24 de junio de 2016

BIOMEDICINA. ¿ Prótesis cerebrales para recuperar y aumentar la memoria ?

Theodore Berger lleva 35 años investigando cómo evitar que los recuerdos se borren. Su proyecto es tan ambicioso y parecía tan irreal que él mismo reconoce haber sido tachado de loco por sus colegas científicos en muchas ocasiones. 
Pero este ingeniero biomédico de la universidad del Sur de California es inasequible al desaliento. Berger ha pasado la mayor parte de su vida tratando de entender cómo funcionan las neuronas del hipocampo, la parte de nuestro cerebro encargada de convertir los recuerdos a corto plazo en recuerdos a largo plazo. Reconoce que no ha sido capaz de descifrarlo por completo, pero no está dispuesto a detenerse porque, aseguraba en una entrevista, “un técnico no necesita saber cómo funciona la música para reparar tu reproductor de Cds”.
“No tienes que hacer todo lo que hace el cerebro, ¿pero puedes al menos imitar algunas de las cosas que hace un cerebro real?”, se pregunta. “¿Lo puedes modelar y ponerlo en un dispositivo? ¿Puedes conseguir que ese dispositivo funcione en cualquier cerebro? Esas tres cosas son las que hacen que la gente piense que estoy loco”. El equipo de Berger ha conseguido desentrañar algo de la compleja actividad neuronal que se produce en el hipocampo y entender parte del proceso que nos lleva a fijar los recuerdos a largo plazo. 
Un paso de gigante que permitiría resolver pérdidas de memoria mediante la instalación de microchips en el cerebro. Sus teorías ya han sido mostradas en varios experimentos con animales y confía en ver los resultados en humanos dentro de algunos años. Un proyecto que podría terminar con enfermedades como el Alzheimer. Bendita locura.
Fuente: El Pais.com

NETFLIX. Pide a los usuarios que cambien con urgencia la contraseña

La empresa confirma que se trata de una medida de precaución tras los problemas de seguridad que han sufrido "otras grandes compañías de Internet"
La gran plataforma de series y películas online, Netflix, está pidiendo a sus suscriptores que cambien con urgencia su contraseña. Se trata de "una medida de precaución", después de los recientes problemas de seguridad que han sufrido "otras grandes compañías de Internet", según han confirmado los portavoces europeos. Así, la empresa afirma que han estado enviando "desde hace unos días mensajes de correo electrónico a algunos miembros de Netflix animándoles a cambiar las contraseñas de sus cuentas, debido a la reciente divulgación de contraseñas adicionales procedentes de una anterior brecha en otra empresa de Internet”.
 A principios de junio, MySpace confirmaba que le habían robado más de 360 millones de cuentas, cada una con el email, el nombre y la contraseña asociada a cada usuario. Estas cuentas habían sido puestas a la venta en "foros de hackers online". Esta noticia llegaba solo tres semanas después de que LinkedIn invalidara las contraseñas de 100 millones de usuarios por una brecha que había tenido en 2013. En ambos casos, las compañías recomendaron cambiar todas las contraseñas que fueran iguales o similares a las de MySpace o LinkedIn y que se utilizaran en la actualidad, ya que los hackers podían acceder con ellas a otras redes sociales, cuentas de correo o cuentas bancarias. 
Netflix, que en abril superó los 80 millones de abonados, no ha confirmado el número de usuarios que se podrían ver afectados, ni tampoco a cuántos se han dirigido ya para pedirles el cambio de contraseña. En algunos casos, los usuarios han recibido correos electrónicos en los que la empresa les avisa de que ya se ha restablecido automáticamente su contraseña porque no estaba protegida.
Fuente: El Pais.com

CITRIX. Pide a sus clientes cambiar contraseñas como resultado de brecha en GoToMyPC

Según la empresa, se ha producido un ataque altamente sofisticado de sustracción de contraseñas.
Los clientes de Citrix que utilizan la herramienta GoToMyPC se verán en la necesidad de cambiar inmediatamente sus contraseñas como resultado de “un ataque altamente sofisticado”, según la descripción de la propia empresa.
Citrix ha publicado un informe sobre el incidente, donde se disculpa ante sus clientes afectados por la intrusión:
“Estimado cliente, desafortunadamente, el servicio GoToMyPC ha sido objeto de un ataque de extracción de contraseñas altamente sofisticado. Con el fin de protegerlo, el equipo de seguridad recomienda que cambiemos inmediatamente todas las contraseñas de nuestros clientes”.said Citrix in an incident report.“Por lo tanto, con efecto inmediato, requerimos a usted cambiar su contraseña de GoToMyPC antes de poder iniciar una nueva sesión. Con el fin de cambiar su contraseña, por favor utilice su enlace normal de conexión a GoToMyPC”, explica la empresa en su notificación, donde recomienda además utilizar su servicio de autenticación del doble factor.“Durante el procedimiento, le recomendamos encarecidamente, siempre que sea posible, utilizar una nueva contraseña, y no la misma que ha utilizado hasta ahora”, concluye señalando Citrix.
Fuente: diarioti.com

ANALISIS. El 41% de las empresas no utiliza dispositivos de seguridad DNS

El primer estudio del mercado específico sobre Seguridad DNS revela que casi el 30% de las organizaciones no considera el DNS como parte importante de su negocio.
EfficientIP, proveedor del mercado DDI (servicios DNS, DHCP, VLAN y gestión de direcciones IP), ha presentado los resultados de esta investigación que demuestra que el 25% de las organizaciones no están implementando ningún tipo de software de seguridad.
El estudio que ha sido encargado a IDC, ha pretendido analizar las causas tanto técnicas como de comportamiento del auge de las vulnerabilidades DNS y sus potenciales efectos. Para ello, se ha entrevistado a más de 1000 profesionales de seguridad Senior de diferentes sectores y empresas de todos los tamaños de Estados Unidos, Europa y Asia Pacífico.
En este estudio, el 74% de los directores de red y CSOs reconocieron haber sido víctimas de ataques DNS. Sin embargo, aunque que el 79% era consciente de los riesgos asociados al DNS, sólo el 59% emplea en la actualidad dispositivos de seguridad DNS.
Al respecto David Williamson, CEO de EfficientIP, comentaba “el informe ha puesto de manifiesto que a pesar del incremento masivo de ataques cibernéticos, las empresas y sus departamentos de TI siguen sin apreciar en todo su valor los riesgos de ataques DNS. En menos de dos años, entrará en vigor la nueva reforma de normas de protección de datos de la UE donde las empresas pasarán a ser responsables de todas las brechas de seguridad y podrían enfrentarse a importantes multas económicas. Empieza a ser crucial que las compañías empiecen a tomarse en serio la seguridad DNS”.
El 22% de las empresas han sido objeto de ataques DNS en 2015
  • Otro de los hallazgos de más interés de esta investigación ha sido la localización de los tres tipos de ataques DNS que más han impactado en las organizaciones. El 22% de las empresas encuestadas afirmaron que habían sido objeto de ataques DNS en 2015. El 12% de las organizaciones en Estados Unidos y el 39% en Asia han sufrido infiltraciones en sus datos vía DNS en el último año. Mientras, aproximadamente el 20% de las empresas había sufrido un ataque DNS tipo Día Zero.
  • El informe ha demostrado que los ataques más comunes reconocidos por las empresas han sido las interrupciones del servicio y el robo de datos.
  • Asimismo, únicamente el 23% de los encuestados reconocieron como riesgo los canales DNS o día Zero, el 29% es consciente del envenenamiento del caché y sólo el 30% es consciente de los ataques DDoS.
  • Si bien los firewall pueden proteger en un nivel básico, no están diseñados para lidiar contra ataques de DDoS de gran ancho de banda, o detectar intentos en los canales DNS (la mayoría de los ataques DDoS supera 1 Gbps). Finalmente, una gran mayoría de empresas todavía confía en los servidores DNS “out-of-the-box” de Linux y Microsoft que son muy poco seguros.
Fuente: diarioti.com

CIBERCRIMEN. Descubren mercado online con 70.000 servidores hackeados

Un proveedor de servicios de Internet europeo (ISP) alertó a Kaspersky Lab de la existencia de xDedic y trabajaron de forma conjunta en la investigación sobre el funcionamiento del foro.
xDedic parece estar dirigido por un grupo de habla rusa y cuenta actualmente con 70.624 servidores hackeados vía Remote Desktop Protocol (RDP) y tiene como fin vender los datos de acceso a terceros.
Muchos de los servidores proporcionan acceso a sitios web de servicios y productos de consumo muy conocidos y algunos tienen ubicado el software para el correo directo, la contabilidad financiera y procesos del punto de venta (POS). Además, pueden utilizarse como una plataforma de lanzamiento para ciberataques más grandes, mientras que los propietarios, incluyendo entidades gubernamentales, empresas y universidades no son conscientes de lo que está pasando.
Funcionamiento del servicio de cibercrimen

  • El proceso es sencillo y de gran calado: los hackers irrumpen en los servidores, a menudo a través de ataques de “fuerza bruta” (tratan de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que coincide), y se llevan las credenciales para el mercado xDedic. Se analiza la configuración RDP de los servidores hackeados, la memoria, software, historial de navegación y más – todas las características que los clientes puedan buscar a través de antes de comprar. Después, lo añaden a un inventario online cada vez mayor que incluye el acceso a:

  1. Servidores que pertenecen a redes del gobierno, empresas y universidades
  2. Servidores para tener acceso a sitios web o de alojamiento incluyendo juegos, apuestas, citas, compras online, banca online, redes de telefonía móvil, proveedores de Internet y los navegadores
  3. Los servidores con software preinstalado que podrían facilitar un ataque, incluyendo el correo directo, el software financiero y de punto de venta

  • El acceso a los servidores se vende a partir de 5,30 euros cada uno y los miembros del foro xDedic pueden entrar a todos los datos del servidor y utilizarlo como una plataforma para nuevos ataques. Esto podría incluir potencialmente ataques dirigidos, malware, DDoS, phishing y ataques de ingeniería social, entre otros.
  • Ya se ha informado a los propietarios legítimos de los servidores; algunos son organizaciones de renombre como redes del gobierno, empresas y universidades cuya infraestructura TI se ha visto comprometida. Si la campaña se ha completado, los ciberatacantes pueden poner a la venta una copia del acceso al servidor y todo el proceso puede comenzar de nuevo.
Kaspersky Lab recomienda a las organizaciones:
  • Instalar una solución de seguridad robusta como parte de un enfoque integral, de múltiples capas para la seguridad de TI de infraestructura
  • Hacer cumplir el uso de contraseñas robustas como parte del proceso de autenticación de servidor
  • Implementar un proceso continuo de gestión de parches
  • Llevar a cabo una auditoría de seguridad periódica de la infraestructura TI
  • Tener en cuenta la inversión en los servicios de inteligencia de amenazas que mantendrá informada a la organización de las ciberamenazas emergentes y ofrece una visión desde el punto de vista penal para ayudarlos a evaluar su nivel de riesgo.
Fuente: diarioti.com

WINDOWS 10. Cómo ‘tunearlo’ para que vaya como un rayo

Estos sencillos trucos pueden acelerar el rendimiento del software de Microsoft
  1. Eliminar los programas de arranque que no se necesiten.-Se trata de un mal endémico que arrastran todas las versiones de Windows: los tiempos de arranque del ordenador pueden ser desesperantemente largos, y por este motivo puede ser más interesante emplear la suspensión para el día a día y el apagado una o dos veces a la semana para asegurarnos que el sistema se optimiza y se instalan las actualizaciones. Sin embargo, se puede acortar el tiempo de carga del ordenador desactivando aquellas aplicaciones en el arranque que no se necesiten. La mejor manera de saber qué aplicaciones activa el sistema al arrancar es teclear simultáneamente Ctrl-Mayúsculas-Esc, ir a Inicio y ahí llevarse el primer susto: ¿todo eso se iniciaba sin nuestro conocimiento? A partir de ahí se puede ir seleccionando las aplicaciones que no utilicemos y pulsando sobre ellas con el botón derecho del ratón, las desactivamos del arranque.
  2. Borrar las ‘aplicaciones basura’.- La aplicaciones conocidas como crapware o bloatware se han convertido en un serio problema para el rendimiento de los equipos. Son las que llegan preinstaladas en el ordenador y el usuario ni siquiera es consciente de su uso hasta que comienza a ser bombardeado por avisos de actualización necesaria o de que el periodo de prueba gratuito de esa aplicación que nunca instalamos ni nos interesa ha caducado. El problema de este tipo de aplicaciones es que consumen recursos y que no suele ser fácil desinstalarlas, básicamente porque uno no sabe que tiene esa aplicación instalada. Lo mejor es echar un ojo a qué aplicaciones están instaladas siguiendo las instrucciones de Microsoft, y ahí desinstalar todas aquellas de las que no tengamos conocimiento.
  3. A la caza de virus y 'malware'.-Windows 10 no se ha librado tampoco de los virus pero Microsoft ofrece una solución muy efectiva que integra antivirus y detección de malware en una sola aplicación: Windows Defender. Esta solución analiza en tiempo real todo lo que sucede en el ordenador y se actualiza constantemente para incorporar la detección de nuevas amenazas. Sin hacer excesivo ruido, esta solución de la casa ofrece una alternativa a los antivirus con una doble ventaja: no es necesario instalar aplicaciones adicionales ni pagar por ellas, y al ser una aplicación desarrollada por Microsoft, está muy bien integrada en el sistema y su consumo de recursos es mínimo. Windows Defender está presente en el sistema y simplemente hay que activarlo (Ajustes/Actualización y seguridad/Windows Defender).
  4. Hacer un mantenimiento del sistema.-Tal y como recuerda PC World, Windows cuenta con una soberbia herramienta bautizada como Mantenimiento que hace un chequeo completo del sistema y detecta posibles errores en el funcionamiento. Este mantenimiento se hace de forma automática por parte del sistema cada cierto tiempo, pero se puede forzar a voluntad por el usuario. Su gran ventaja es que concluido el exhaustivo análisis, ofrece al usuario una lectura comprensible del funcionamiento de los recursos del sistema y dónde es necesario intervenir. Esta función se encuentra en Panel de control/Sistema y seguridad/Centro de actividades.
  5. Mantener el equipo actualizado.-Suele resultar un tostón descubrir que hay nuevos parches o actualizaciones del sistema disponibles y que es necesario reiniciar el ordenador, pero lo cierto es que lo mejor que se puede hacer para garantizar un óptimo rendimiento del mismo. Aunque en Windows 10 las actualizaciones vienen configuradas de forma automática, conviene asegurarse que el ordenador se reinicia cada cierto tiempo para que se apliquen estas actualizaciones. El equipo de desarrollo trabaja interrumpidamente para afinar el funcionamiento del sistema y sobre todo, para mejorar su seguridad.
Fuente: El  Pais.com

UNAPHONE ZENITH. El 'smartphone' donde la seguridad y la privacidad prevalecen

El UnaPhone Zenith utiliza un sistema operativo cerrado y cifrado que no permite la instalación de aplicaciones, según explican en su página de la campaña de financiación colectiva abierta en Indiegogo que acaban de cubrir.
Descrito como el primer teléfono móvil auténticamente privado y seguro, el UnaPhone Zenith recurre a una versión "fuertemente" modificada de Android 6 y renombrada como UnaOS.
UnaOS prescinde de aplicaciones turbias y está completamente libre de Google, de todos sus servicios y aplicaciones, incluyendo Google Play. Esta decisión asegura la privacidad del usuario, ya que no se envían datos del teléfono hasta los servidores de Google a través de aplicaciones como Gmail, Docs, YouTube, Mapas o Chrome, por ejemplo.
Como además UnaOS tampoco permite instalar aplicaciones de terceras partes, y de ningún tipo, el usuario puede vivir con la tranquilidad de que en su teléfono no se instalará sin su conocimiento software malicioso (malware o spyware). En cambio, todas las aplicaciones utilizadas son fiables y hacen aquello que se supone deben hacer. Fiables en la medida en que uno confíe en UnaOS, por supuesto.
Cualquier intento de acceso forzado o de alterar el software del teléfono provocará su bloqueo y borrado, "convertirá el teléfono en un ladrillo inútil"
Características del nuevo  'smartphone'
  • Porque todo el contenido del móvil UnaPhone Zenith está cifrado por defecto: llamadas, mensajes SMS, chat, correo electrónico, actualizaciones de sistema…, todo se realiza a través de un conjunto de aplicaciones propias, desarrolladas por terceras partes de confianza o de reconocida reputación o son apps que han sido cuidadosamente seleccionadas y analizadas previamente. En total, más de 40 programas que proporcionan al teléfono todas sus funciones y ninguna más.
  • También el almacenamiento –el UnaPhone Zenith tiene 32 GB— está cifrado, lo que significa que sin la contraseña o sin la huella dactilar "es imposible" extraer nada del dispositivo aunque haya sido robado. Cualquier intento de acceso forzado o de alterar el software del teléfono provocará su bloqueo y borrado, "convertirá el teléfono en un ladrillo inútil".
  • El móvil cuenta incluso con un detector Stingray, un controvertido dispositivo de origen militar diseñado para «engañar» a los teléfonos móviles. Los dispositivos de de ese tipo simulan ser antenas de telefonía móvil, de tal modo que proporciona cobertura a todos los móviles próximos forzando que todos ellos se conecten al dispositivo, en lugar de a las antenas de verdad. Usando un Stingray o un aparato similar es posible interceptar todas las comunicaciones de datos y de voz procedentes de y dirigidas a los teléfonos móviles cercanos.
  • Por lo demás, el UnaPhone Zenith es un smartphone "normal y corriente" con buenas especificaciones: pantalla táctil de 5,5 pulgadas y alta resolución, procesador de ocho núcleos, 4 GB de RAM y cámara de 13 megapíxeles. Está previsto que el UnaPhone Zenith esté disponible después del verano por unos 400 euros.
Fuente: El Pais.com

TCPCRYPT. El protocolo que permite cifrado extremo a extremo sin configuración

El protocolo Tcpcrypt nos permite cifrar todo el tráfico de nuestra red local y también de nuestra conexión a Internet contra un servidor remoto. A diferencia de otros protocolos de seguridad, Tcpcrypt funciona sin necesidad de configuración, cambios en las propias aplicaciones y servicios de red e incluso sin necesidad configurar nada en nuestro router.
Este protocolo permitirá el tráfico cifrado extremo a extremo, siempre y cuando ambos extremos soporten Tcpcrypt, de lo contrario toda la comunicación se realizará en texto plano porque no funcionará el cifrado, tendremos una simple conexión TCP. De cara al rendimiento con este protocolo, no se verá afectada negativamente, no hay un impacto importante en el rendimiento de las comunicaciones ni tampoco en el consumo de CPU de los equipos.
Razones para utilizar Tcpcrypt
  • La principal razón para utilizar un protocolo de cifrado de comunicaciones es para que los usuarios malintencionados no puedan leer nuestras comunicaciones, aunque estas comunicaciones sean interceptadas, algo típico en las redes Wi-Fi de aeropuertos e incluso en hoteles.
  • Los nuevos ordenadores y servidores tienen procesadores que soportan el juego de instrucciones AES-NI, esto nos permite cifrar datos al vuelo proporcionando el mismo rendimiento que si no estuvieran cifrados. Según las pruebas del equipo de desarrollo de Tcpcrypt, podremos enviar tráfico cifrado a una velocidad de hasta 10Gbps sin problemas.
  • Otra razón de peso de utilizar Tcpcrypt es que funciona detrás de la NAT que hacen nuestros routers, por lo que no tendremos que redireccionar puertos ni tampoco realizar ningún tipo de configuración específica.
Cómo funciona Tcpcrypt
  • Este protocolo proporciona cifrado extremo a extremo, pero si uno de ellos no “habla” Tcpcrypt, la comunicación no será cifrada. Por defecto, este protocolo no es vulnerable a los ataques pasivos, es decir, cuando un usuario malintencionado captura nuestro tráfico, no lo podrá leer.
  • Sin embargo, sí es vulnerable a ataques activos en los que un atacante se pone en medio de la comunicación, ya que podría manipular la comunicación para “decirnos” que el extremo no soporta Tcpcrypt y por tanto, la comunicación se realizaría en claro. El equipo de desarrollo de Tcpcrypt ha creado un sistema de autenticación con secreto compartido (una contraseña), para autenticarnos y que sea el destinatario quien nos lo diga realmente, el usuario malintencionado al no conocer la contraseña no se podrá hacer pasar por él.
  • Tcpcrypt es compatible con los sistemas operativos Microsoft Windows, Linux, Mac OS X y también FreeBSD, por lo que no tendremos excusa para no utilizar este protocolo que nos permite cifrar nuestras comunicaciones.
Instalación en cualquier sistema Linux
Para instalarlo en cualquier sistema operativo basado en Linux, simplemente deberemos descargarnos el proyecto, compilarlo y ejecutarlo.
$ git clone git://github.com/scslab/tcpcrypt.git
$ cd tcpcrypt
$./bootstrap.sh
$./configure
$ make
$ sudo ./launch_tcpcryptd.sh
El propio script se encargará de configurar nuestro firewall iptables para que todo el tráfico viaje a través de este protocolo, excepto SSH por ejemplo que ya utiliza cifrado. Cuando nos salimos del script el firewall volverá a los valores anteriores, por tanto los cambios no son permanentes.
Una vez instalado, podemos probar que funciona correctamente entrando con nuestro navegador web en esta dirección, nos indicará si la conexión es cifrado o si no lo está, además siempre podremos utilizar tcpdump para verificar si el tráfico está cifrado o no lo está.
Más información
Fuente: Redeszone.net

MOZILLA. Firefox 49 añade soporte para TLS 1.3

Para poder disfrutar de las mejoras de seguridad de esta nueva versión del protocolo, los navegadores web deben actualizarse para hacerse compatibles con él. Recientemente, Firefox, el navegador de Mozilla, ha dado el paso para soportar el uso del nuevo protocolo TLS 1.3 en las conexiones HTTPS de manera que sus usuarios puedan navegar de la forma más segura posible, al menos, a día de hoy.
TLS es un protocolo crucial para poder establecer conexiones HTTPS. Con el fin de ofrecer a los usuarios la máxima seguridad posible, los responsables de este protocolo han lanzado la versión 1.3, una versión que cuenta con una seguridad muy por encima de la que ofrecen las versiones anteriores, preparada para el mundo actual.
La versión que ha añadido, aún en fase de pruebas, la compatibilidad con este protocolo ha sido Firefox 49, actualmente disponible como Developer Edition. Por el momento, aunque esta versión ya puede trabajar con este nuevo protocolo, no está activado por defecto (ya que, como decimos, está en fase de pruebas), aunque podemos activarlo manualmente accediendo a la configuración avanzada del navegador a través de about:config, localizando el valor “security.tls.version.max” y cambiando su valor por defecto por “4”.
Firefox 49 soporte TLS 1.3
  • El lanzamiento de Firefox 49 estable está previsto para el día 13 de septiembre de este mismo año. Dicho lanzamiento, probablemente, ya venga con este nuevo protocolo activado por defecto y, salvo cambios de última hora, esta versión será la que finalmente añada el soporte para las WebExtensions y Electrolysis.
  • El nuevo protocolo TLS 1.3 empezó a funcionar el pasado mes de febrero en modo de pruebas y, aunque todavía no se le considera tan estable y seguro como para ser un estándar, poco a poco va ganando una importante relevancia de manera que, después de verano, seguramente se convierta de forma definitiva en el nuevo estándar de las conexiones HTTPS.
  • A día de hoy, además de esta versión de Firefox, el único navegador compatible con TLS 1.3 es Microsoft Edge, aunque solo en la versión que actualmente llega a los usuarios del programa Insider, pero que llegará a todos el próximo 29 de julio, junto a la gran actualización Anniversary Update.
Fuente: Redeszone.net

TWITTER. Permite compartir videos de 140 segundos

La red social Twitter, que limita sus mensajes a 140 caracteres, permitirá a sus usuarios publicar videos de hasta 140 segundos.
El cambio subraya el reciente impulso del cofundador del sitio de micromensajería Jack Dorsey en la sección de videos, un área donde Twitter va a la zaga de Facebook y YouTube, de Google, y sus esfuerzos por revitalizar un estancado crecimiento de usuarios.
Twitter dijo también que permitirá que quienes suben videos reciban dinero por su contenido en Vine, el servicio de transmisión de video. El sitio usará el programa Amplify Open, de Twitter, que muestra anuncios publicitarios antes de que comience el video.
Twitter previamente restringía los videos a 30 segundos. El nuevo límite de 140 segundos también se aplica a Vine, donde era anteriormente de seis segundos.
La compañía también lanzó "Twitter Engage", una aplicación para móviles que permite a los usuarios con un gran número de seguidores seguir sus mensajes y ver lo que envían.
Twitter se enfrenta una creciente competencia en videos para móviles de sus rivales Instagram, de Facebook Inc, y la popular aplicación de mensajes Snapchat. Los tweets con videos en Twitter aumentaron en más de un 50 por ciento desde principios del 2016, dijo la compañía el martes.
El sitio dijo que algunos usuarios también podrán crear videos de hasta 10 minutos usando sus "herramientas de edición profesional". Instagram permite videos de hasta 60 segundos, mientras que Facebook Live los limita a 45 minutos. Snapchat tiene un límite de hasta 10 segundos.
"El video se está convirtiendo cada vez más en un elemento central para las conversaciones en tiempo real que se dan en Twitter", escribió Jeremy Rishel, vicepresidente de ingeniería en Twitter, en una entrada de blog.
Fuente: Reuters

INSTAGRAM. Los usuarios de la red social superan los 500 millones

Instagram tiene ahora más de 500 millones de usuarios y un 80 por ciento de ellos está fuera de Estados Unidos, dijo el martes la empresa, en una señal del creciente alcance global de la aplicación para compartir fotografías.
La compañía propiedad de Facebook Inc tenía 400 millones de usuarios en septiembre. En los últimos dos años, su base de usuarios más que se duplicó. Instagram añadió que más de 300 millones de personas usan la aplicación todos los días.
Instagram ha eclipsado rápidamente a sus rivales, en particular a Twitter Inc, que vio su base de usuarios estancarse apenas por encima de los 300 millones. Facebook tiene unos 1.600 millones de usuarios y compró Instagram en el 2012 por 1.000 millones de dólares, su primera gran adquisición, un acuerdo inicialmente recibido con escepticismo.
Instagram se ha convertido en una de las aplicaciones más populares del mundo y se espera que contribuya de manera importante a los ingresos de Facebook. La empresa de investigación de mercado eMarketer dice que la compañía generará 1.500 millones de dólares en ingresos por publicidad este año.
Instagram dijo que los usuarios compartían en promedio más de 95 millones de fotografías y videos diariamente, y que algunas publicaciones lograban hasta 4.200 millones de "me gusta" cada día.
Fuente: Reuters

VULNERABILIDADES. En la librería Libarchive compromete cientos de proyectos

Recientemente, el departamento de seguridad de Cisco, Talos, detectó y reportó una serie de vulnerabilidades en esta librería que podían permitir a un atacante ejecutar código en la memoria, con permisos de administrador, simplemente engañando a un usuario para que ejecutara el fichero comprimido en cualquier aplicación que hiciera uso de esta librería.
Libarchive es una librería de código abierto creada en 2004 y utilizada principalmente por herramientas de compresión y por diferentes sistemas operativos con el fin de permitir a los usuarios trabajar cómodamente con ficheros comprimidos. Esta librería es utilizada para procesar un gran número de extensiones diferentes, entre otras, 7z, zip y rar, los tres formatos de archivos comprimidos más utilizados.
Detalle de las vulnerabilidades
Las vulnerabilidades en la librería podrían resumirse en las siguientes tres:
  1. CVE-2016-4300, vulnerabilidad que afecta a los ficheros 7Zip.
  2. CVE-2016-4301, vulnerabilidad que afecta a los ficheros Mtree.
  3. CVE-2016-4302, vulnerabilidad que afecta a los ficheros RAR.
Compresores de archivos, antivirus y sistemas operativos comprometidos por la vulnerabilidad de Libarchive
  • La librería vulnerable se ha encontrado en un gran número de compresores diferentes, entre otros, en el conocido 7-Zip, para quien además se han descubierto últimamente varias vulnerabilidades importantes a mayores. Por ello, una vez que se solucionaron los problemas de seguridad en la librería, antes de hacerlos públicos, la compañía ha ayudado a los responsables de 7-Zip a actualizar su herramienta añadiendo la nueva librería y tapando el resto de fallos de seguridad conocidos para asegurarse así de que no existen nuevas vulnerabilidades, al menos conocidas, en la plataforma que puedan comprometer la seguridad de sus usuarios.
  • Todos los usuarios de 7-Zip deben actualizar su compresor lo antes posible para evitar que un fichero comprimido malicioso que se ejecute con él pueda comprometer nuestro sistema. De igual manera, aquellos usuarios que utilicen aplicaciones basadas en 7-Zip (PeaZip, BandiZip, etc) también deben estar atentos a las próximas actualizaciones para instalarlas lo antes posible y asegurarse de mantener su sistema seguro.
  • Además de afectar a los compresores de archivos, también puede comprometer la seguridad de otras herramientas de software, por ejemplo, los antivirus que también utilizan esta librería para acceder a los datos comprimidos ya que, un simple escaneo de un fichero comprimido vulnerable puede permitir, igual que abrir el archivo con el compresor, ejecutar código malicioso en la memoria del sistema.
Cisco es consciente de que escribir código seguro es muy complicado, pero gracias a empresas como ella es posible detectar y solucionar las vulnerabilidades antes de que supongan un peligro real para la mayoría de los usuarios. Como hemos dicho, Libarchive es una librería de código abierto, por lo que podemos acceder a este, y a sus últimas versiones (entre ellas la 3.2.1 que soluciona estas vulnerabilidades mencionadas) a través de GitHub.
Fuente: Redeszone.net

CARBONITE. El servicio de backups sufre un fallo de seguridad

El servicio disponible para equipos con sistema operativo Windows y Mac ha sufrido un problema de seguridad que ha pillado por sorpresa a todos. Los usuarios de Carbonite han visto como su contraseña era restablecida, ofreciendo muy pocas explicaciones al respecto, obligando a llevar a cabo un reseteo total.
El problema es doble, ya que de producirse el acceso no autorizado no solo se producirían accesos no autorizados a las cuentas, sino que los ciberdelincuentes podrían robar las copias de seguridad existentes en la nube.
El apogeo de los servicios catalogados como cloud ha supuesto una revolución en la forma de ver el software, convirtiéndose en un servicio más que puede ofrecer muchas comodidades a los usuarios. Sin embargo, todo lo bueno tiene su lado negativo, y en esta ocasión es que las copias de seguridad se encuentran en equipos que no están libres de sufrir un ataque informático un fallo de seguridad.
No está del todo claro, ya que los responsables del servicio no han ofrecido muchos detalles, pero todo parece indicar que algún fallo de seguridad habría dejado al descubierto un número indeterminado de cuentas. Sin embargo, hay algunos que son contrarios a esta teoría y que los ciberdelincuentes se han ayudado de diccionarios para llevar a cabo el ataque contra las cuentas del servicio, permitiendo el acceso a un número indeterminado que habría provocado que las alarmas saltasen entre los responsables del servicio.
Tomar precauciones nunca está de más y los responsables habrían optado por la medida que garantiza que no sucederá ningún otro percance: el cambio de las contraseñas de todas las cuentas existentes.
Carbonite en busca de la verificación en dos pasos de los inicios de sesión
  • El servicio es uno de los que a día de hoy no posee verificación del inicio de sesión y esto es algo que juega en contra de los usuarios, ya que la posesión de las credenciales no significa que se produzca el inicio de sesión de forma satisfactoria, ya que se necesita la segunda vía que puede ser un correo electrónico o un número de teléfono móvil.
Reutilizar credenciales no es una buena opción
  • Sea cual sea el servicio de Internet del que hagas uso debes saber que no conviene reutilizar las credenciales de acceso. Esto se debe a que si uno sufre un problema de seguridad el resto en el que se han utilizado las mismas credenciales podría verse afectado. De ahí que sea mejor utilizar una contraseña por cada servicio para evitar este tipo de problemas.
Fuente: Softpedia

CRYPTXXX. Ahora cifra tus archivos con una extensión aleatoria

Según los expertos de seguridad de Bleeping Computer, el conocido ransomware CryptXXX, ahora también conocido como UltraCrypter, ha cambiado su código en la última versión detectada hace tan solo unas horas en la que, además de incluir cambios internos en el comportamiento general de la herramienta maliciosa, ahora cifra los datos de sus víctimas añadiendo una extensión aleatoria, en hexadecimal. Por ejemplo, los expertos de seguridad han detectado que una misma copia del ransomware cifra, a una víctima, añadiendo a todos los archivos la extensión .AC0D4 y a otra añadiendo la extensión .DA3D1.
Por el momento, los expertos de seguridad están intentando identificar cómo genera el ransomware la extensión, aunque lo más probable es que sea de forma aleatoria, utilizando entropía. Este hecho dificulta notablemente la recuperación de los datos de forma automática mediante las herramientas diseñadas en el pasado ya que, al tener los archivos una extensión diferente para cada usuario, es bastante más complicado crear una herramienta universal para recuperarlos.
CryptXXX sigue utilizando el mismo algoritmo y la misma forma de pago
  • Por el momento, el modus operandi de este ransomware es igual que el de sus versiones anteriores. Cuando infecta al usuario, automáticamente genera un ID único junto a una clave privada, los cuales se envían al servidor de los piratas informáticos y quedan asociados de manera que si el ID realiza el pago, se le envía solo su clave privada. Una vez que el ID y la clave están ya subidos, comienza el cifrado utilizando un cifrado RSA-4096.
  • Finalmente se generan 3 archivos diferentes .txt, .html y .bmp con el ID del usuario desde donde se pueden ver las instrucciones para el pago y recuperación de los datos.
  • Aunque aparentemente el algoritmo no ha cambiado, las herramientas existentes para recuperar los datos de forma totalmente gratuita han dejado de funcionar, por lo que, de caer víctimas de esta amenaza, tendremos que esperar a que las empresas de seguridad creen nuevas versiones preparadas para estas extensiones aleatorias (por ejemplo, pidiendo al usuario que la introduzca o que cargue un archivo cifrado para descifrar todos los demás) ya que, de lo contrario, el programa no sabrá sobre qué archivos debe actuar.
  • Es posible que este sea un primer paso hacia algo mucho más peligroso. Si los piratas informáticos quieren complicar aún más la tarea de recuperación es posible que, tarde o temprano, terminen por generar extensiones aleatorias y diferentes a cada uno de los archivos, llegando a ser esto algo completamente caótico.
Fuente: Bleeping Computer

FEDORA 24. Disponible en versiones de escritorio, servidor, Cloud y dispositivos ARM

La nueva versión del sistema operativo Fedora ya se encuentra disponible para su descarga. El equipo de desarrollo de Fedora lanzó de manera oficial Fedora 24, una nueva versión que supone un gran salto cualitativo respecto a la versión anterior, ya que incorpora una gran cantidad de mejoras tanto en la estabilidad como en el software incorporado.
Fedora 24 está disponible en tres versiones, la versión Workstation o versión de escritorio, la versión orientada específicamente a servidor y también una nueva versión orientada al Cloud. Además, también tenemos disponible Fedora 24 para instalarlo en dispositivos con procesador ARM como la popular Raspberry Pi.
Fedora 24 Workstation
  • La versión de Fedora 24 centrada en los equipos de sobremesa y portátiles, incorpora como escritorio predeterminado GNOME 3.2 con una gran cantidad de mejoras en la usabilidad. Ahora podremos introducir dispositivos fácilmente así como configurar la impresora, tenemos una nueva interfaz de búsqueda para encontrar todo lo que queramos así como atajos de teclado que normalmente utilizamos en Windows.
  • Otras mejoras que se han realizado están relacionadas con el software, ahora podremos actualizar todo el sistema operativo directamente desde el escritorio, sin necesidad de ejecutar comandos a través del terminal. Por último, los desarrolladores de Fedora 24 han comentado que siguen trabajando en el reemplazo de la interfaz gráfica por una de siguiente generación.
Fedora 24 Server
  • Esta versión de Fedora está orientada específicamente a su uso en servidores. La principal característica es que han incorporado FreeIPA 4.3, una solución para gestionar la información de seguridad en el mismo lugar.
Fedora 24 Cloud
  • Por último, tenemos también disponible la versión Cloud de Fedora orientada específicamente a su uso para servidores que hagan de “nube”. Algunas de las principales características es que incorpora OpenShift Origin, una plataforma como servicio, para facilitar al máximo el despliegue. Esta función permite a los desarrolladores construir y ejecutar sus aplicaciones en contenedores y gestionarlos fácilmente. Por supuesto, Fedora 24 tiene soporte para Docker.
Enlaces de descarga a las diferentes versiones
Actualmente ya podéis descargar Fedora 24 desde la página web oficial de descargas, a continuación os ponemos los enlaces hacia las tres versiones diferentes:
Fuente: Fedora

APPLE. Corrige un fallo de seguridad en los routers AirPort

Apple ha publicado una actualización para toda la familia de routers que resuelve un problema de seguridad que permitía la ejecución remota de código. Catalogada como CVE-2015-7029, la vulnerabilidad fue detectada el pasado año en los AirPort, por lo que han tardado demasiado tiempo en encontrar una solución al problema.
Como siempre desde la compañía no han ofrecido muchos detalles y solo se han limitado a confirmar que el problema permitía la ejecución remota de instrucciones con privilegios de administrador del sistema y que afectaba a la forma de resolver las peticiones DNS, sin llegar a desvelar si se trataba de las de entrada, salida o en ambos casos. 
Detalle de la vulnerabilidad

  • La vulnerabilidad se centra en la corrupción de la memoria física del dispositivo, permitiendo evadir los limites de seguridad establecidos y acceder a zonas de la misma no autorizadas.
  • El problema aparece cuando al dispositivo se envían peticiones de nombres de dominio mal formadas y el dispositivo trata de resolverlas de alguna manera, produciéndose el overflow en el stack de la memoria física del dispositivo y la ejecución de instrucciones con privilegios de administrador y no autorizadas.
  • Y aunque los detalles son mínimos, sí podemos destacar que el tiempo para explotar la vulnerabilidad no es exagerado, y que en apenas unos minutos el atacante tendría éxito con la operación.
La versión 7.7.7 del firmware de los AirPort resuelve el problema
  • La última versión publicada hace pocos días es capaz de resolver el problema de forma satisfactoria, confirmado esto último por los expertos en seguridad de la empresas Sophos, encargada de alertar del problema de seguridad existente. Desde Apple confirman que han añadido nuevos mecanismos para evitar que se puedan ejecutar instrucciones en zonas de memoria fuera de la zona habilitada.
  • Sin embargo, con lo que los expertos se quedan es de nuevo la poca eficacia por parte de la compañía para resolver el problema de forma rápida. En esta ocasión, el tiempo que han invertido ha superado la mitad de año, y comienza a ser la tónica cada vez que existe un problema de cierta magnitud. Desde la compañía estadounidense se niegan a abandonar su modelo y adoptar otro similar al de Microsoft, muy criticado y que parece que ante circunstancias excepcionales da mejor resultado.
Fuente: Softpedia

NEMUCOD. De como utiliza PHP y JavaScript para infectar equipos

Expertos en seguridad ya han tenido la oportunidad de acceder a más detalles y analizar Nemucod de una forma más exhaustiva, llegando a la conclusión de que este malware se vale de código PHP y JavaScript para infectar los equipos de los usuarios.
Desde el pasado mes de marzo, los propietarios han publicado varias versiones que cifraban los archivos utilizando la versión .crypted. Los expertos en seguridad de la empresa de seguridad Intel usan una combinación de JavaScript y PHP para llevar a cabo el cifrado de estos. La forma de distribuir la amenaza no ha variado, tal y como adelantamos hace días, haciendo uso de correos electrónicos spam y utilizando archivos adjuntos ejecutables para infectar los equipos, haciendo creer obviamente a los usuarios que se encuentran ante un PDF o un archivo perteneciente a la suite ofimática Microsoft Office.
Esta versión de Nemucod debería ser fácil de crackear
  • Cuando hablamos de un cifrado de archivos muchos lo asocian con echarse las manos a la cabeza y dar por perdidos los archivos. Según los responsables de Intel Security, el cifrado no es extremadamente robusto, pudiendo aplicar ingeniería inversa que debería permitir recuperar los archivos de una forma más o menos sencilla. Todavía no está disponible ninguna herramienta que automatice el proceso, por lo que sigue siendo recomendable recurrir a copias de seguridad periódicas para cubrirnos las espaldas ante estos problemas.
  • Como información adicional, decir que en esta ocasión los ciberdelincuentes solicitan el pago de 0.37 Bitcoins, que vinen a ser unos 254 dólares. Pero ya se sabe que desaconseja realizar el pago para fomentar el crecimiento de lo que ya se considera una industria.
Fuente: Softpedia

RAA. El ransomware más peligroso: cifra datos, espía contraseñas y roba Bitcoin

RAA es un nuevo ransomware descubierto por la empresa de seguridad Trend Micro. Mientras que la mayoría de estos malware están compilados en binarios .exe o librerías .dll, este nuevo malware está escrito 100% en JScipt (no confundir con JavaScript), por lo que cualquier navegador que se ejecute en Windows (salvo MS Edge) puede ser capaz de interpretarlo sin problemas. RAA es el primer ransomware escrito 100% en este lenguaje, a diferencia de otras variantes que solo distribuían en lenguaje de script el “downloader” encargado de descargar los binarios.
En términos generales, este ransomware, de origen ruso, llega por lo general oculto en correos electrónicos basura y, una vez se ejecuta, utiliza un cifrado AES-256 para cifrar todos los datos, como cualquier otro. También, una vez ha finalizado el cifrado, pide el pago de 250 dólares, en Bitcoin, a cambio de la clave privada con la que recuperar los datos. Antes de realizar el pago del rescate, este ransomware permite descifrar algunos archivos de forma gratuita para que las víctimas puedan tener la certeza de que, si pagan, recuperarán sus datos.
Este malware suele llegar en los correos en forma de un fichero .js con uno de los siguientes nombres:
  • st.js
  • ST.js
  • mgJaXnwanxlS_doc_.js_m
  • gJaXnwanxlS_doc_.js
  • RANSOMWARESCRIPT_PONYDOWNLOADER.js (utilizado para debug por los propios piratas, ya que es un nombre que levanta sospechas)
Además de cifrar los datos, este ransomware roba contraseñas y billeteras de Bitcoin
  • Debido a estar programado en lenguaje de scripting, es mucho más complicado de detectar por los software antivirus y, además, puede esconder características como las que la descubierto Trend Micro al analizar en profundidad la amenaza.
  • Cuando este malware infecta a su víctima, automáticamente también extrae el software malicioso FAREIT, un Pony utilizado para robar todo tipo de datos personales de las víctimas. Analizando este Pony, los expertos de seguridad han descubierto que se centra en robar datos personales de las víctimas (especialmente bases de datos de los clientes de correo electrónico como Outlook y las contraseñas de los navegadores web principales) y, además, busca en el sistema la existencia de billeteras de Bitcoin y las envía al servidor remoto controlado por los piratas.
  • Como siempre, la única y efectiva forma de protegerse de esta amenaza es realizando copias de seguridad periódicas de nuestros datos de manera que, si caemos víctima, al menos podamos recuperarlos con la mayor eficacia posible tras el correspondiente formateo del ordenador (para garantizar la desinfección del mismo). También es recomendable utilizar capas de seguridad adicionales como el nuevo Anti Ransom 3.0 para contar con una protección eficaz contra este malware.
  • Poco a poco, los piratas informáticos van desarrollando nuevas y complejas técnicas para, a la vez de ser más complicados de detectar, poder sacar el máximo provecho al ransomware, una amenaza cada vez más peligrosa y que, por desgracia, parece no tener fin.
Fuente: Trend Micro

CISCO PRIME. Múltiples vulnerabilidades

Se han publicado varias actualizaciones de seguridad que corrigen vulnerabilidades en el módulo Cisco Prime Network Analysis.
Recursos afectados
Las siguientes versiones pueden verse afectadas por una o más vulnerabilidades:
  • Cisco Prime Network Analysis Module (NAM) versiones 6.2 y anteriores.
  • Cisco Prime Virtual Network Analysis Module (vNAM) versiones 6.2 y anteriores.
  • Verificar en los enlaces adjuntos en la sección "Referencias" el grado de afectación según la versión.
Detalle e Impacto potencial de las vulnerabilidades corregidas
Las actualizaciones corrigen cuatro vulnerabilidades, dos de ellas de alta importancia, que afectan a módulos Cisco Prime Network Analysis. El detalle de las vulnerabilidades es el siguiente:
  1. Ejecución de código de forma remota sin autenticación (Alta)..- Una vulnerabilidad relacionada con la verificación en la entrada de usuario en el interfaz web de Cisco Prime Analysis Module (NAM) permite a un usuario no autenticado a través de una petición HTTP manipulada ejecutar comandos del sistema operativo con privilegios de usuario del servidor web.
  2. Ejecución de código de forma remota con autenticación (Media)..-Una vulnerabilidad relacionada con la verificación en la entrada de usuario que afecta al interfaz web de Cisco Prime Network Analysis Module (NAM) y a Cisco Prime Virtual Network Analysis Module (vNAM) permite a un usuario autenticado a través de una petición HTTP manipulada ejecutar comandos del sistema operativo con privilegios de usuario del servidor web.
  3. Inyección local de comandos (Media). .-Una vulnerabilidad en el interfaz de comandos (CLI) que no higieniza la entrada de parámetros de usuario, en Cisco Prime Network Analysis Module (NAM) y a Cisco Prime Virtual Network Analysis Module (vNAM) permite a un usuario local autenticado ejecutar comandos arbitrariamente con privilegios de root, suministrando datos de entrada manipulados.
  4. Denegación de servicio (Alta). .-Una vulnerabilidad en el procesado de paquetes IPv6, relacionada con la verificación de longitud de datos, afecta a Cisco Prime Network Analysis Module (NAM). Esta vulnerabilidad permite a un atacante no autenticado causar denegación de servicio de forma remota.
Recomendación
Fuente: INCIBE

Múltiples vulnerabilidades en NTP

Es posible causar ataques de denegación de servicio al servicio ntpd a traves de varias vulnerabilidades, una de ellas de criticidad Alta.
Recursos afectados
  • ntpd versiones anteriores a 4.2.8p8
Detalle e Impacto de las vulnerabilidades detectadas
  • El detalle de las distintas vulnerabilidades que afectan a NTP es el siguiente:
  • Denegación de servicio CRYPTO-NAK. Se ha reservado el identificador CVE-2016-4957.
  • Una mala autenticación inmobiliza asociaciones efímeras. Se ha reservado el identificador CVE-2016-4953.
  • El procesamiento de paquetes falseados afecta a peer variables. Se ha reservado el identificador CVE-2016-4954.
  • Asociaciones autokey pueden ser reseteadas al recibir múltiples paquetes falseados. Se ha reservado el identificador CVE-2016-4955.
  • Los clientes broadcast pueden ser forzados a modo entrelazado. Se ha reservado el identificador CVE-2016-4956.
Recomendación
  • Actualizar a la version 4.2.8p8 o superior.
Fuente:INCIBE

SYMANTEC. Múltiples vulnerabilidades en sus productos

Symantec ha publicado varias actualizaciones que corrigen 4 vulnerabilidades que afectan a diferentes productos. Estos fallos pueden permitir la ejecución de código con permisos de administrador en el host o la inyección de comandos SQL. La criticidad es Alta
Recursos afectados
·         Symantec Embedded Security: Critical System Protection (SES:CSP) 1.0.x
·         Symantec Embedded Security: Critical System Protection for Controllers and Devices (SES:CSP) 6.5.0
·         Symantec Critical System Protection (SCSP) 5.2.9 y anteriores
·         Symantec Data Center Security: Server Advanced Server (DCS:SA) 6.0.x
·         Symantec Data Center Security: Server Advanced Server (DCS:SA) 6.5.x
·         Symantec Data Center Security: Server Advanced Server (DCS:SA) 6.6
·         Symantec Data Center Security: Server Advanced Server and Agents (DCS:SA) 6.6 MP1
Detalle e Impacto potencial de las vulnerabilidades corregidas
Las vulnerabilidades corregidas son las siguientes:
  • Inyección SQL en el servidor de gestión: un usuario de red puede inyectar comandos SQL con el fin de sortear la autenticación y poder así ejecutar comandos con los privilegios de la aplicación.
  • Path Traversal: el servidor de gestión no formatea correctamente los datos proporcionados por los usuarios de modo que un usuario autenticado con privilegios limitados podría ejecutar código con privilegios superiores.
  • Path Traversal/Binary Planting: un usuario con privilegios limitados puede desplegar paquetes de actualización específicamente manipulados de modo que, en el caso de que sean ejecutados en el agente, le permitan sortear las protecciones de seguridad y ejecutar código de manera remota.
  • Inyección de argumentos arbitrarios: un usuario autenticado que pueda leer y escribir en una pipe concreta podría inyectar argumentos arbitrarios de modo que pudiera sortear las protecciones de seguridad en el agente.
Recomendación
  • Symantec ha publicado actualizaciones para los productos afectados:
  • Los parches para las versiones SES:CSP 1.0.x y 6.5.0 están disponibles a través de Symantec File Connect.
  • Los parches para SES:CSP y SDCS:SA están disponibles a través de TechNote INFO3743.
Fuente:INCIBE

VMWARE NSX Y VCNS. Fuga de información

VMware ha publicado parches para los productos NSX y vCNS que corrigen una vulnerabilidad crítica.
Recursos afectados
·         NSX Edge version 6.1
·         NSX Edge version 6.2
·         vCNS Edge version 5.5
Detalle e Impacto potencial de la vulnerabilidad parcheada
·         VMware NSX y vCNS con SSL-VPN habilitado permite a un atacante remoto obtener información sensible en la máquina afectada.
·         Se ha asignado el identificador CVE-2016-2079 a esta vulnerabilidad.
Recomendación
·         NSX Edge version 6.1: Aplicar el parche 6.1.7
·         NSX Edge version 6.2: Aplicar el parche 6.2.3
·         vCNS Edge version 5.5: Aplicar el parche 5.5.4.3
Más información
·    VMware NSX and vCNS product updates address a critical information disclosure vulnerability http://www.vmware.com/security/advisories/VMSA-2016-0007.html
Fuente: INCIBE