21 de agosto de 2008

Cuatro millones de españoles tienen ya el DNI electrónico, que aumenta la seguridad en las compras online

El Documento Nacional de Identidad Electrónico (DNIE), que lleva más de un año y medio en circulación, lo tienen 4,5 millones de personas pero, para la mayoría desconocen los nuevos usos que posibilita.


La principal diferencia del DNIE con el anterior es un chip que permite acreditar la identidad de una persona a través de Internet. Gracias a él se pueden firmar documentos en la Red con la misma validez que la rúbrica manuscrita.

  • Basta con introducir el DNI en el lector y teclear una clave. Eso ya es sinónimo de una firma tradicional. A finales de 2009 será obligatorio que todas las gestiones con la Administración se puedan completar con el documento.
  • Nueve de cada diez DNIE que se ponen en circulación son electrónicos, y en el 2014 prácticamente todos los españoles lo tendrán.
    El segundo inconveniente es la infraestructura. Para usarlo, el ordenador debe tener un lector de tarjetas y unos programas específicos (que se pueden descargar gratuitamente de la página http://www.dnie.es/).
  • El tercer obstáculo, y el principal reto de la Administración, es el conocimiento de los usuarios. Las posibilidades son muy amplias; las ventanillas de los ayuntamientos o ministerios serán un recuerdo para la mayoría de los ciudadanos. Además, hay empresas que ya operan con el DNIE.
  • Casi todas las páginas web de la Administración tienen un apartado de Oficina virtual y es en ese apartado donde se puede operar con el DNIE.
  • Las empresas esperan a que se generalice el uso del DNIE, para incorporarse a esta tecnología, ya que así tendrían un mercado más amplio.

Fuente: El País

El canal de Microsoft contará con tres nuevos programas de seguridad

A partir de octubre, estas iniciativas proporcionarán información, recursos y guías para que 'partners' y clientes mantengan sus equipos actualizados y a salvo de cualquier ataque.

  • Gracias a ellos, los 'partners' y los clientes del fabricante mantendrán sus equipos y dispositivos protegidos de forma rápida y efectiva al poder evaluar los riesgos que pudiesen sugir.
  • En primer lugar se encuentra el Programa de Protección Activa de Microsoft (MAPP), que, anticipándose al lanzamiento mensual de las actualizaciones de seguridad de la compañía, ofrecerá información sobre las vulnerabilidades a los proveedores.
  • Asimismo, la compañía de Redmond lanzará Exploitability Index, una guía que informa a los usuarios de los posibles códigos maliciosos que podrían desarrollarse. Para ello, la iniciativa evaluará y clasificará las vulnerabilidades según el grado de probabilidad de ser explotadas por dicho 'malware'.
  • El tercer y último programa que se ha anunciado ha sido Microsoft Vulnerability Research (MSVR), cuyo objetivo será mejorar la seguridad del software de los dispositivos que corren bajo plataforma Windows.

Fuente: Chanelinsider

20 de agosto de 2008

P4P, la próxima generación de las redes P2P

Investigadores de la Universidad de Washinton y Yale han encontrado la manera de reducir la congestión de Internet, que sigue siendo compartir, pero en modo local.

  • Se calcula que compartir archivos a través de redes peer-to-peer (P2P) contabiliza entre el 50 y el 80 por ciento de todo el tráfico de Internet y esto provoca un problema para todos los usuarios de Internet .
  • Lo que proponen un grupo de investigadores de las Universidades de Washington y Yale es que la tarea de compartir se realice localmente.
  • Las investigaciones del grupo descubrieron que uno de los problemas de compartir archivos es que los paquetes de datos viajan enormes distancias, hasta 1.600 kilómetros.
  • Las redes locales reducirían esas distancias a unos 250 kilómetros.
  • La tecnología, apodada P4P para indicar una próxima generación de redes P2P, llevaría a que el intercambio local alcanzara el 58 por ciento, frente al seis por ciento actual.
  • El resultado es que, sin perder rendimiento, la velocidad de la red se incrementaría un 20 por ciento.

Fuente: Universidad de Washington, Universidad de Yale

Nuevo malware accede al portapapeles de Windows

El código maligno activa un link al sitio que inserta falso software de seguridad usando anuncios Flash.

  • Nuevo tipo de ataque en línea aprovecha la función del cortapapeles para inducir al usuario a visitar un sitio maligno.
  • Como es sabido, el portapapeles almacena texto o elementos gráficos que el usuario ha copiado con el fin de pegarlos y usarlos en otros programas.
  • Los sistemas infectados por este malware son forzados a abrir un enlace hacia un sitio de intrusión y fraude.
  • El código usa Flash como plataforma, que "limpia" el portapapeles instalando en este el enlace en cuestión.
  • El enlace no puede ser eliminado con facilidad, y se presenta cada vez que el usuario intenta pegar algo.

Fuente: F-secure

16 de agosto de 2008

Los juegos online, cargados de virus

El 63 por ciento de los archivos P2P relacionados con videojuegos está infectado con malware.
  • Los hacker han fijado su mirada en los jugadores online, que ofrecen muchas características de las que sacar provecho, como datos bancarios, información de tarjetas de crédito, odenadores potentes, cuentas de juegos, etc.
  • Como destaca la empresa de seguridad G DATA, especialmente peligroso para los jugadores de PC son las descargas de trucos y otros añadidos desde redes P2P.
  • Los datos de los análisis más recientes de los laboratorios de seguridad de G DATA muestran que el porcentaje de archivos infectados alcanzó un 63,7 por ciento durante el segundo trimestre de 2008, lo cual representa un nivel extremadamente alto.
  • Junto a los servicios de intercambio de archivos en redes P2P, los mayores culpables de que se produzcan este tipo de infecciones son los propios usuarios. Muchos jugadores desactivan los cortafuegos durante su partida o navegan sin suite de seguridad alguna instalada en sus ordenadores.
Fuente: Gdata

Cuidado con las descargas falsas de IE7

Un nuevo correo spam infecccioso está circulando por Internet, según VNUnet.
  • Se trata de un correo que con el título “Internet Explorer 7” y un supuesto Microsoft Feature Offers como emisor, ofrece la descarga de “la última versión IE7”.
  • El spam no da ninguna explicación salvo un vínculo hacia la supuesta descarga y un párrafo en el que describe el servicio de Microsoft.
  • Si se pincha en el vínculo, se accede directamente a una página del navegador falsa que descarga un archivo de 136 KB cuyo nombre es “update.exe”. El archivo ejecutable infecta la máquina del usuario y descarga malware.

Fuente: Vnunet

Vulnerabilidad crítica en uTorrent

El popular cliente para redes P2P basadas en el protocolo BitTorrent tiene un fallo de seguridad muy grave, y de hecho también afecta al cliente oficial.

  • La vulnerabilidad está basada en el desbordamiento del búfer, que provocaría la inserción de código arbitrario en nuestro computador con el que luego acceder a ellas.
  • En el caso de uTorrent ya existe una versión que corrige el problema, y se aconseja a todos los usuarios que actualicen sus clientes a uTorrent 1.8RC7, mientras que el cliente oficial aún no dispone de un parche para evitar este tipo de fallo que se ha considerado como crítico.

Fuente: TorrentFreak

11 de agosto de 2008

Falsa web simula vender boletos para Juegos Olímpicos

Websense descubrió un sitio Web falso que vende boletos de entrada a los Juegos Olímpicos de Beijing, que comenzaron el 8 de agosto de 2008.
  • El sitio utiliza el nombre beijxxx2008.cn, un claro error tipográfico del sitio oficial de los Juegos Olímpicos.
  • Para aprovechar la actividad alrededor de la compra de boletos para los juegos, la táctica del sitio fraudulento, es hacer que los usuarios marquen un número telefónico para obtener un código de acceso para un boleto disponible.
  • El supuesto número telefónico, podría ser un generador de ingresos adicionales ya que se le cobra a la gente interesada una tarifa alta por hacer esa llamada.
  • Los usuarios que proporcionan el código de acceso proporcionado son enviados a otra página Web diseñada para obtener información personal.
  • Ahí se les invita a proporcionar los detalles de sus tarjetas de crédito para pagar una suma relativamente pequeña de 600 renminbi por el boleto (cerca de $87 dólares americanos).
  • Este sitio de phishing va un paso más adelante que la mayoría de los sitios pues utiliza una “verificación" telefónica.
  • Este nivel más alto de interactividad, lo que le da con la supuesta verificación confianza a los usuarios.
Fuente: Websense

Físico ruso supera el parche de la vulnerabilidad DNS

Un físico ruso, Evgeniy Polyakov, ha hackeado el reciente parche contra la peligrosa vulnerabilidad DNS de la cual ya hemos informando. Según él, el problema sigue estando ahí.
  • Polyakov ha usado dos ordenadores de sobremesa y una conexión de red de alta velocidad para burlar el parche que prometía arreglar la vulnerabilidad DNS, dando lugar a una dirección burlada en aproximadamente 10 horas.
  • Según Polyakov, un ataque típico a un servidor genera aproximadamente entre 40.000 y 50.000 peticiones falsas antes de acertar con la correcta.
  • Polyakov ha hecho notar que si la petición se realiza en el puerto correcto: “la probabilidad de envenenamiento exitoso es mayor que el 60 % “.
  • Expertos de seguridad han anunciado que el parche podría ser vulnerable a un ataque para redireccionar tráfico de Internet y recolectar contraseñas de usuarios.
  • Además sugieren la posibilidad que esta vulnerabilidad DNS pudiera afectar también al correo electrónico.

Fuente: New York Times




7 de agosto de 2008

El pasaporte electrónico también se puede falsificar

The Times logró introducir los datos de Bin Landen en una falsificación del nuevo documento

  • Los nuevos pasaportes electrónicos que han comenzado a emitir muchos países y que en teoría deberían proteger contra el terrorismo y el crimen organizado pueden falsificarse en cuestión de minutos, según una investigación del diario The Times.
  • Un experto holandés contratado por el diario falsificó alteró el chip del pasaporte de un niño de pecho e introdujo una imagen de Osama bin Laden e hizo lo mismo con el de una mujer de 36 años en el que puso una foto de Hiba Darghmeh, un terrorista suicida palestino que mató a tres personas en el 2003.
  • Los nuevos pasaportes electrónicos se basan en la tecnología RFID de identificación por radiofrecuencia, formadas por una antena y un chip que contiene la memoria donde se registran los datos de la etiqueta.
  • El experto Jeroen van Beek, de la Universidad de Amsterdam, ha desarrollado un método que permite leer, clonar y alterar los microchips de forma que puedan ser aceptarlos como auténticos por el software utilizado por la Organización de la Aviación Civil para comprobar la validez del documento.
  • Utilizando ese software, un código de programación de carácter público, un lector de tarjetas y dos chips RFID, todo ello material muy barato, van Beek tardó menos de una hora en clonar y manipular dos microchips para su introducción en pasaportes falsos o sustraídos.

Fuente: El País

Ubuntu ofrece una suite de comunicación unificada para las empresas

Canonical acaba de firmar un acuerdo de colaboración con Unison Techonologies para ofrecer su software de comunicación unificada para pymes con el sistema operativo Ubuntu Linux.

  • Con el software de Unison, las empresas podrán acceder a aplicaciones empresariales como correo electrónico, mensajería instantánea, contactos o calendario, todo desde un mismo servidor, y siempre corriendo con la distro Linux de Ubuntu.
  • El software de Unison se venderá en la tienda de Internet de Canonical y correrá sobre Ubuntu Server y sobre la beta de Ubuntu Desktop Edition.
  • La alternativa al software de Microsoft será, cuanto menos, más barata, según Michael Choupak, director ejecutivo de Unison.
  • En cuanto al coste, se podrá elegir entre una tarifa de 50 dólares por usuario y año o una licencia ilimitada (para un número ilimitado de usuarios) de 36.000 dólares.

Fuente: The Register

Presentan herramienta que detecta escuchas durante el intercambio P2P.

El programa “Suiza" de Electronic Frontier Foundation notifica a los usuarios si su conexión a Internet está siendo vigilada por organizaciones anti-piratería.

  • Este programa impide que las industria del cine y discograficas , vigilen secretamente el tráfico digital y que bloqueen el acceso de los usuarios de Internet a determinados contenidos y servicios.
  • Lo mismo se aplica a estados totalitarios que monitorizan el uso de Internet, bloqueando el acceso de sus ciudadanos a sitios y servicios en línea.
  • El programa Switzerland prueba la integridad de la comunicación digital a través de redes, proveedores de acceso y cortafuegos.
  • Así, revela paquetes IP que han sido intervenidos, notificando al usuario de su detección.

Fuente: EFF.org

5 de agosto de 2008

Parche Apple para arreglar vulnerabilidad DNS, no funciona

Apple ha lanzado un parche de seguridad que promete arreglar una vulnerabilidad DNS descubierta recientemente por Dan Kaminsky.
  • Dicha grieta de seguridad deja a los equipos Apple vulnerables ante ataques del tiempo DNS spoofing que pueden redirigir a los usuarios a sitios web de phising o malware.
  • El parche parece no arreglar el problema.
  • Kaminsky revelará más datos de la vulnerabilidad en la conferencia de seguridad informática Black Hat que se celebrará la semana que viene en Las Vegas.
  • Antes de anunciar su descubrimiento, Kaminsky trabajó con empresas de seguridad para ayudarles a parchear sus sistemas.
  • Muchas compañías hicieron lo equivalente incluyendo a Cisco y Microsoft que ya tienen parcheados sus servidores. Muchas distribuciones de Linux también han lanzado un parche para arreglar la vulnerabilidad.
  • Parece que la única gran ausente fue la empresa de Cuppertino.
  • Los equipos de sobremesa son vulnerables porque hacen caché de las peticiones DNS desde los servidores.
  • Apple lanzó ayer un parche contenido en una actualización de seguridad que prometía arreglar el problema pero según el SANS Institute, los equipos que han parcheado la versión Mac OS x 10.5 son todavía vulnerables a dicho problema.
Fuente: TgDaily

1 de agosto de 2008

Arranca el proyecto de la nueva red de Internet construida “desde cero”

Un nuevo diseño de Internet ¿la haría más rápida y segura o más controlada y cerrada?

  • Algunos investigadores creen que diseñar Internet desde cero es la única forma de abordar realmente la seguridad y otros desafíos que han surgido desde el nacimiento de Internet en 1969.
  • El gran proyecto para rediseñar y reconstruir Internet desde cero ha comenzado con una financiación inicial del gobierno estadounidense de 12 millones de dólares y donaciones en capacidad de red de banda ultra ancha.
  • En nombre del gobierno, BBN Technologies supervisará el proyecto y en la red GENI (Global Environment for Network Innovations) los investigadores probarán nuevas ideas sin dañar la actual Internet.
  • Organizaciones como Internet2 están contribuyendo con un ancho de banda dedicado de 10 gigabits por lo que el tráfico de Internet no interferirá en los experimentos que se llevarán a cabo por redes universitarias científicas y otros investigadores.
  • Este ambicioso proyecto del diseño de la nueva Internet costaría 350 millones de dólares y estaría terminada en cinco años. Está previsto que el Congreso USA apruebe este presupuesto.

Fuente: Yahoo

Apple Mac y Linux nuevos objetivos para los cibercriminales

Desde Sophos se afirma : “No se pretende crear una psicosis, pero advertimos que los usuarios de Mac y Linux tendrán problemas más serios"

Sophos en su Informe de Seguridad de julio de 2008 sobre cibercrimen, indica que los usuarios de Mac OS X y Linux son objetivo de los cibercriminales como consecuencia del incremento de usuarios de dichos sistemas operativos.

  • El Informe de Seguridad de Sophos examina las tendencias de seguridad, existentes y emergentes, contra dispositivos con sistema operativo Apple Macs y Linux.
  • También estudia los ataques a los sitios Web 2.0 tales como Facebook y LinkedIn, sin olvidar la muy probable aparición de amenazas cuyo objetivo son los usuarios del ya famoso iPhone de Apple.
  • Sophos ha visto, desde hace 6 años, malware diseñado para Linux, RST-B, que ha sido visto, sorprendentemente, cómo ha infectado gran cantidad de ordenadores y servidores Linux.
  • SophosLabs ha encontrado varios miles de ordenadores Linux con el más alto nivel de infección de Linux/RST-B, permitiendo a los hackers utilizar sus ordenadores para controlar botnets.
  • La mayor proporción de infección se ha encontrado en Estados Unidos, seguido de China y Alemania.

Fuente: Sophos

Midori (Microsoft) ¿ Un Sistema operativo desde cero para la era post-pc ?

¿Se plantea Microsoft un nuevo sistema operativo, escrito desde cero y sin compatibilidad hacia atrás?

SdTimes publica un artículo a partir de documentos internos de Microsoft y hablan del "proyecto Midori":

  • Un sistema operativo que vendría a dar el relevo a Windows y que, rompiendo con todo lo que han hecho hasta ahora, no sería una evolución de este sino "algo nuevo".
Son interesantes los conceptos que se manejan alrededor de este "Midori":
  1. Compatibilidad hacia atrás pero con virtualización, para no añadir complejidad al nuevo sistema.
  2. Diseño modular del sistema operativo.
  3. Orientado a internet, a los nuevos tipos de aplicaciones: software más servicios, sincronización entre dispositivos, datos "en la nube", etc...
  4. El lenguaje ".Net" integrado en la pila del sistema operativo.

El reto sería trasladar los principios de Hyper-V, integrado en Windows Server 2008, a sistemas operativos de consumo para quien quiera ejecutar programas de la familia Windows.

Fuente: SdTimes

31 de julio de 2008

OWF presenta una nueva iniciativa para los estándares web abiertos

Open Web Foundation (OWF) trabajará a favor de una Internet basada en estándares abiertos.
  • La organización independiente Open Web Foundation tendrá como misión ayudar a entornos de desarrollo a crear especificaciones no propietarias de tecnologías web.
  • Open Web Foundation (OWF) fue iniciada la semana pasada, según un modelo inspirado parcialmente en las iniciativas Apache Software Foundation y OpenID.
  • OWF no es una organización orientada a desarrollar estándares web propios, como World Wide Web Consortium (W3C). En lugar de ello, tiene por objetivo contribuir a la propagación de los estándares abiertos, procurando que estos no entren en conflicto con los derechos inmateriales.
  • La iniciativa cuenta con el apoyo de una serie de empresas en línea y mediáticas, como Google, Facebook, BBC, Yahoo, MySpace, O´Reilly, Six Apart, Sourceforge y Plaxo.
  • Durante las semanas siguientes la organización publicará información detallada sobre su visión y misión en su sitio web.
Fuente: DiarioTi

28 de julio de 2008

Ya es posible el cifrado automático de la conexión Gmail

Una opción en la configuración, permite cifrar las comunicaciones entre el navegador y los servidores de correo electrónico de Google en todo momento.
  • Esta opción en concreto es “Usar siempre https” que fue añadida a las opciones de configuración, la cual posibilita que todas las comunicaciones entre los servidores de Google de correo y el navegador circulen cifradas.
  • El el proceso de acceso a Gmail siempre es cifrado, pero el protocolo HTTPS solo cifra las comunicaciones entre el navegador y los servidores al contrario que otro tipo de software como GPC (GNU Privacy Guard), que cifra el correo todo el camino desde el origen al destino.
Fuente: WebWare

Mejoreas de seguridad del Internet Explorer 8: Filtro SmartScreen

Se ha presentado en el blog de los desarrolladores del navegador IE8 las características de la nueva versión entre las que podemos destacar.

  • En el Internet Explorer 8 el llamado Filtro de Phishing ha evolucionado para ser más eficiente y más fácil su manejo.
  • Este nuevo filtro de phishing se llama SmartScreen Filter, y es una mejora del anterior Phishing Philter del IE7, en apartados como:
  1. la interfaz de usuario, el rendimiento (más rápido),
  2. las nuevas heurísiticas de detección,
  3. el soporte anti-malware
  4. el soporte mejorado de las directivas de grupo.

Fuente: IEBLOG

25 de julio de 2008

Ataques phising contra PayPal procedentes de Cibercriminales chinos

Un sitio web diseñado profesionalmente, por cibercriminales chinos están lanzando ataques phising y el objetivo es PayPal, el servicio de transacciones financieras asociado con eBay.

  • Haciendo creer a la víctima que su cuenta de PayPal ha sido suspendida debido a transacciones no autorizadas, los atacantes se valen de un correo para dirigir a sus víctimas a un enlace y hacer que introduzcan los datos de acceso a su cuenta PayPal en dicho sitio web de aspecto prácticamente idéntico.
  • En la caza de su presa, los atacantes han puesto de manifiesto el gran esfuerzo efectuado. Para poder engañar de forma convincente a sus víctimas, se alquiló un dominio que parece auténtico a través de una compañía china falsa.
  • El servidor asociado, de hecho, estaba ubicado en Australia.
  • Aquellos que no cayeron en la trampa de este ataque de phising sin embargo sí corrieron el riesgo de infectar sus sistemas con una descarga dirigida.
  • Este malware pertenecía a la categoría Trojan-downloader (Trojan-Downloader.HTML.Agent.ij), que descarga malware adicional desde Internet.

Fuente: Gdata

Se extiende el robo de cuentas Apple

El robo de cuentas de usuario de iTunes conocido desde hace meses, se está extendiendo también a los desarrolladores.
  • El especialista en protección de tarjetas de crédito, Andrew Goodwill, indicó que la tienda online de Apple iTunes “necesita mejorar su lucha contra el fraude”.
  • Los delincuentes cambian las direcciones de correo y contraseñas a otras bajo su control e incluso cambian la dirección de facturación y teléfono asociado a la cuenta.
  • Tras el secuestro de la cuenta, extendido en algunos casos también a desarrolladores que pierden su “Apple Developer Connection”, hacen cientos de operaciones por valor de 40 a 50 dólares.
  • Algunos usuarios, estafados, advierten de la asociación de la tarjeta de crédito con la información de pago de la cuenta iTunes.
  • Desde el mes de mayo se advirtió que el próximo objetivo de los phishers podrían ser los usuarios de iTunes, un intento habitual sobre compañías como eBay o PayPal pero que nunca se había visto anteriormente sobre Apple.
  • La extensión en la Red y el éxito de su tienda iTunes, convierten a Apple en el destino futuro de estos ataques, según los analistas.
Fuente: The Register

El iPhone, vulnerable al phishing

El experto en seguridad Aviv Raff descubrió que la técnica “URL Spoofing” podría ser utilizada en las aplicaciones de correo y navegación web del iPhone, lo cual daría lugar a ataques por phishing en este dispositivo.

  • Según comentó el pasado miércoles, dicha técnica puede aprovecharse de vulnerabilidades en las aplicaciones Mail y Safari, aunque ya lo había advertido días atrás.
  • Y también añadió que había detectado este mismo fallo en versiones anteriores, y que quería ver el resultado final del firmware 2.0 de los iPhone.
  • Mediante esta vulnerabilidad un atacante puede simular que una web maliciosa tenga el aspecto y funcionalidades de una web válida, pero en realidad al pinchar sobre el enlace los usuarios se exponen a ataques de phishing, algo que puede ocurrir en los iPhone con firmware 1.1.4 y 2.0.

Fuente: Yahoo


24 de julio de 2008

¿La banca online es segura?

Según un estudio de investigadores de la Universidad de Michigan, que mañana saldrá publicado cerca del 75% de los servicios de banca online analizados contenían al menos un fallo de diseño que las hacía vulnerables.

  • Añadir que sobre dichos servicios de banca online, los hackers y crackers podrían realizar operaciones o robar identidades de clientes.
  • El estudio es algo antiguo, ya que se analizó el estado de nada menos que 214 servicios de banca online en 2006, pero las conclusiones del mismo no se presentarán hasta mañana, en una conferencia en la Universidad Carnegie Mellon.
  • Lo malo es que los fallos que afectan a estos servicios no pueden resolverse con parches.
  • Se trata de errores propios del diseño y del flujo de trabajo con los servicios, y permiten por ejemplo introducir ventanas de entrada al servicio que confundan al usuario y le hagan introducir su usuario y contraseña.

Fuente: Universidad de Michigan

Un virus informático utiliza a Fernando Alonso como 'gancho'

Ojo a los usuarios de Internet y a los aficionados de la Fórmula 1.

  • Un correo electrónico anunciando un falso accidente del doble campeón del mundo de fórmula I, Fernando Alonso está siendo utilizado para propagar un virus informático.
  • Para darle credibilidad a la patraña, que explica que el piloto español chocó con otro coche cuando se dirigía a Bilbao, viene con la firma de ElPaís.com.
  • Éste es el texto completo del bulo: "El piloto de Fórmula 1 Fernando Alonso Díaz sufrió esta mañana un grave accidente de tráfico cuando se dirigía a una reunión de prensa en Bilbao.
  • Alonso fue sorprendido por otro automóvil en una intersección. El conductor de este vehículo perdió la vida instantáneamente, y Fernando Alonso se encuentra en estado grave. Alonso actualmente está internado en un hospital privado en Bilbao, los médicos aseguran lesiones en su médula ósea".
  • Y después viene el enlace de descarga del vídeo del falso accidente.
  • Si se pincha en dicho enlace, se descargará automáticamente una copia de un virus troyano que roba datos bancarios, así que además de divulgar la falacia se pretenden obtener réditos económicos.
Fuente: www.marca.com

23 de julio de 2008

Los mecanismos de cifrado presentes en Windows Vista y en Mac OS X, superados

BitLocker y FileVault,aplicaciones de cifrado en Windows Vista y en Mac OS X respectivamente, pueden ser superados por una técnica que hace uso de cierto código fuente, y que logra leer los documentos protegidos con estos cifrados sin demasiados problemas.
  • La técnica funciona en determinadas situaciones, y el código fuente es capaz de evadir la protección de estos mecanismos de cifrado de Windows Vista y Mac OS X para extraer las claves de cifrado y poder así leer los contenidos de esas particiones sin aparentes problemas.
  • La conferencia hacker Last HOPE se habló de estos problemas de seguridad, y de hecho un experto en este tema, llamado Jacob Applebaum, dio una presentación sobre dicha vulnerabilidad.
  • El uso de una llave de memoria USB y del programa Netboot permitía extraer las claves de cifrado AES y RSA para poder luego leer los contenidos privados de las particiones cifradas.
Fuente: CNET

21 de julio de 2008

Ubuntu Intrepid tendrá un directorio encriptado para guardar contraseñas y otros datos importantes

Uno de las funcionalidades aprobadas y que parece estar en una buena fase de desarrollo es el directorio privado encriptado.

  • Esperemos sea operativo en la versión Alpha 3 de Ubuntu Intrepid 8.10, cuya liberación está prevista para este mismo jueves.
  • Con esta nueva funcionalidad el propio sistema tendrá por defecto con un directorio llamado “Privado” en el espacio personal de cada usuario, de la misma forma que el sistema ya trae un directorio “Público”.
  • Esta carpeta estará encriptada y con las medidas de seguridad necesarias para que sólo el usuario en cuestión tenga acceso a los ficheros, documentos, contraseñas… o cualquier otro tipo de dato que se quiera mantener completamente privado y se incluya en el directorio.

    Fuente: Ubuntu

20 de julio de 2008

Nueva forma de infección de un gusano que modifica los archivos MP3 de las P2P

Este tipo de software malintencionado puede suponer un peligro para los usuarios de Windows que descargan música en las redes de intercambio de archivos (P2P).

  • El virus recodifica los .mp3 y .mpg como ficheros de Windows Media WMA y WMV pero conservando su extensión original.
  • Al abrir el archivo descargado se abre el navegador web IE cargando una página maliciosa que solicita del usuario la descarga de un codec.
  • Las posibilidades de expansión del virus (sólo activo en sistemas Windows) dependen de la experiencia del usuario.
  • Los expertos de seguridad alertan que los usuarios de internet en general no tienen ni idea que la descarga de un codec puede acarrear la infección del troyano”.
  • El virus es conocido por Trend Micro como “Troj_Medpinch.a,”, Secure Computing lo llama “Trojan.ASF.Hijacker.gen,” y Kaspersky lo denomina “Worm.Win32.GetCodec.a.”

Fuente: Infoworl

18 de julio de 2008

Opera 9.5 Mobile disponible en beta

La versión beta de este navegador para dispositivos móviles ya está disponible.

Los usuarios de Windows Mobile podrán disfrutar de una serie de mejoras realmente interesantes.
  • ¿Será rival para Safari en el iPhone?
  • Parece que de momento no habrá versión de Opera 9.5 Mobile para el iPhone, pero este desarrollo para Windows Mobile quiere demostrar sus prestaciones a este tipo de usuarios, y además ya ha comenzado a hacerlo en algunos dispositivos como el HTC Touch Diamond.
Viene con multiples novedades, y todas se pueden comprobar en el sitio web de este desarrollador.

Como las destacables :

  1. funciones de zoom y ajuste de texto automático que funcionan unidas para poder visualizar los sitios web de forma óptima sea cual sea el dispositivo móvil que estamos usando.

Fuente: Opera

El Ubuntu de bajo consumo, WattOS, ya está aquí

Nueva distribución en estado embrionario (alpha) ha surgido para aquellos usuarios con computadores de bajo consumo y/o poco hardware.
  • Las prestaciones de dichos PCs y portátiles pueden ser reducidas, pero ya hay una distro Linux específica para todos ellos.
  • WattOS se caracteriza por estar orientado a máquinas de bajo consumo (suponemos que los netbooks y nettops están entre ellas), y sus requisitos hardware son muy bajos, tanto que esta distribución también está muy orientada a configuraciones antiguas en las que el hardware no dé mucho de sí.


Aunque por el momento está en pleno desarrollo, ya podemos comenzar a utilizar esta distribución basada en Ubuntu que se distribuye en cuatro formas distintas:

  1. wattOS es el sistema operativo base con entorno de escritorio GNOME.
  2. mWattOS hace uso de xfce en lugar de GNOME.
  3. uWattOS es aún menos exigente y se basa en línea de comandos con un GUI ligero,
  4. Substation está pensada para servidores también eficientes en consumo.


Fuente: downloadsquad

17 de julio de 2008

Tarjetas Visa con generador de claves para evitar los fraudes en Internet

Visa, intenta impedir los fraudes en Internet con una nueva modalidad de tarjetas que llevan incorporadas un generador de claves propias.
  • A simple vista parece una tarjeta tradicional con chip incorporado.
  • La diferencia es que en su lado posterior lleva, además, un teclado alfanumérico y una pequeña pantalla que funciona con una minibateria de hasta tres años de vida útil.
  • Cuando el consumidor realiza la transacción electrónica o accede a un servicio de banca en la Red, el sistema le pide que marque su clave personal -pin- a través del teclado alfanumérico de la tarjeta.
  • Entonces, en la pantalla de la misma aparece un nuevo código, de hasta ocho dígitos, asociado a esa única compra y que el consumidor necesita para finalizar la transacción o servicio en el sitio.
  • Si funciona los bancos podrían empezar a distribuirla entre sus clientes.
Fuente: www.elpais.com

Fallo extremo de los BlackBerrys con la lectura de PDFs

RIM ha alertado a sus usuarios corporativos que desactiven la función de lectura de PDFs hasta solucionar un fallo que deja al descubierto la información confidencial del teléfono.
  • El error ha sido calificado como "de alta severidad" y afecta al software BlackBerry Enterprise Server (BES) cuando abre los adjuntos en PDF.
  • La compañía informó discretamente del error la semana pasada, pero dice que aún no tiene listo el parche.
  • Hasta que pueda solucionarlo, RIM pide a los clientes que desactiven el BlackBerry Attachment Service, que es el que permite al BES procesar los adjuntos en PDF para que los usuarios los lean en sus dispositivos.
  • El error afecta a la manera en que se procesan estos archivos y puede ser activado a través de un correo con adjunto PDF malicioso.
  • Los sistemas vulnerables son los que tienen la versión que va desde la 4.1 SP3 del BES hasta la versión 4.1 SP5.
Fuente: Zd net

Gmail tiene una grave vulnerabilidad

Un blogger descubrió la forma de revelar la identidad real de cualquier usuario que utilice Gmail, del servicio webmail de Google.
  • La vulnerabilidad afecta también a Google App Domain, una solución empleada en muchas empresas.
  • El procedimiento hace uso también de Google Calendars para invitar a un contacto desde una cuenta de Google, y tras una serie de sencillos pasos la aplicación hará que aparezca el nombre de usuario real que ha utilizado el destinatario de gmail del que estamos indagando.
  • Puede que a mucha gente esto no le importe demasiado (muchos usan de hecho su nombre real como dirección de Gmail, al estilo nombre.apellidos@gmail.com) pero hay una gran mayoría de usuarios que pueden salir perjudicados al ser invadida así su privacidad.

Fuente: MyComputer

16 de julio de 2008

El portal segundamano.es atacado

Se ha detectado un caso de phishing destinado a potenciales usuarios del portal español segundamano.es que lleva activo varias horas.
  • El ataque ha sido detectado desde al menos el martes día 15 de julio.
  • Una URL que simula pertenecer al portal de anuncios clasificados (pero que en realidad estaba alojada en una página de hosting gratuito), pretendía ser la empresa de venta de segunda mano y robar los datos de la tarjeta de crédito de las potenciales víctimas.
  • El phishing solo se aprovecha de la imagen de la compañía para intentar obtener los datos de la tarjeta de crédito de la víctima.
  • El sitio, bastante poco conseguido, pretende simular una página en la que un anunciante debe confirmar un supuesto anuncio publicado en las últimas 24 horas en el famoso portal español.
  • El usuario debe introducir el número de tarjeta de crédito, fecha de caducidad, código CVV, nombre y NIF.
  • Estos datos viajan al correo electrónico: a9708767@yahoo.com

ADVERTENCIA:

  • Visite la página de phishing bajo su responsabilidad, pues no podemos garantizar que no pueda llegar a ser dañino para el sistemab porque el autor del phishing podría incluir la inyección de código en la página e infectar el sistema a través de vulnerabilidades u otras técnicas

Fuente: Hispasec.com

Vulnerabilidades referidas a documentos Microsoft Office

Nueva vulnerabilidad con CVE-2008-2244 en Microsoft Word 2002 SP3, permite a atacantes remotos tomar el control de la máquina afectada a través de documentos .doc que contienen datos mal formados.
  • A modo de prevención, y hasta la publicación del parche por parte del fabricante, recomendamos no abrir ficheros con extensión ".DOC" adjuntados al correo electrónico si no se conoce el origen del mismo.
  • Otra vulnerabilidad ya documentada, con CVE-2008-2463, y que está siendo explotada actualmente, afecta al control ActiveX (Snapshot viewer) para Microsoft Office Access 2000, 2002 y 2003. La infección se produce al visitar una página web maliciosa y permite que un atacante pueda ejecutar comandos y programas de forma remota con los mismos derechos que tenga la cuenta del usuario que inició la sesión.
  • Recomendamos a los usuarios que no visiten páginas Web potencialmente peligrosas ni pulsen en enlaces de correos electrónicos sospechosos.
  • También es recomendable la desactivación de controles ActiveX, hasta la publicación del parche.

Fuente: Alerta-antivirus

Los Hackers podrían entrar en Sistemas no actualizados en solo 5 minutos

El SANS Institute, y su división Internet Storm Center, estiman que el tiempo que le puede llevar a un hacker acceder remotamente a un computador que no esté actualizado a la última es de tan sólo cinco minutos.
  • Estos datos están referidos las últimas versiones de Windows, que deben estar correctamente actualizadas para que los hackers no puedan aprovechar las vulnerabilidades que les afectan constantemente.
  • Pero otros estudios apuntan a una resistencia unpoco mayor, de unas 16 horas, que es lo que podría llevar a un hacker a descubrir qué vulnerabilidad está presente en nuestro sistema para explotarla a continuación.
  • Es evidente que el plazo siendo corto, y que la mejor forma de tratar de protegernos (algo que no es siempre del todo posible a no ser que seamos usuarios muy avanzados) es la de tener todo actualizado a la última

Fuente: ComputerWord

Parche para el sistema de direcciones de Internet bloquea cortafuegos

Importante actualización del sistema de direcciones de Internet puede crear problemas para populares programas cortafuegos.

Microsoft despachó la víspera junto a otros fabricantes de software una actualización que soluciona un agujero mantenido en secreto, relacionado con el vital sistema DNS de Internet que ya fue comentado en un artículo anterior.

Sin embargo, varios usuarios indican haber tenido problemas para conectarse a Internet después de haber instalado la actualización.

Fuente: DiarioTi

14 de julio de 2008

Una empresa pretende cifrar el tráfico de Internet

El equipo de la empresa "The Pirate Bay" trabaja en un sistema de cifrado que teoricamente podría proteger todo el tráfico de Internet.
  • Se trata de IPETEE, o "Transparent end-to-end encryption for the Internets".
  • La tecnología consiste en aplicar los algoritmos de cifrado no al nivel de aplicación, sino al nivel de red, con el objetivo de que todos los datos que se intercambien en el computador estén protegidos, independientemente de su naturaleza (ya sean archivos de streaming de vídeo a través de un navegador o un cliente de mensajería instantánea).
  • Aunque IPETEE puede ser un paso para estandarizar la encriptación de web, correo electrónico e incluso VoIP, no protegerá de todas las interferencias.
  • El ISP podrá seguir cortando las descargas de vídeo a través de BitTorrent, porque las nuevas soluciones de gestión de tráfico pueden identificar las transferencias P2P sólo con ver los patrones de descarga.

Fuente: NewTeeVee

Corrigen un error de Unix 33 años después

Un desarrollador de OpenBSD descubrió y reparó hace poco un bug que estaba presente en una versión AT&T de Unix desde 1975.
  • OpenBSD es una variante del Berkeley Software Distribution (BSD), un sistema operativo basado en Unix, de código abierto y bastante utilizado. Entre sus variantes están OpenBSD, FreeBSD y NetBSD, y conforman la base del sistema operativo OS X de Apple.
  • El último error, que afecta al generador de análisis sintáctico YACC, sigue a uno que se descubrió en mayo y que tenía una antigüedad de 25 años.
  • Se descucbrió que el error se encontraba en YACC, un generador de analizadores sintácticos desarrollado por Stephen C. Johnson en AT&T y que ha sido parte estándar de Unix desde los setenta.
  • El código de Johnson ha podido funcionar durante todo este tiempo porque el antiguo malloc no detectaba las saturaciones en el buffer de forma tan eficiente.
  • El bug sólo se produce en los sistemas SPARC64.

Fuente: Computerworld

13 de julio de 2008

Físicos australianos hacen posible acceso a Internet a 640Gb/s

Físicos de la Universidad de Sydney han desarrollado un chip óptico que permitirá mejorar las velocidades de acceso a Internet llegando a ser hasta 100 veces más rápidas que las redes australianas a día de hoy.
  • Según el diario Sydney Morning Herald, estos chips fotónicos serán muy baratos de producir dado que están basados en cristal.
  • Citando al investigador: ‘estamos hablando de redes que serán 100 veces más rápidas sin coste adicional.’
  • Añadió que esos chips pueden escalar para operar con flujos de datos próximos a 640Gb/s, equivalente a 17 DVDs por segundo.
  • Los chips podrán comercializarse de aquí a 5 años con la posible implantación en redes japonesas.


Fuente: ZDnet
Estudio (PDF)

10 de julio de 2008

La seguridad en Internet aún más en peligro

Un grave fallo de seguridad expone la vulnerabilidad de la Red.Todos los proveedores de 'software' se han unido para crear un parche
  • El Departamento de Seguridad Interior de Estados Unidos confirmó el martes la existencia de un fallo masivo en la seguridad de la Red que hubiera permitido a cualquier pirata informático redireccionar el tráfico de Internet a páginas web a su antojo.
  • Gracias a este error, cualquier experto en seguridad online podía recabar información personal de los internautas, como datos de cuentas bancarias o números de identificación personal.Los detalles del error serán secretos durante un mes.
  • Es uno de los esfuerzos conjuntos más sólidos de Internet:Por primera vez, un fallo masivo no atañe simplemente a los ordenadores personales de los usuarios, que en numerosas ocasiones se ven infectados por virus que redireccionan sus exploradores a páginas en las que pueden caer en la red del fraude de los llamados hackers.
  • En esta ocasión, el error estaba en los mismos entresijos de la Red, en el llamado Sistema de Nombres de Dominio, la inmensa base de datos que contiene la correspondencia de nombres de dominio con direcciones IP y almacena la ubicación de los servidores de correo electrónico.
  • Entre todos crearon un parche de seguridad que aplicarán todos y cada uno de los proveedores de software. Microsoft, Cisco y Sun ya comenzaron a distribuirlo como descarga automática el pasado martes. "

Fuente: El País

8 de julio de 2008

Ubuntu 8.04.1 LTS lanzada

Ubuntu ha anunciado el lanzamiento de la primera actualización de mantenimiento de Ubuntu 8.04 LTS.

  • Es llamada Ubuntu 8.04.1 LTS y será la primera de todas las lanzadas hasta el final del soporte en 2011 para ordenadores personales y 2013 para servidores.
  • Más de 200 actualizaciones han sido integradas, también se han actualizado los paquetes de la instalación para que sea necesario descargar el menor número posible de paquetes tras la instalación.
  • Estas actualizaciones de seguridad y correciones para otros bugs de alta importancia han sido integrados enfocados a mantener la estabilidad y compatibilidad con Ubuntu 8.04 LTS.
  • La descarga pesa 694MB e incluye todas las actualizaciones hasta la fecha.

Fuente: LinuxCompatible

Centro de descarga (694MB)

4 de julio de 2008

La FNMT implanta la firma electrónica en los teléfonos móviles en España

Desde ayer, casi cualquier móvil sirve para realizar gestiones autentificadas de la misma manera en que se hacen con el ordenador, gracias al sistema de firma electrónica en el móvil implantado por la Fábrica Nacional de Moneda y Timbre (FNMT), en colaboración con Movistar y Vodafone.

  • Las aplicaciones puede ser múltiples, pero principalmente transacciones bancarias y micropagos (supermercado, tiendas...).
  • "Se trata de una solución tecnológica escalable, que permite ser adoptada fácilmente y con la que ofrecemos seguridad en movilidad", explica Javier Montes, responsable del proyecto en FNMT.

fuente: www.elpais.es

La web de Playstation infectada

Engañan a los usuarios con falsos mensajes de que su ordenador está infectado por virus y caballos de Troya.

  • Sophos ha alertado a los usuarios de videojuegos que las páginas de web de Sony PlayStation alojadas en Estados Unidos han sido comprometidas por cibercriminales.
  • Los expertos de Sophos han descubierto que los hackers han descargado un código no autorizado en las páginas de promoción de los juegos de PlayStation tales como “SingStar Pop" y “God of War" para recopilar información confidencial de los usuarios.
  • Así, cuando el usuario entra en estas páginas, el código malicioso hace saltar un pop up con una falsa alerta informando de que su ordenador está infectado con diferentes virus y caballos de Troya.
  • El objetivo de los hackers es asustar a los confiados usuarios para que compren un producto de seguridad falso.
  • Estos ataques son conocidos como Inyecciones SQL, una vulnerabilidad en el nivel de la validación de las entradas a la base de datos de una aplicación.

Fuente: Sophos


Actualización importante para el Sistema Operativo Mac OS X

Apple ha lanzado un nuevo paquete de actualizaciones para su sistema operativo Mac OS X que solventa un total de 25 problemas de seguridad.
  • Estas vulnerabilidades podrían ser aprovechadas por un atacante local o remoto para conducir ataques de spoofing y cross-site scripting, revelar información sensible, saltarse restricciones de seguridad, causar denegaciones de servicio o ejecutar código arbitrario en un sistema vulnerable.

Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde:

Security Update 2008-004 (PPC):
http://www.apple.com/support/downloads/securityupdate2008004ppc.html

Security Update 2008-004 (Intel):
http//www.apple.com/support/downloads/securityupdate2008004intel.html

Security Update 2008-004 Server (PPC):
http://www.apple.com/support/downloads/securityupdate2008004serverppc.htmlSecurity

Update 2008-004 Server (Intel):
http://www.apple.com/support/downloads/securityupdate2008004serverintel.html

Mac OS X 10.5.4 Combo Update: http://www.apple.com/support/downloads/macosx1054comboupdate.html

Mac OS X 10.5.4 Update:
http://www.apple.com/support/downloads/macosx1054update.html

Mac OS X Server 10.5.4:
http://www.apple.com/support/downloads/macosxserver1054.html

Mac OS X Server Combo 10.5.4:
http://www.apple.com/support/downloads/macosxservercombo1054.html

Fuente: www.hispasec.com

3 de julio de 2008

Las fugas de informacion internas, el gran peligro


Secure Computing Corporation, una empresa de seguridad informática empresarial ha realizado una encuesta a 103 directores de tecnología y ha sacado unas conclusiones interesantes:

  1. el 80% creen que tiene un gran problema con los ataques internos a la seguridad.
  2. el 37% ha detectado fugas de información sensible en el último año.
  3. el correo electrónico es la vía de apertura de la brecha de seguridad en la mayor parte de los casos.
  4. las mayores inversiones en seguridad pasan por reforzar la seguridad interna de la empresa.

Respecto a los problemas de seguridad externos, las respuestas de la encuesta dicen lo siguiente:

  1. el malware preocupa más que los hackers.
  2. los virus y el spam siguen manteniéndose como elementos de gran preocupación

Fuente: SecureComputing

Experimento S.P.A.M. de McAfee

Demuestran vinculación entre el spam y el cibercrimen.
  • McAfee anunció los resultados de su Experimento S.P.A.M. , en el cual 50 personas de todo el mundo navegaron en la Web sin protección durante 30 días.
  • Los participantes que tomaron parte en el experimeneto, pudieron visitar cualquier sitio que la mayoría de los usuarios de Internet no se atreven a explorar, con el objetivo de descubrir cuánto spam podían atraer y cuáles serían los efectos.
  • Después de estudiar los blogs diarios y de haber analizado el spam en sí, los investigadores de McAfee confirmaron que los emisores de spam están más activos que nunca, pues utilizan cada vez más trucos psicológicos para atraer a usuarios de Internet y hacer que compartan con ellos detalles de contacto, información de identidad y dinero.
  • El experimento claramente demuestra que el spam sigue en evolución, utilizando más idiomas locales y matices culturales, al igual que refinando bastante más sus objetivos en un intento por evitar la detección.
  • En el primer experimento de este tipo, los participantes de 10 países recibieron más de 104.000 correos electrónicos spam durante el experimento, es decir alrededor de 2.096 cada uno, el equivalente a aproximadamente 70 mensajes al día.
  • Muchos de los mensajes de spam recibidos eran correos electrónicos fraudulentos; mensajes que se presentan como una fuente confiable para adquirir de manera criminal información delicada como nombres de usuario, contraseñas y detalles de cuentas bancarias.
  • Otros llevaban virus y muchos incentivaban la instalación silenciosa de malware en los equipos al persuadir a los participantes a visitar sitios Web no seguros.
  • Varios participantes notaron una disminución de la velocidad de procesamiento de sus equipos, al igual que un mayor número de ventanas emergentes.

Fuente: McAfee

La mitad de los navegadores de Internet son inseguros

Prácticamente la mitad de los usuarios de Internet usan un navegador que no ha sido actualizado.
  • Un gran número de usuarios continúa descuidando su seguridad en Internet, sin tener en cuenta las advertencias de seguridad.
  • Según investigación, el 45,3% de los usuarios de Internet usa un navegador no actualizado.
  • Esta situación explica en parte por qué los ciberdelincuentes han trasladado su área de operaciones desde los virus en correo electrónico y archivos anexos, prefiriendo ahora los ataques de tipo "drive by" en que las vulnerabilidades del navegador hacen posibles las intrusiones en sistemas ajenos.
  • El informe en cuestión se basa en estadísticas de Google de Suiza, en cooperación con Systems Group, ETH e IBM Internet Security Systems.
  • Aunque el informe se refiere a los usuarios suizos, las estadísticas pueden ser extrapoladas con un margen de 5-10% a los demás países.
  • Esto implica que 600 millones de usuarios usan navegadores vulnerables.

Fuente: CSIS.

Grave vulnerabilidad en VLC Media Player

Secunia ha encontrado un fallo en la seguridad del programa que podría permitir a un usuario malintencionado hacerse con el control del equipo.
  • El reproductor multimedia gratuito y multiplataforma de VideoLAN VLC Media Player es uno de los programas básicos para cualquier ordenador, existen hasta versiones "portables" para llevar en un pendrive.
  • El problema, catalogado como "altamente crítico" afecta a la versión 0.8.6h en Windows.
  • Secunia afirma que la próxima versión 0.8.6i arreglará el problema.
  • VLC Media Player es gratuito, open-source bajo licencia the GNU General Public License por VideoLAN project . El reproductor soporta archivos de vídeo MPEG-1, MPEG-2, MPEG-4, DivX, MP3, y OGG entre otros.
  • El proyecto también permite realizar streaming entre varias plataformas: Windows, Linux, MacOS…
  • Según la página web del programa VLC se ha descargado cerca de 90 millones de veces, 2,5 veces por segundo.
  • El problema fue detectado el día 30 de junio y se recomienda no hacer uso bajo Windows de archivos ".WAV"mientras lanzan la actualización.
Fuente: InfoWorld

Actualización de seguridad del navegador de Apple Safari para Mac OS X

Apple ha lanzado el último día del mes de Junio una actualización de seguridad para su navegador Safari (versión 3.1.2 para Mac OS X).

  • Dicha actualización solventa una vulnerabilidad que podría ser aprovechada por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario.
  • Safari es un popular navegador web desarrollado por Apple, incluido en las sucesivas versiones de Mac OS X y del que también existen versiones oficiales para Windows XP y Vista.
  • Durante los últimos meses se ha ofrecido la descarga de Safari junto con las actualizaciones periódicas de iTunes, el gestor de archivos multimedia de Apple.

Fuente: www.hispasec.com

2 de julio de 2008

Actualización del antivirus ClamAV para UNIX / LINUX

Se ha encontrado una nueva vulnerabilidad en Clam AntiVirus que podría ser aprovechada por un atacante remoto, o por ciertas muestras de malware, para causar una denegación de servicio.

  • El fallo está causado por una lectura fuera de límites en 'libclamav/petite.c' cuando se procesan archivos ejecutables empaquetados con Petite. Un atacante remoto podría provocar una denegación de servicio a través de un ejecutable especialmente manipulado y empaquetado con el packer Petite.
  • Petite es un compresor (packer) de archivos ejecutables Win32, como pueden ser .EXE o .DLL. Está disponible en versiones con interfaz gráfico o por línea de comandos aunque se trata de un software actualmente en desuso. De hecho su última revisión disponible, a la versión 2.3, data de febrero del año 2005.
  • Según el equipo de desarrolladores, aparte de solucionar el fallo de seguridad también se han añadido mejoras en el manejo de archivos con los formatos PDF, CAB, RTF, OLE2 y HTML. Y adicionalmente se han corregido otros fallos de menor importancia encontrados en la versión 0.93.

Fuente: www.hispasec.com

Oleada de ataques de spam NDR

Si bien es cierto que esta técnica ya había sido utilizada, el aumento en la cantidad de este tipo de correos ha llamado la atención, pues muchos usuarios se muestran confundidos sobre estos mensajes.

  • En las últimas semanas, Symantec ha observado una oleada de ataques de spam NDR.
  • Este tipo de spam utiliza una técnica laboriosa, pues en lugar de poner la dirección de correo de la víctima en el espacio "Para", los spammers NDR colocan la dirección en el apartado "De".
  • Una vez hecho esto, el spammer envía el correo a un servidor con una dirección aleatoria y muchas veces ficticia.
  • De esta manera, el mensaje viaja a su destino, pero solo para ser rebotado por el servidor y devuelto al "remitente original" porque la cuenta de correo a la que se envió no existe.
Fuente: Diario Tecnológico

El spam oculto en documentos PDF gana terreno

Luego que las compañías de seguridad informática finalmente lograran controlar el spam en imágenes, una nueva modalidad de distribución comienza a ganar fuerza: el spam en documentos PDF.
  • Aunque el volumen de spam camuflado en imágenes ha disminuido considerablemente en los últimos meses, los usuarios de Internet no pueden sentirse aliviados.
  • En efecto, los spammers constantemente conciben nuevos trucos para eludir los filtros diseñados para bloquear el correo basura.
  • En un informe, Symantec advierte que el denominado spam en PDF se está convirtiendo en un problema cada vez mayor.
  • El mensaje publicitario es incorporado en un archivo PDF y el e-mail tiene generalmente un tono más profesional que el spam típico.

Fuente: Diario Tecnológico

27 de junio de 2008

Más vida para Windows XP y confirmación del sucesor del Windows Vista

En una jugada sin precedentes, Microsoft anunció que el soporte para Windows XP se prolongará hasta 2014. En tanto, el nuevo sistema operativo de la compañía verá la luz en 2010

  • Abril de 2014 será la fecha en que los usuarios de Windows XP dejen de recibir soporte, algo bastante curioso si se tiene en cuenta que para esa fecha el mencionado sistema operativo tendrá 13 años en el mercado.
  • Es que la política de Microsoft siempre ha sido igual: mantener el soporte por 10 años, es decir, enviar parches de seguridad y otras actualizaciones para asegurar un buen funcionamiento.
  • Una carta de Bill Veghte, vicepresidente senior de Windows Business Group a la que tuvo acceso el sitio vnunet.com dice que aunque Windows Vista es un paso adelante muy significativo, “nuestros clientes han dejado claro que quieren ampliar el soporte de los dispositivos y aplicaciones para disfrutar de una experiencia global”.
  • Windows 7 a escena.-En la carta, el ejecutivo asegura además que “aproximadamente tres años después de enero de 2007” llegará el sucesor del Vista.
  • Veghte señaló que Windows 7 estará basado en la misma arquitectura que Vista, lo que permitirá aprovechar las inversiones realizadas en la última versión del sistema operativo de Microsoft.

Fuente: The Inquirer

23 de junio de 2008

Instalación de Windows XP SP3 en ordenadores con procesador AMD


Solución: Actualizar los datos de nuestro ordenador descargando e instalando el archivo (1) antes de instalar SP3 . Para más información pulsar aquí

El archivo (1) se puede descargar desde el Centro de descarga de Microsoft:Download the Update for Windows XP (KB953356) package now.

Para obtener más información acerca de cómo descargar archivos de soporte técnico de Microsoft, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
119591http://support.microsoft.com/kb/119591/)

Fuente: Microsoft

21 de junio de 2008

Primeros errores de Firefox 3

La iniciativa Zero Day lanzada por Mozilla para encontrar fallos en el nuevo navegador cinco horas después de su lanzamiento ha tenido efecto y ya se han registrado los primeros bugs.

  • En concreto, se trata de un error que crea una manera de inyectar código maligno en sistemas vulnerables y que afecta tanto a Firefox 3 como a Firefox 2, según informa TippingPoint.
  • La vulnerabilidad fue presentada a TippingPoint a través de la Iniciativa del vendedor llamada Zero Day, en la que se ofrecen premios en metálico a aquellos informáticos que descubran errores sólo cinco horas después del lanzamiento de Firefox 3.0.
  • Por otro lado, se ha advertido de la existencia de otro error de sobrecarga de buffer que afecta a Firefox 3.0. No está claro si es la misma vulnerabilidad, aunque no lo parece, ya que en esta ocasión sólo se ve afectado Firefox 3.0.

Fuente: The Register

17 de junio de 2008

Un chip de seguridad cifra tus conversaciones móviles en tiempo real

KoolSpan ofrece un producto de seguridad que impide escuchar las llamadas de voz. Además resultar muy fácil de utilizar y es compatible con dispositivos Symbian y Windows Mobile.
  • El dispositivo en cuestión es un "Trustchip", o chip de seguridad, que tiene el aspecto de una tarjeta de memoria MicrosSD. No sólo tiene integrado su propio motor de cifrado, sino que incluye su propio procesador RISC de 32 bits para realizar la codificación DES 256 bits.
  • Para que una comunicación sea cifrada sólo es necesario que ambos cabos de la comunicación dispongan del chip insertado en el dispositivo produciéndose de manera automática el cifrado.
  • Según KoolSpan las comunicaciones vocales son sólo una pequeña parte en la que el chip ofrece sus servicios, dado que también puede funcionar con emails, programas de mensajería instantánea y similares.
  • Se supone que según el país dicho chip puede vulnerar las leyes promulgadas sobre comunicaciones, por lo que a día de hoy está siendo fabricado en Estados Unidos y estará listo para septiembre de este año.
  • No es seguro que pueda ser usado de manera legal en Europa debido a la obligación de las empresas de telefonía de grabar los datos de las comunicaciones hechas a través de sus redes, aunque en principio esos datos permanecerían sin cifrar.

Fuente: TheInkirer (UK)

10 de junio de 2008

Nuevo virus cifra archivos con clave invulnerable y cobra rescate

Nuevo virus cifra los archivos contenidos en un PC intervenido, para luego exigir el pago de un rescate para recuperarlos.

  • La compañía de seguridad informática Kaspersky Labs advierte contra un virus extorsionador actualizado.
  • El virus GpCode cifra los archivos del PC impidiendo su lectura. Luego notifica al afectado que para obtener la clave usada para cifrar el material es necesario contactar a una dirección anónima de correo electrónico. La clave usada es de RSA de 1.024 bits y actualmente es imposible de romper.
  • El virus en cuestión cifra los archivos doc, txt, pdf, jpg y ccp. La raíz de los archivos intervenidos es modificada a ._crypt y son subidas a un archivo de texto donde se indica que es necesario comprar una clave para recuperar el acceso a los archivos.

    Fuente: Diario técnologico

8 de junio de 2008

Microsoft bloquea la descarga del SP3 de Windows XP a los usuarios de AMD

Una solución radical para evitar los problemas que están padeciendo estos usuarios.
  • Microsoft reconoció el problema y mientras trabaja junto con AMD para solucionarlo, dijo que implantará filtros que evitaran la descarga del SP3 a los poseedores de equipos con este procesador.
  • Un gran número de usuarios de AMD que descargaron el SP3 se encontraron que después de instalar la actualización su equipo entra en un loop de reinicialización permanente.
  • El problema parece que no se encuentra en el sistema operativo sino en un error de los fabricantes que usaron una imagen de disco para PCS con chips de Intel en maquinas con AMD. Microsoft ya advirtió de este problema en el 2004.
  • Una de las marcas más afectadas por esta situación es HP. Está ya informó que distribuirá una actualización del sistema para sus usuarios.
  • Mientras unos y otros trabajan para solucionar el problema, en la red existe un parche creado por un antiguo directivo de Microsoft (Jesper Johansson) que soluciona el bug.

Fuente: Noticiasdot.com

5 de junio de 2008

Nuevo sistema de distribución de claves cuánticas más eficiente

Investigadores del NIST (National Institute of Standards and Technology) han encontrado una forma más sencilla y rentable de distribuir las líneas de dígitos o claves que se utilizan en la criptografía cuántica.

  • El nuevo método de clave cuántica, el sistema de codificación más seguro para la transmisión de datos, minimiza el número de detectores necesarios, los componentes más costosos de obtener en la criptografía cuántica.
  • Aunque el más mínimo cambio en los detectores puede provocar una gran reducción en la tasa de transferencia de datos, el sistema ideado por el NIST permite seguir transmitiendo a velocidades de banda ancha, manteniendo, por ejemplo, la codificación cuántica en tiempo real y la decodificación de transmisión de vídeo sobre redes cuánticas experimentales.
  • En el nuevo método, los investigadores han diseñado un componente óptico que hace que los fotones polarizados diagonalmente roten mucho más de los 45 grados y lleguen al mismo detector, aunque después y en paquetes separados en el tiempo al de los polarizados en horizontal y vertical.

Fuente: Science Daily

3 de junio de 2008

Windows XP con SP3 contiene una vulnerabilidad de Flash Player

El SP3 de Windows XP contiene una versión descatalogada de Flash Player de Adobe vulnerable a ataques aún operativos, según información de la propia Microsoft.
  • Windows XP SP3 incluye Flash Player 9.0.115.0, una versión lanzada por Adobe en diciembre de 2007.
  • Esta versión de Flash Player fue sustituida por la 9.0.124.0 el 8 de abril, casi dos semanas antes de que Microsoft decidiera dar por concluido el SP3 y lo diese en versión RTM para su distribución.
  • La versión que va con el SP3 tiene un error que los crackers han estado aprovechando desde la semana pasada; y por eso es por lo que algunas empresas de seguridad pudieron dar la voz de alarma.
  • Adobe ha confirmado que este agujero sigue siendo vulnerable a ataques actuales que están produciéndose desde servidores chinos.
  • Los usuarios se vieron atacados después de visitar sitios Web legítimos que habían sido crackeados utilizando el ataque conocido como inyección SQL.

Fuente: Computerworld

1 de junio de 2008

Ubuntu gana a Windows XP en rendimiento multitarea

Un usuario ha comprado el rendimiento de algunas aplicaciones en Windows XP y Linux Ubuntu y Windows XP se vió superado en buena parte de las pruebas.
  • Las pruebas se realizaron en la misma máquina en la que estaban instalados Ubuntu 8.04 y Windows XP SP3, las ediciones más recientes de ambas alternativas en las que se ejecutaron una serie de aplicaciones que están disponibles en ambos sistemas operativos.
  • Las aplicaciones elegidas eran en su inmensa mayoría -con toda lógica- aplicaciones Open Source como Blender, avidemux, el compresor RAR en modo consola de comandos o la utilidad de antivirus ClamA.
  • Mientras que Windows XP ganó a Ubuntu en aplicaciones relacionadas con temas multimedia, Ubuntu superó a su rival en aplicaciones con una entrada/salida intensiva.
  • Y de hecho, en un test especial en el que ejecutó varias aplicaciones al mismo tiempo para ver qué tal era la gestión de la multitarea en ambas alternativas se demostró que Ubuntu se comportaba de una forma muy superior a Windows XP.
  • Las pruebas se realizaron en las mismas condiciones, salvo por el hecho de que Windows XP estaba instalado en un disco SATA y Ubuntu en uno IDE.
  • Eso hace aún más curioso el hecho de que Linux ganase en aplicaciones con un alto manejo de operaciones de entrada/salida.

Fuente: OSNews

Los datos que circulan por los P2P no tienen derechos constitucionales

El Tribunal Supremo español, máximo Tribunal Jurídico español, ha establecido en una sentencia que los datos de las redes de intercambio de archivos son públicos y no están protegidos por el secreto de las comunicaciones, ni por el derecho a la intimidad.
  • "Quien utiliza un programa P2P, en nuestro caso eMule, asume que muchos de los datos se convierten en públicos para los usuarios de Internet, circunstancia que conocen o deben conocer los internautas, y tales datos conocidos por la Policía, datos públicos en Internet, no se hallaban protegidos por el artículo 18-1º ni por el 18-3 de la Constitución", concluye la sentencia.
  • De esta forma avala los rastreos policiales en las redes P2P sin autorización judicial previa y en la sentencia que nos ocupa, los rastreos informáticos que el equipo de Delitos Telemáticos de la Policía Judicial de la Guardia Civil en Internet, llevó a cabo en un caso de supuesta pornografía infantil contra una mujer tarraconense que fue absuelta.


Fuente: El Mundo.

29 de mayo de 2008

Un fallo en una distribución de Linux pone en peligro millones de máquinas en Internet

Un programador borró una línea de código que genera las claves de cifrado

  • Un error ha originado que, desde septiembre de 2006, las claves de cifrado generadas con la distribución de GNU/Linux Debian se puedan romper fácilmente.
  • Esto deja millones de máquinas abiertas a los intrusos e inutiliza certificados usados en el comercio y la banca electrónicos.
  • Debian es el sistema operativo libre más popular entre los administradores de sistemas. Está hecho totalmente por voluntarios, y por error, al querer solucionar un problema y debido a un malentendido, uno de ellos borró una línea de código del paquete de herramientas OpenSSL del sistema. OpenSSL sirve para generar las claves de cifrado con que se hacen operaciones seguras en Internet.
  • El fallo no es exclusivo de Debian. Afecta también a las distribuciones derivadas de esta, como Ubuntu, la más popular entre usuarios domésticos, y Linex, de Extremadura.
  • Tampoco están a salvo otros sistemas, explica Sergio de los Santos, de Hispasec: "Las claves han podido ser generadas en Debian y después usadas en Windows, ya que los formatos de archivo son estándar. El espectro es infinito".
(*)Respuesta rápida:
  1. Debian ha actuado con celeridad.
  2. A las pocas horas de conocer el error sacó los parches y una lista de claves afectadas.
  3. Diversas autoridades certificadoras se han ofrecido a certificar las nuevas claves gratuitamente, cuando el servicio cuesta 200 euros al año.
Fuente: El pais

24 de mayo de 2008

Windows XP SP3 o el reinicio infinito.

Un conflicto con el SP3 de Windows y algunos equipos con procesador AMD provoca que el ordenador este continuamente reiniciando.
  • Microsoft dice lo esta investigando, mientras da instrucciones para retirarlo en aquellos que estén teniendo problemas.
  • El problema parece que se manifiesta en dos escenarios. El primero afecta algunos sistemas con chips AMD y versiones OEM de XP , mientras el segundo parece afectar a ciertas placas madre AMD.
  • Parece ser que los Intel tampoco se libran si han usado la misma imagen OEM ya que el problema probablemente reside en el archivo de sistema intelppm.sys. Algunas de estas versiones OEM pueden llevar también la versión AMD, amdk8.sys, junto al archivo de Intel.
  • Microsoft asegura que no da soporte a esta configuración y que se trata de un problema del fabricante.
  • Para aquellos que tengan el problema la única opción es desinstalar totalmente el SP3, un tema sobre el cual Microsoft esta dando instrucciones.Y por supuesto esperar a la próxima "versión definitiva" del mismo.


Fuente: hispammp3

Vulnerabilidades en Adobe Acrobat Professional y Reader

Las vulnerabilidades permiten que los sistemas de los usuarios sean atacados remotamente.
  • Fortinet ha anunciado que el grupo de investigación de seguridad global FortiGuard ha descubierto vulnerabilidades en Adobe Acrobat Professional y en Adobe Reader (v. 7.0.9), relacionadas con el API Javascript de Adobe.
  • Estas vulnerabilidades hacen posible que los agresores puedan llevar a cabo ataques en los sistemas de los usuarios de forma remota.
  • Se puede obtener beneficio de la corrupción de memoria permitiendo que un agresor remoto ejecute código arbitrario en el sistema afectado. Mediante la ampliación de la escala de privilegios (área antes protegida), un asaltante puede bordear las medidas de seguridad y acceder, de forma remota, a funciones restringidas.
  • "Los usuarios se pueden proteger de posibles vectores de ataque aplicando todos los parches necesarios para el software instalado en sus sistemas, incluyendo sistemas operativos, navegadores y otras aplicaciones", asegura Derek Manky, investigador de seguridad de Fortinet.

http://www.fortinet.com/

17 de mayo de 2008

Fallo de seguridad en Paypal

Se ha descubierto un problema en la página de Paypal que mediante scripting permite crear copias idénticas del portal, que harían posible un hipotético ataque de phishing para robar los datos de acceso de sus clientes.
  • El investigador finlandés Harry Sintonen ha encontrado una manera de inyectar código en una página de paypal, supuestamente protegida, y con la aprobación del navegador como "sitio seguro". El código simplemente abre una ventana de alerta de Internet Explorer advirtiendo: "Is it safe?"(¿Es seguro?).
  • A través de una entrevista online, demostró que una página preguntaba por los credenciales de Paypal a los usuarios y después los mandaba a un servidor no autorizado.
  • Según Sintonen, sería posible robar cookies también. Todo ello con la página como segura mediante Internet Explorer, con el fondo en verde.
  • Un comunicado de Paypal ha hecho saber, que tan pronto como la compañía fue informada del exploit, se pusieron a trabajar en ello para solucionarlo.
  • Según sus datos ese exploit no había sido usado para phishing. De todas maneras, Paypal reembolsará en las cuentas un hipotético caso de uso no autorizado de su servicio.


Fuente: ChannelRegister

La Web 2.0 en el punto de mira de los hackers

Los ataques a la web 2.0 crecen un 128% en lo que va de año, y un 774% si lo comparamos con el mismo periodo del año anterior.

  • Las redes sociales, los foros y los blogs se han convertido en uno de los principales objetivos de la industria del cibercrimen, según el reciente estudio "Amenazas en Redes Sociales 2008", presentado esta semana por G Data.
  • La posibilidad de hacerse pasar por usuarios corrientes que no levanten sospechas y de llegar a un elevado número de personas aprovechándose del factor social de estas plataformas han situado a la web 2.0 en el centro de los ataques de los ciberdelincuentes.

En el informe "Amenazas en Rede Sociales 2008", Ralf Benzmüller ha identificado las siguientes vías como los cauces más comunes para una infección via web:

  1. Resultados de una búsqueda, en especial al tratarse de temas populares.
  2. Errores al teclear una dirección URL.
  3. Banners de publicidad.
  4. Servidores web crackeados.

Fuente: Diario Tecnológico.

11 de mayo de 2008

Los hackers disponen de un nuevo sitio para esconder virus

Dos investigadores de seguridad han desarrollado un nuevo tipo de rootkit, llamado SSM, que se esconde en una parte en concreto del procesador que es invisible para los antivirus.
  • Este nuevo rootkit se denomina rootkit SSM (System Management Mode) y es un pequeñlo software que se ejcuta en una parte protegida de la memoria del ordenador que puede ser bloqueada y hecha invisible para el sistema operativo, pero que puede dar a los atacantes una visión de lo que sucede en la memoria del ordenador.
  • El rootkit SMM dispone de software de comunicaciones y captura de teclado que podría ser usado para robar información importante del ordenador de la víctima.
  • Ha sido diseñado por Shawn Embleton y Sherri Sparks, que dirigen una compañía de seguridad en Florida llamada Clear Hat Consulting.
  • Demostrarán públicamente su software en la conferencia de seguridad Black Hat que tendrá lugar en el mes de agosto en Las Vegas.
  • Afirman que no es 100% invisibles pero sí que es muy difícil de detectar.
  • En la conferencia darán una charla sobre técnicas que llevan a una correcta detección del problema.

Fuente: InfoWorld

4 de mayo de 2008

España, los novenos del mundo en número de sistemas zombi

Según G Data, España ocupa el noveno puesto mundial en número de sistemas zombi, casi en empate técnico con Estados Unidos y Rusia.

Lo que además, quiere decir que somos grandes productores de spam, una de las funciones más importantes de los sistemas secuestrados. Aun así, se siguen ofreciendo los mismos consejos de hace años para paliar la plaga.

El informe está realizado por G Data según la geolocalización de las direcciones IP. El número de zombis utilizados cada día ronda una media de 350.000, con momentos en los que se utilizan hasta 700.000 ordenadores para los distintos fines de estas botnets. De los diez países más infectados, la mayoría pertenece a Europa. Según el informe, es el continente que goza de líneas de conexión más rápidas y mayor número de ordenadores.

Los países con más ordenadores zombi se reparten así:

* Alemania: 10 %
* Italia: 10 %
* Brasil: 8 %
* Turquía: 8 %
* China: 6 %
* Polonia: 6 %
* Estados Unidos de América: 5 %
* Rusia: 5 %
* España: 5 %
* India: 4 %

Ralf Benzmüller, de los laboratorios de seguridad de G Data, achaca la culpa a la falta de cortafuegos y a los sistemas antivirus desactualizados.

Fuente: Hispasec

21 de abril de 2008

Steve Ballmer describe a Windows Vista como un producto en desarrollo"

El presidente de Microsoft, Steve Ballmer, admite que Windows Vista es un producto "en desarrollo", agregando que la compañía deberá capitalizar la lección aprendida.
  • En el marco del evento Most Valuable Professional Global Summit, realizado en Seattle, EEUU, Ballmer admitió que el desarrollo y lanzamiento de Windows Vista tomó más tiempo de lo planeado, y que el sistema operativo había causado algunos problemas a la compañía.
  • "Windows Vista es mayor que XP y seguirá siendo mayor que XP. Debemos asegurarnos de que no siga creciendo", comentó Ballmer al ser consultado si Windows 7 será un sistema operativo más ligero que sus predecesores.
  • Con todo, recalcó que Vista es un producto importante, que ha dejado una valiosa lección a la compañía. Ballmer puso de relieve los elementos positivos del sistema operativo, como su seguridad y estabilidad incrementadas respecto de los sistemas operativos anteriores.
    "Claro está, nunca es la intención que pasen cinco años entre cada sistema operativo. De hecho, al haber ciclos largos de lanzamiento surgen problemáticas especiales, como por ejemplo de estructura y objetivos que se busca alcanzar".
  • Ballmer agregó que Microsoft tiene presentes las opiniones de quienes quieren continuar usando XP. "Tenemos muchos clientes que usan Vista y muchos que prefieren quedarse con XP. Considerando que ambas son opciones importantes, seremos sensibles y escucharemos".

Fuente: PC Advisor UK

Manipulan con malware imágenes Pro-Tíbet

Criminales cibernéticos han aprovechado las Olimpíadas en un intento por cargar software malicioso en las PC’s de usuarios confiados que navegan en Internet.

  • McAfee Avert Labs ha descubierto un archivo que parece una película de dibujo animado que ridiculiza el esfuerzo de un gimnasta chino en los juegos, seguido de imágenes que apoyan la liberación del Tíbet. Pero el dibujo animado hace algo más que protestar contra China. Mientras se reproduce el video, en la PC con Windows del usuario se instala una herramienta capturadora de teclado que está oculta por un rootkit, lo cual hace más difícil detectarla y eliminarla.
  • "Éste es un rootkit pro-Tíbet", comentó Patrick Comiotto, investigador de McAfee Avert Labs. "Lo que parece ser un simple video Flash en realidad instala en forma silenciosa una cantidad de archivos en las PC’s y luego los oculta".
  • El dibujo animado malicioso se distribuye en un archivo adjunto de correo electrónico llamado "RaceForTibet.exe". La información recopilada por el capturador de teclado se transmite a un equipo que aparentemente está ubicado en China. La amenaza afecta sólo a las PC ‘s con Windows.
  • El descubrimiento del capturador de teclado con un rootkit se llevó a cabo días después de que McAfee Avert Labs advirtiera que sitios Web pro-Tíbet estaban siendo modificados por hackers para instalar software malicioso. Se instaló el troyano "Fribet" en sitios Web hackeados y, posteriormente se cargó en los PC a través de una vulnerabilidad de Windows desconocida para quienes navegan en la Web.

Fuente: Diario Tecnológico

19 de abril de 2008

Mozilla arregla el JavaScript en su última actualización de Firefox

La compañía ha solucionado la vulnerabilidad crítica que afecta al motor JavaScript de Firefox con la actualización 2.0.0.14 enviada el miércoles.
  • Mozilla parcheó el error en primer lugar por motivos de estabilidad, pero dice que los atacantes pueden dirigir sus acciones en el colector de basura de JavaScript. El anuncio explica lo siguiente: "No tenemos ninguna prueba de que el agujero pueda ser utilizado pero enviamos este aviso porque este mismo tipo de error ha sido utilizado con éxito en el pasado".
  • El colector de basura de JavaScript utiliza la memoria y luego la devuelve al sistema. Su efectividad es importante para el rendimiento de JavaScript en particular y de Firefox en general.
  • Firefox 2.0.0.14 puede descargarse aquí en versiones para Windows, Mac, OS X y Linux.

Fuente: InfoWorld

11 de abril de 2008

Actualización de seguridad crítica en Flash Player

La versión 9.0.124.0 del reproductor Flash de Adobe corrige hasta 7 vulnerabilidades detectadas en el reproductor más extendido en Internet.


  • Todas ellas podrían hacer que un hacker/cracker tomase control remoto de nuestra máquina.
  • De hecho, una de estas vulnerabilidades fue utilizada por un asistente a las conferencias CanSecWest en Vancúver el pasado mes y ganar un portátil en el concurso llamado PW2 OWN.
  • Shane Macaulay es consultor en la firma Security Objectives, y utilizó el agujero para acceder a una máquina con Windows Vista.
  • Afirmó que el 90% de las máquinas de todo el mundo están afectadas por dichas vulnerabilidades.
Descargad la nueva versión e instaladla desde aquí cuanto antes para no llevaros sustos.

Fuente: Yahoo! News

Usan el calendario de Google para distribuir spam hacia Outlook


Una nueva técnica de distribuición de correo no solicitado crea recordatorios de fechas en el calendario de Google y las incorpora automáticamente en Outlook.
  • La compañía de seguridad informática CSIS Security Group informa sobre una nueva modalidad de spam, que aprovecha una vulnerabilidad de Google.
  • Según la compañía, al menos un grupo de spammers ha recurrido a una técnica mediante la cual se adjunta correo electrónico no solicitado a un archivo en el formato de calendario de Gmail.
  • Esto implica que el mensaje crea automáticamente un recordatorio de reunión en el sistema Outlook o Outlook Express del destinatario, inmediatamente después de ser abierto.

Fuente: CSIS

2 de abril de 2008

Microsoft Office Open XML ahora es un estándar internacional

La ISO (Organización Internacional de Estandarización) aprobó ayer el formato de documento Office Open XML (OOXML) como un estándar internacional, luego de que Microsoft lo propusiera a principios de 2007.

  • Este formato, originario de Microsoft Office 2007, tiene varios detractores, como IBM y Sun Microsystems, que piensan que no era necesario un nuevo estándar de este tipo cuando ya existía el Open Document Format (ODF), libre.
  • A favor del OOXML votaron Estados Unidos, Gran Bretaña, Alemania y Japón, de acuerdo con la OpenDoc Society. En contra estuvieron Brasil, Canadá, China, Cuba, ecuador, la India, Irán, Nueva Zelanda, la República Sudafricana y Venezuela.
  • Uno de los fundamentos más importantes de los que votaron en contra es que OOXML tiene 6.000 páginas de código contra 860 de ODF. Esto supone que el formato de Microsoft es más complicado y difícil de tratar, y por tanto aumentan los problemas de seguridad.
  • Mark Shuttleworth, el fundador de Ubuntu, comentó: “Creo que devalúa la confianza que la gente tiene en el proceso de establecimiento de estándares”.

Fuente: The Inquirer ES