según su propio control. 
Más información
Red Hat http://www.latam.redhat.com
Fuente: Diario Tecnológico