10 de septiembre de 2008

El correo basura se dirige a los usuarios de BitTorrent con mensajes anti-piratería

Una nueva tendencia está surgiendo como es la de enviar millones de correos electrónicos a los usuarios de la red BitTorrent de intercambio de archivos.
  • Los mensajes dicen proceder de MediaDefender, la compañía que ejecuta las sucias prácticas de la RIAA contra los P2P.
  • El último intento de estafa disfraza el mensaje como un aviso antipiratería de la firma MediaDefender y advierte al receptor del registro de actividades ilícitas contra los derechos de autor.
  • Un supuesto informe adjunto con la navegación por sitios de descarga de torrents o buscadores, resulta ser el clásico troyano que infecta y controla el equipo atacado que pasa a ser una fuente más de spam.
  • En otro intento fraudulento, enviado por la misma red de spammers a juzgar por su estilo y formato, se hacen pasar por el Consorcio de proveedores de Internet, amenazando a los usuarios de BitTorrent con el corte de suministro al servicio.
  • Una vez más, el archivo adjunto con el supuesto informe de las infracciones de derechos de autor incluye el virus que infecta el equipo al ser abierto por el incauto internauta.

Fuente: Torrentfreak

Los Servidores BLADE de IBM crecen en seguridad

Según un informe de IBM X-Force, comunica el aumento interanual de vulnerabilidades informáticas graves de un 28 % en el primer semestre de 2008.

  • IBM ha anunciado el lanzamiento del servidor IBM BladeCenter PN41, diseñado para reducir los riesgos de seguridad tales como ataques de denegación de servicio (o ataques DOS) y virus, al tiempo que ayuda a los proveedores de servicios a gestionar el tráfico de la red para un mejor rendimiento.
  • Se trata del primer blade del mercado compatible con la tecnología Deep Packet Inspection (DPI) de CloudShield, uno de los proveedores líderes en gestión y seguridad de servicios de red.
  • El sistema examina detalladamente los "paquetes" de datos que circulan tanto por Internet como por redes corporativas para dirigirlos por la ruta más eficaz y evitar las amenazas de seguridad.
  • El nuevo sistema es un componente clave Solución Integrada de Telecomunicaciones para la Seguridad de IBM, una oferta de hardware, software y servicios que permite a los proveedores de servicios de comunicaciones suministrar una oferta con calidad de operador y capacidades de desvío del tráfico malicioso.

Fuente: IBM

9 de septiembre de 2008

“Artemis”.Nueva tecnología McAfee de protección en tiempo real

McAfee Artemis protege a los usuarios frente a ataques sin necesidad de instalar en el equipo las actualizaciones.

  • McAfee Artemis Technology utiliza un servicio desarrollado por sus laboratorios que proporcionan protección activa e inmediata en caso que ordenador sea atacado.
  • McAfee Artemis anula virtualmente la brecha en la protección en caso de detección de archivos sospechosos, conectándose a los servidores de McAfee en tiempo real para determinar si el archivo es malicioso o no .

Fuente: McAfee

Los mundos virtuales en el punto de mira del Cibercrimen

Los juegos online son un gran negocio para los cibercriminales ya que obtuvieron unos ingresos por esta actividad delictiva en 2006 de unos 1.1 millones de dólares, y se espera que esa cifra se triplique en 2009.

  • El Dr. Igor Muttik, investigador de McAfee Avert Labs, manifestó en el último informe publicado por McAfee lo siguiente:
  1. Que los cibercriminales utilizan los mundos virtuales para mover el dinero obtenido a través de otras actividades criminales.
  2. Que roban contraseñas, datos y otras informaciones virtuales de los usuarios de Internet, sin que sean detectados en la mayoría de los casos.
  • McAfee cuenta en este informe las amenazas específicas para los mundos virtuales, los costes de las vulnerabilidades en el mercado negro, y detalla cómo los desarrolladores de juegos pueden asegurar estos juegos para los usuarios. Descargar informe aquí

Fuente: Diario Tecnológico

8 de septiembre de 2008

Expertos desaconsejan el uso de Chrome en empresas

Empresa de seguridad informática desaconseja el uso del navegador Chrome de Google en empresas, debido a que incorpora funciones de espionaje, que prácticamente recuerdan a un rootkit.
  • La versión Build 0.2.149.28, que hasta el viernes 5 de septiembre era la última, contiene una vulnerabilidad crítica, que hace que su PC sea idóneo para ataques de tipo drive-by.
  • Google ha confirmado la vulnerabilidad y publicado una actualización del navegador.
  • Existe además un nuevo problema de seguridad relacionado con el navegador y es el siguiente:
  • Según la compañía danesa de seguridad informática CSIS ha estudiado detenidamente el navegador Chrome concluyendo que "incorpora funcionalidad de tipo espía, que le dan el carácter de rootkit".
  • Y además añade:
    "El software beta no debe ser instalado ni probado en ambientes de producción ni en empresas. Desaconsejamos el uso del navegador Chrome hasta que exista una versión más estable", indica CSIS en un comunicado.
Fuente Diario Tecnologico

6 de septiembre de 2008

Los peores 10 virus de la historia

El periódico digital australiano News.com.au ha realizado una lista con el top 10 de los virus más peligrosos de la historia de la red de redes.

  1. El primer puesto de la lista es para uno de los virus activos más tempranos y famosos. Jerusalem nació en 1987. Cada año, en viernes y 13 se instalaba en la memoria de los equipos que se infectan al ser encendidos.
  2. El segundo lugar lo ocupa el virus Stoned o Marijuana que nació en 1987 y revivió de nuevo el año pasado. Este virus es el más famoso por las infecciones que causó infiltrándose en discos duros.
  3. El siguiente en la lista también tiene que ver con las drogas pero esta vez con las legales. Tequila que infecta los equipos desde 1991 escribiendo una copia no encriptada de sectores de disco duro del sistema.
  4. Michelangelo se hizo famoso en 1992 por sobreescribir partes de los discos duros en 10.000 ordenadores de medios de comunicación.
  5. ILOVEYOU ó LOVELETTER ocupa el puesto intermedio en la lista. En 2000 una tormenta de emails con el asunto ILOVEYOU inundaron los correos de más de 45 millones de personas. Al abrir el email, el usuario reenviaba el correo a todos sus contactos infectando también sus equipos.
  6. Monopoly, al igual que ILOVEYOU, se manda vía email. Sin embargo, con una temática bien diferente, el monopolio de Microsoft.
  7. AnnaKournikova creado en 2001 pretendía ser una imagen de la tenista. Sin embargo, al intentar abrir la imagen, el virus copiaba directorios de Windows y los mandaba a todos los contactos.
  8. El 8 en la lista es para Nimda, nacido en 2001. Vía email, Nimda infectaba los discos duros de redes compartidas.
  9. Sasser creado en 2004 por un adolescente alemán consiguió destruir el sistema operativo de algunos equipos que usaban Windows XP y Windows 2000. Este pequeño hacker consiguió incluso parar la comunicación de la red de trenes australiana.
  10. Storm actúa como un "supergusano" que se adapta y transforma en diferentes formas. En 2007 infectó miles de ordenador al mandar un email sobre un desastre natural. Storm continúa infectando equipos hoy en día pero cambiando de temática.

Fuente: News.com.au

Secuestro del portapapeles.

Esto ocurre desde finales de agosto y el problema consiste en que tras copiar algún texto, a la hora de pegarlo se ve modificado mostrando una página web maliciosa.

  • Dicho problema viene causado por un fallo en la seguridad de Adobe Flash, que permite que un atacante remoto “secuestre” el portapapeles del sistema, forzando a que devuelva siempre una misma cadena. La dirección que inserta en el portapapeles en lugar de lo que nos interesa nos lleva a una página de un falso antivirus que resulta ser malware.
  • El problema se da con cualquier aplicación con la que se trabaje, siempre que se intente copiar y pegar algún dato, dará como resultado la misma cadena una y otra vez mientras el flash esté activo en una web que está siendo visitada.
  • El fallo provoca que pueda modificarse el contenido del portapapeles insertando una cadena de texto, pero no permite leer el contenido del mismo, algo que sería un problema mayor de seguridad.
Fuente: Vnunet

3 de septiembre de 2008

Antivirus y noticias falsos son las ataques más utilizados

El malware más significativo en el mes de agosto de 2008 se refería al supuesto envío de medios de comunicación masivos como la CNN y a la utilización de falsos antivirus gratis para propagar malware.

  • ESET ha informado que el pasado mes se ha caracterizado por diversas metodologías de ataque e infección entre las que destacan los falsos antivirus.
  • También ha aumentado el uso de imágenes de famosas desnudas y de medios de comunicación reconocidos (como CNN y MSNBC) como gancho para redireccionar al usuario a sitios dañinos.
  • Los falsos antivirus, o ‘rogue’, son programas de seguridad falsos y gratuitos que intentan que el usuario los instale. Una vez instalados, solicitan el registro del usuario, con el objetivo de robar su información privada y de instalar posteriormente adware y spyware en su equipo.
  • El rogue Antivirus XP 2008 fue la principal amenaza propagada durante este mes debido a la gran cantidad de técnicas utilizadas para llegar al usuario y por la diversidad de metodologías de ingeniería social utilizadas para engañarlo e infectarlo.
  • La técnica de propagación más común fue el envío de spam sobre publicidad de supuestos antivirus gratuitos o de falsas actualizaciones de seguridad, que tienen como fin que el usuario descargue un archivo ejecutable, que es, precisamente, el instalador del rogue.
  • El segundo método más empleado es a través de sitios web con el mismo mensaje publicitario o con supuesto vídeos de famosas desnudas. Cuando el usuario intenta visualizarlos, se descarga un códec que termina siendo el malware en cuestión.
  • Por otra parte, durante el mes de agosto se registró una gran propagación de malware a través de spam con falsas noticias de diversos medios de comunicación, entre los que se destacan CNN y MSNBC.
  • Estos correos tienen el objetivo de engañar al usuario y que el mismo acceda a un sitio previamente vulnerado por el atacante y en donde se alojan supuestos vídeos. Al intentar visualizarlos, se descargan troyanos como Nuwar (también conocido como gusano de la tormenta) y Agent.ETH.
  • Finalmente, en agosto aparecieron nuevos casos de archivos no convencionales entre los creadores de malware, como los MP3, que llevan a la descarga de distintos códigos maliciosos.
  • También se han popularizado los correos con enlaces a archivos de Adobe Flash (extensión .swf) para redirigir al usuario a sitios dañinos.

Fuente: Esset

2 de septiembre de 2008

Apple planea arreglar el fallo de seguridad del iPhone en septiembre

El error que permite a cualquiera tener acceso a un terminal bloqueado con clave -accediendo a través de las llamadas de emergencia- será solucionado con una actualización de software.
  • Según publica Macworld, la compañía planea solucionar este fallo de seguridad con una nueva actualización de software que estará disponible la próxima semana.
  • La portavoz de Apple, Jennifer Bowcock, ha indicado que se trata de "un fallo de seguridad menor", pero aquellos usuarios que quieran asegurarse de que nadie pueda entrar en su carpeta privada de favoritos pueden cambiar los ajustes del teléfono.
  • Si éste se configura para que el doble clic muestre el menú principal, los teléfonos con código de seguridad activado requerirán que se teclee para poder entrar en el terminal.

Fuente: Macworld

Yahoo! informa que los correos Yahoo! Lottery son SPAM

El administrador del servicio de correo de Yahoo!, Ryan Knight,está advirtiendo a la gente de que no caigan en el timo que está circulando por la red.

  • El timo consta de un correo donde felicita por haber sido premiado en un sorteo de lotería ficticio con una cantidad de 275.000 libras esterlinas y nos piden unos datos personales para recibirlo.
  • Este Administrador afirma que además de tener faltas gramaticales y de ortografía, en todo el email, al final dejan un correo de contacto de GMail, competencia directa con Yahoo! Mail.

    Fuente: Softpedia

30 de agosto de 2008

Aumentan los ataques contra entidades financieras

Durante el primer semestre de 2008, S21sec detectó más de 1.800 casos de fraude 'online', de los cuales un 60% fueron 'phishing'.
  • S21sec ha presentado su Tercer Informe de Fraude Online, realizado gracias a la cooperación de sus clientes financieros.
  • Dicho informe constata por una parte el aumento de dichos ataques y por otra la evolución de los distintos tipos de fraude en Internet desde 2005 hasta junio de 2008.
  • De enero a junio del 2008, S21sec detectó y solucionó un total de 1.842 casos de fraude 'online' dirigidos a entidades financieras en España, de los cuales aproximadamente el 60% correspondió a la suplantación de páginas 'web' de empresas o 'phishing' y el resto se trató de troyanos y redirecciones de páginas 'web' , entre otras ofensivas.
  • S21sec destaca que en el primer semestre del año el tiempo medio de cierre de sitios fraudulentos fue de 1,6 días, gracias al uso de sistemas de vigilancia durante las 24 horas del día y a los acuerdos y colaboraciones a nivel internacional.
  • En cuanto a los países de procedencia de los ataques, Estados Unidos se coloca en primer lugar con el 38% de los casos detectados (419), seguido por Turquía, China, México, Alemania y Rumanía. Por su parte, España se sitúa en undécimo lugar, con 16 casos entre enero y junio.
Fuente: S21sec

Otro error peor que el agujero DNS amenaza a Internet

Los datos pasan de ordenador a ordenador, siguiendo la "intuición" de los protocolos informáticos sin que sea necesaria la intervención humana.
  • El nuevo agujero descubierto en la seguridad de los internautas afecta al protocolo BGP, utilizado para trazar rutas en la red.
  • Tony Kapela y Alex Pilosov demostraron en una convención de hackers en Las Vegas cómo se pueden transferir los datos a otras cuentas en directo.
  • Estos expertos opinan que sería fácil evitar la intrusión en los datos realizando las siguientes actuaciones:
  1. Cambiar las máquinas
  2. Modificar los protocoles actuales.
  • Pero como suponen que estas actuaciones no se van a realizar a corto plazo, afirman que existe la posiblidad de que se produzca antes algún ataque.
  • Lo peor y más preocupante de todo es que esto no es un error de soft que puede ser solucionado con un parche sino que es un error de protocolo ya que el BGP así fue creado.
Fuente: MuyComputer

28 de agosto de 2008

Ubuntu libera parche para corregir fallo en el kernel del sistema

Los usuarios de las versiones de Ubuntu, desde la 6.06 a la 8.04, deben actualizar sus sistemas para solucionar un error del kernel en el sistema operativo de código abierto, según a recomendado la propia empresa.
  • Por medio de un correo electrónico, la compañía ha informado a sus clientes de la actualización de seguridad para tapar el fallo que afecta a las versiones lanzadas a mediados de 2006 hasta la versión 8.04.
  • El problema afecta también a otras versiones de Ubuntu como Kubuntu, Edubuntu y Xubuntu.
  • El agujero podría ser utilizado por un atacante que ejecutase código arbitrario como root, o que hiciese caer el sistema a través de un DoS (ataque de denegación de servicio).
  • El correo electrónico informaba también de otros bugs que podrían ser utilizados por un cracker que tuviese ya algún nivel de acceso al ordenador con sistema Ubuntu.
  • Otros vendedores de Linux, como Novell, han lanzado parches similares para solucionar el mismo problema.

Fuente: Zdnet

Vulnerabilidad en el iPhone

Un defecto del software interno de estos teléfonos móviles ha provocado que cualquiera pueda acceder con gran facilidad a toda la información que encierra nuestro teléfono, aunque se tenga puesta una contraseña de acceso al iPhone o actualizado el firmware con la versión 2.0.2.
  • El método es similar al que los usuarios del iPhone original utilizaban para acceder al método de desbloqueo del terminal en los primeros tiempos. Bastará con acceder a la llamada de emergencia y luego pulsar dos veces el botón Home para que accedamos al menú del iPhone.
  • La protección con un código de 4 dígitos (distinto del PIN, cuidado) de acceso al terminal no sirve de mucho porque esta vulnerabilidad provoca que un posible ladrón que nos "birle" el iPhone pueda acceder a todo su contenido sin mayor problema.
  • A partir de ahí, se podrá acceder a los contactos, el correo, e incluso acceder al navegador si una de las direcciones de nuestros contactos contiene una URL.

Fuente: Gizmodo

Los cibercriminales utilizan Blogspot, Facebook y estrellas de Hollywood para propagar su malware.

Sophos ha publicado su Informe de Seguridad de julio de 2008 sobre cibercrimen. En dicho informe se examina las tendencias de seguridad existentes y emergentes, identificando que los cibercriminales están incrementando su creatividad para utilizar nuevas técnicas en sus tentativas de defraudar dinero de los usuarios de Internet.
  • Se estima que el total del malware existente sobrepasa los 11 millones, de los que Sophos recibe aproximadamente 20.000 nuevas muestras de software sospechoso cada día, lo que supone 1 nuevo programa malicioso cada 4 segundos.
  • El informe de Sophos informa que durante la primera mitad de 2008 se ha visto una explosión de ataques propagados vía web. El 90% de estas páginas, que propagan Caballos de Troya y programas espía, son sitios web legítimos.
  • Sophos detalla intentos de hackers y spammers de aprovecharse de sitios Web 2.0, tales como Facebook o LinkedIn, atacar dispositivos con sistemas operativos distintos a Windows, tales como Apple Macs y Linux, y la probabilidad de ataques emergentes contra usuarios del popular iPhone de Apple.
  • También el Informe de Sophos, indica otro método que se está popularizando como es el envío de spam a través de los teléfonos móviles. y ha identificado campañas de spam SMS que han bloqueado con éxito líneas de teléfono de Estados Unidos.


Fuente: Sophos

25 de agosto de 2008

La implantación de IPv6 no avanza.

Un estudio de la compañía Arbor Networks en colaboración con 90 proveedores de servicios y otras organizaciones, indica que el uso de IPv6 es por el momento insignificante (0,0026% del total)

  • El límite de direcciones de red admisibles del protocolo IPv4 encargado del control del tráfico de Internet está cerca de su límite y soporta 2 elevado a 32 direcciones y principalmente por ello el paso al nuevo estándar IPv6 es obligado.
  • IPv6 es capaz de soportar 2 elevado a 128 o lo que es lo mismo 340 sextillones, que prácticamente proporcionarán direcciones de red ilimitadas. Además con el nuevo protocolo se abre la posibilidad a nuevos servicios.
  • A pesar de las recomendaciones de administraciones como la Unión Europea no parece que haya prisa por su implantación con honrosas excepciones, como el Amsterdam Internet Exchange, una de las tres interconexiones entre proveedores de Internet en Europa que cuenta con un tráfico nativo en IPv6 de 450 Mbps de un total de 370 Gbps.
  • Un mínimo 0,12% pero que es de los más avanzados a esos niveles. En cuanto a sitios web habilitados, sólo un 0,4% del top 500 de Alexa están habilitados para IPv6.
  • La Comisión ha fijado para Europa el objetivo de conseguir que el 25 % de la industria, las autoridades públicas y los hogares utilicen IPv6 para 2010, según nota publicada el 27/08/08 (pulsar aquí para acceso a nota)

Fuente: Arstechnica

Red Hat confirma el fallo de seguridad en sus servidores

Una semana después de que se anunciase una violación de seguridad en Fedora, Red Hat emitió un comunicado de seguridad que establece el cambio de la clave del sistema de firma de paquetes OpenSSH.

  • ZDNet critica la demora de ocho días en la confirmación de esta intrusión en los servidores, denominada en un principio como "un problema en los sistemas de infraestructura" y que podría haber resultado en un grave problema de seguridad.
  • Según explicó Red Hat, el intruso no logró descifrar la clave que garantiza la firma de los paquetes de Fedora y no hay pruebas de que la clave haya sido comprometida, la compañía ha decidido cambiarlas, principalmente porque los paquetes se distribuyen a través de múltiples espejos y depósitos de terceros.
  • Paralelamente al anuncio, ha liberado una actualización crítica OpenSSH y un script para comprobar si hay paquetes comprometidos.
  • Red Hat insistió en que los abonados a Red Hat Enterprise Linux no se encuentran en riesgo porque la firma es distinta a la que se utiliza con los paquetes de Fedora.

Fuente: Inforworld

21 de agosto de 2008

Los videojuegos mejoran la destreza quirúrgica de los cirujanos

Así lo explican varios investigadores reunidos en la Convención de la Asociación Americana Psicológica, celebrada recientemente en Boston (Massachusetts).

  • En este estudio participaron 33 cirujanos (15 hombres y 18 mujeres) del Centro Médico Beth Israel, de los cuales 22 estaban especializados en Cirugía General, dos en Urología y nueve en Obstetricia y Ginecología.
  • La investigación se centró en cuatro juegos: 'Top Gun', un programa de destreza en laparoscopia que se ha usado para instruir a "miles de cirujanos en todo el mundo", 'Super Money Ball 2', 'Star Wars Racer Revenge' y 'Silent Scope. Los tres últimos están destinados al desarrollo de destrezas requeridas para dichos juegos.
  • Los cirujanos que participaron con los anteriores videojuegos durante un mínimo de tres horas antes de las operaciones fueron un 27% más rápido en la cirugía y sus errores se redujeron en un 37%. En definitiva, lograron resultados un 42% mejores que aquellos especialistas que no se habían entretenido con los juegos.
  • De hecho, los cirujanos que se posicionaron entre los primeros mejores jugadores fueron un 39% más rápido y sus errores disminuyeron en un 47%.

"Los resultados demuestran que los médicos que realizan laparoscopias y que utilizaron videojuegos fueron más rápidos y más precisos", afirma Gentile.


Fuente: Universidad de Iowa


El DNI electrónico se podrá usar en 14 países europeos

El Ministerio de Administraciones Públicas (MAP) representa a España en el nuevo consorcio europeo Stork en el que 13 países de la Unión Europea más Islandia trabajan para que los DNI electrónicos, implantados en nuestro país en 2006, puedan utilizarse en todos los Estados de la UE.

  • Hasta ahora son 14 los países que participan en recién lanzado consorcio: Bélgica, Estonia, Francia, Alemania, Austria, Italia, Luxemburgo, Países Bajos, Portugal, Eslovenia, España, Suecia y Reino Unido, además de Islandia (que forma parte del Acuerdo del Espacio Económico Europeo).
  • Estos países colaboran para que ciudadanos, empresas y funcionarios puedan utilizar sus DNIe e identificadores electrónicos en todos los países de la Unión, según ha informado el Ministerio de Administraciones Públicas en un comunicado.
  • El consorcio europeo Stork, en el que participa España, se prolongará durante tres años
  • El consorcio Stork (Secure Identity Across Borders Linked)/(Identidad segura sin fronteras) se prolongará durante tres años y será cofinanciado por la Comisión Europea en su estrategia de crear servicios paneuropeos de administración electrónica.


    Fuente: El País.

Cuatro millones de españoles tienen ya el DNI electrónico, que aumenta la seguridad en las compras online

El Documento Nacional de Identidad Electrónico (DNIE), que lleva más de un año y medio en circulación, lo tienen 4,5 millones de personas pero, para la mayoría desconocen los nuevos usos que posibilita.


La principal diferencia del DNIE con el anterior es un chip que permite acreditar la identidad de una persona a través de Internet. Gracias a él se pueden firmar documentos en la Red con la misma validez que la rúbrica manuscrita.

  • Basta con introducir el DNI en el lector y teclear una clave. Eso ya es sinónimo de una firma tradicional. A finales de 2009 será obligatorio que todas las gestiones con la Administración se puedan completar con el documento.
  • Nueve de cada diez DNIE que se ponen en circulación son electrónicos, y en el 2014 prácticamente todos los españoles lo tendrán.
    El segundo inconveniente es la infraestructura. Para usarlo, el ordenador debe tener un lector de tarjetas y unos programas específicos (que se pueden descargar gratuitamente de la página http://www.dnie.es/).
  • El tercer obstáculo, y el principal reto de la Administración, es el conocimiento de los usuarios. Las posibilidades son muy amplias; las ventanillas de los ayuntamientos o ministerios serán un recuerdo para la mayoría de los ciudadanos. Además, hay empresas que ya operan con el DNIE.
  • Casi todas las páginas web de la Administración tienen un apartado de Oficina virtual y es en ese apartado donde se puede operar con el DNIE.
  • Las empresas esperan a que se generalice el uso del DNIE, para incorporarse a esta tecnología, ya que así tendrían un mercado más amplio.

Fuente: El País

El canal de Microsoft contará con tres nuevos programas de seguridad

A partir de octubre, estas iniciativas proporcionarán información, recursos y guías para que 'partners' y clientes mantengan sus equipos actualizados y a salvo de cualquier ataque.

  • Gracias a ellos, los 'partners' y los clientes del fabricante mantendrán sus equipos y dispositivos protegidos de forma rápida y efectiva al poder evaluar los riesgos que pudiesen sugir.
  • En primer lugar se encuentra el Programa de Protección Activa de Microsoft (MAPP), que, anticipándose al lanzamiento mensual de las actualizaciones de seguridad de la compañía, ofrecerá información sobre las vulnerabilidades a los proveedores.
  • Asimismo, la compañía de Redmond lanzará Exploitability Index, una guía que informa a los usuarios de los posibles códigos maliciosos que podrían desarrollarse. Para ello, la iniciativa evaluará y clasificará las vulnerabilidades según el grado de probabilidad de ser explotadas por dicho 'malware'.
  • El tercer y último programa que se ha anunciado ha sido Microsoft Vulnerability Research (MSVR), cuyo objetivo será mejorar la seguridad del software de los dispositivos que corren bajo plataforma Windows.

Fuente: Chanelinsider

20 de agosto de 2008

P4P, la próxima generación de las redes P2P

Investigadores de la Universidad de Washinton y Yale han encontrado la manera de reducir la congestión de Internet, que sigue siendo compartir, pero en modo local.

  • Se calcula que compartir archivos a través de redes peer-to-peer (P2P) contabiliza entre el 50 y el 80 por ciento de todo el tráfico de Internet y esto provoca un problema para todos los usuarios de Internet .
  • Lo que proponen un grupo de investigadores de las Universidades de Washington y Yale es que la tarea de compartir se realice localmente.
  • Las investigaciones del grupo descubrieron que uno de los problemas de compartir archivos es que los paquetes de datos viajan enormes distancias, hasta 1.600 kilómetros.
  • Las redes locales reducirían esas distancias a unos 250 kilómetros.
  • La tecnología, apodada P4P para indicar una próxima generación de redes P2P, llevaría a que el intercambio local alcanzara el 58 por ciento, frente al seis por ciento actual.
  • El resultado es que, sin perder rendimiento, la velocidad de la red se incrementaría un 20 por ciento.

Fuente: Universidad de Washington, Universidad de Yale

Nuevo malware accede al portapapeles de Windows

El código maligno activa un link al sitio que inserta falso software de seguridad usando anuncios Flash.

  • Nuevo tipo de ataque en línea aprovecha la función del cortapapeles para inducir al usuario a visitar un sitio maligno.
  • Como es sabido, el portapapeles almacena texto o elementos gráficos que el usuario ha copiado con el fin de pegarlos y usarlos en otros programas.
  • Los sistemas infectados por este malware son forzados a abrir un enlace hacia un sitio de intrusión y fraude.
  • El código usa Flash como plataforma, que "limpia" el portapapeles instalando en este el enlace en cuestión.
  • El enlace no puede ser eliminado con facilidad, y se presenta cada vez que el usuario intenta pegar algo.

Fuente: F-secure

16 de agosto de 2008

Los juegos online, cargados de virus

El 63 por ciento de los archivos P2P relacionados con videojuegos está infectado con malware.
  • Los hacker han fijado su mirada en los jugadores online, que ofrecen muchas características de las que sacar provecho, como datos bancarios, información de tarjetas de crédito, odenadores potentes, cuentas de juegos, etc.
  • Como destaca la empresa de seguridad G DATA, especialmente peligroso para los jugadores de PC son las descargas de trucos y otros añadidos desde redes P2P.
  • Los datos de los análisis más recientes de los laboratorios de seguridad de G DATA muestran que el porcentaje de archivos infectados alcanzó un 63,7 por ciento durante el segundo trimestre de 2008, lo cual representa un nivel extremadamente alto.
  • Junto a los servicios de intercambio de archivos en redes P2P, los mayores culpables de que se produzcan este tipo de infecciones son los propios usuarios. Muchos jugadores desactivan los cortafuegos durante su partida o navegan sin suite de seguridad alguna instalada en sus ordenadores.
Fuente: Gdata

Cuidado con las descargas falsas de IE7

Un nuevo correo spam infecccioso está circulando por Internet, según VNUnet.
  • Se trata de un correo que con el título “Internet Explorer 7” y un supuesto Microsoft Feature Offers como emisor, ofrece la descarga de “la última versión IE7”.
  • El spam no da ninguna explicación salvo un vínculo hacia la supuesta descarga y un párrafo en el que describe el servicio de Microsoft.
  • Si se pincha en el vínculo, se accede directamente a una página del navegador falsa que descarga un archivo de 136 KB cuyo nombre es “update.exe”. El archivo ejecutable infecta la máquina del usuario y descarga malware.

Fuente: Vnunet

Vulnerabilidad crítica en uTorrent

El popular cliente para redes P2P basadas en el protocolo BitTorrent tiene un fallo de seguridad muy grave, y de hecho también afecta al cliente oficial.

  • La vulnerabilidad está basada en el desbordamiento del búfer, que provocaría la inserción de código arbitrario en nuestro computador con el que luego acceder a ellas.
  • En el caso de uTorrent ya existe una versión que corrige el problema, y se aconseja a todos los usuarios que actualicen sus clientes a uTorrent 1.8RC7, mientras que el cliente oficial aún no dispone de un parche para evitar este tipo de fallo que se ha considerado como crítico.

Fuente: TorrentFreak

11 de agosto de 2008

Falsa web simula vender boletos para Juegos Olímpicos

Websense descubrió un sitio Web falso que vende boletos de entrada a los Juegos Olímpicos de Beijing, que comenzaron el 8 de agosto de 2008.
  • El sitio utiliza el nombre beijxxx2008.cn, un claro error tipográfico del sitio oficial de los Juegos Olímpicos.
  • Para aprovechar la actividad alrededor de la compra de boletos para los juegos, la táctica del sitio fraudulento, es hacer que los usuarios marquen un número telefónico para obtener un código de acceso para un boleto disponible.
  • El supuesto número telefónico, podría ser un generador de ingresos adicionales ya que se le cobra a la gente interesada una tarifa alta por hacer esa llamada.
  • Los usuarios que proporcionan el código de acceso proporcionado son enviados a otra página Web diseñada para obtener información personal.
  • Ahí se les invita a proporcionar los detalles de sus tarjetas de crédito para pagar una suma relativamente pequeña de 600 renminbi por el boleto (cerca de $87 dólares americanos).
  • Este sitio de phishing va un paso más adelante que la mayoría de los sitios pues utiliza una “verificación" telefónica.
  • Este nivel más alto de interactividad, lo que le da con la supuesta verificación confianza a los usuarios.
Fuente: Websense

Físico ruso supera el parche de la vulnerabilidad DNS

Un físico ruso, Evgeniy Polyakov, ha hackeado el reciente parche contra la peligrosa vulnerabilidad DNS de la cual ya hemos informando. Según él, el problema sigue estando ahí.
  • Polyakov ha usado dos ordenadores de sobremesa y una conexión de red de alta velocidad para burlar el parche que prometía arreglar la vulnerabilidad DNS, dando lugar a una dirección burlada en aproximadamente 10 horas.
  • Según Polyakov, un ataque típico a un servidor genera aproximadamente entre 40.000 y 50.000 peticiones falsas antes de acertar con la correcta.
  • Polyakov ha hecho notar que si la petición se realiza en el puerto correcto: “la probabilidad de envenenamiento exitoso es mayor que el 60 % “.
  • Expertos de seguridad han anunciado que el parche podría ser vulnerable a un ataque para redireccionar tráfico de Internet y recolectar contraseñas de usuarios.
  • Además sugieren la posibilidad que esta vulnerabilidad DNS pudiera afectar también al correo electrónico.

Fuente: New York Times




7 de agosto de 2008

El pasaporte electrónico también se puede falsificar

The Times logró introducir los datos de Bin Landen en una falsificación del nuevo documento

  • Los nuevos pasaportes electrónicos que han comenzado a emitir muchos países y que en teoría deberían proteger contra el terrorismo y el crimen organizado pueden falsificarse en cuestión de minutos, según una investigación del diario The Times.
  • Un experto holandés contratado por el diario falsificó alteró el chip del pasaporte de un niño de pecho e introdujo una imagen de Osama bin Laden e hizo lo mismo con el de una mujer de 36 años en el que puso una foto de Hiba Darghmeh, un terrorista suicida palestino que mató a tres personas en el 2003.
  • Los nuevos pasaportes electrónicos se basan en la tecnología RFID de identificación por radiofrecuencia, formadas por una antena y un chip que contiene la memoria donde se registran los datos de la etiqueta.
  • El experto Jeroen van Beek, de la Universidad de Amsterdam, ha desarrollado un método que permite leer, clonar y alterar los microchips de forma que puedan ser aceptarlos como auténticos por el software utilizado por la Organización de la Aviación Civil para comprobar la validez del documento.
  • Utilizando ese software, un código de programación de carácter público, un lector de tarjetas y dos chips RFID, todo ello material muy barato, van Beek tardó menos de una hora en clonar y manipular dos microchips para su introducción en pasaportes falsos o sustraídos.

Fuente: El País

Ubuntu ofrece una suite de comunicación unificada para las empresas

Canonical acaba de firmar un acuerdo de colaboración con Unison Techonologies para ofrecer su software de comunicación unificada para pymes con el sistema operativo Ubuntu Linux.

  • Con el software de Unison, las empresas podrán acceder a aplicaciones empresariales como correo electrónico, mensajería instantánea, contactos o calendario, todo desde un mismo servidor, y siempre corriendo con la distro Linux de Ubuntu.
  • El software de Unison se venderá en la tienda de Internet de Canonical y correrá sobre Ubuntu Server y sobre la beta de Ubuntu Desktop Edition.
  • La alternativa al software de Microsoft será, cuanto menos, más barata, según Michael Choupak, director ejecutivo de Unison.
  • En cuanto al coste, se podrá elegir entre una tarifa de 50 dólares por usuario y año o una licencia ilimitada (para un número ilimitado de usuarios) de 36.000 dólares.

Fuente: The Register

Presentan herramienta que detecta escuchas durante el intercambio P2P.

El programa “Suiza" de Electronic Frontier Foundation notifica a los usuarios si su conexión a Internet está siendo vigilada por organizaciones anti-piratería.

  • Este programa impide que las industria del cine y discograficas , vigilen secretamente el tráfico digital y que bloqueen el acceso de los usuarios de Internet a determinados contenidos y servicios.
  • Lo mismo se aplica a estados totalitarios que monitorizan el uso de Internet, bloqueando el acceso de sus ciudadanos a sitios y servicios en línea.
  • El programa Switzerland prueba la integridad de la comunicación digital a través de redes, proveedores de acceso y cortafuegos.
  • Así, revela paquetes IP que han sido intervenidos, notificando al usuario de su detección.

Fuente: EFF.org

5 de agosto de 2008

Parche Apple para arreglar vulnerabilidad DNS, no funciona

Apple ha lanzado un parche de seguridad que promete arreglar una vulnerabilidad DNS descubierta recientemente por Dan Kaminsky.
  • Dicha grieta de seguridad deja a los equipos Apple vulnerables ante ataques del tiempo DNS spoofing que pueden redirigir a los usuarios a sitios web de phising o malware.
  • El parche parece no arreglar el problema.
  • Kaminsky revelará más datos de la vulnerabilidad en la conferencia de seguridad informática Black Hat que se celebrará la semana que viene en Las Vegas.
  • Antes de anunciar su descubrimiento, Kaminsky trabajó con empresas de seguridad para ayudarles a parchear sus sistemas.
  • Muchas compañías hicieron lo equivalente incluyendo a Cisco y Microsoft que ya tienen parcheados sus servidores. Muchas distribuciones de Linux también han lanzado un parche para arreglar la vulnerabilidad.
  • Parece que la única gran ausente fue la empresa de Cuppertino.
  • Los equipos de sobremesa son vulnerables porque hacen caché de las peticiones DNS desde los servidores.
  • Apple lanzó ayer un parche contenido en una actualización de seguridad que prometía arreglar el problema pero según el SANS Institute, los equipos que han parcheado la versión Mac OS x 10.5 son todavía vulnerables a dicho problema.
Fuente: TgDaily

1 de agosto de 2008

Arranca el proyecto de la nueva red de Internet construida “desde cero”

Un nuevo diseño de Internet ¿la haría más rápida y segura o más controlada y cerrada?

  • Algunos investigadores creen que diseñar Internet desde cero es la única forma de abordar realmente la seguridad y otros desafíos que han surgido desde el nacimiento de Internet en 1969.
  • El gran proyecto para rediseñar y reconstruir Internet desde cero ha comenzado con una financiación inicial del gobierno estadounidense de 12 millones de dólares y donaciones en capacidad de red de banda ultra ancha.
  • En nombre del gobierno, BBN Technologies supervisará el proyecto y en la red GENI (Global Environment for Network Innovations) los investigadores probarán nuevas ideas sin dañar la actual Internet.
  • Organizaciones como Internet2 están contribuyendo con un ancho de banda dedicado de 10 gigabits por lo que el tráfico de Internet no interferirá en los experimentos que se llevarán a cabo por redes universitarias científicas y otros investigadores.
  • Este ambicioso proyecto del diseño de la nueva Internet costaría 350 millones de dólares y estaría terminada en cinco años. Está previsto que el Congreso USA apruebe este presupuesto.

Fuente: Yahoo

Apple Mac y Linux nuevos objetivos para los cibercriminales

Desde Sophos se afirma : “No se pretende crear una psicosis, pero advertimos que los usuarios de Mac y Linux tendrán problemas más serios"

Sophos en su Informe de Seguridad de julio de 2008 sobre cibercrimen, indica que los usuarios de Mac OS X y Linux son objetivo de los cibercriminales como consecuencia del incremento de usuarios de dichos sistemas operativos.

  • El Informe de Seguridad de Sophos examina las tendencias de seguridad, existentes y emergentes, contra dispositivos con sistema operativo Apple Macs y Linux.
  • También estudia los ataques a los sitios Web 2.0 tales como Facebook y LinkedIn, sin olvidar la muy probable aparición de amenazas cuyo objetivo son los usuarios del ya famoso iPhone de Apple.
  • Sophos ha visto, desde hace 6 años, malware diseñado para Linux, RST-B, que ha sido visto, sorprendentemente, cómo ha infectado gran cantidad de ordenadores y servidores Linux.
  • SophosLabs ha encontrado varios miles de ordenadores Linux con el más alto nivel de infección de Linux/RST-B, permitiendo a los hackers utilizar sus ordenadores para controlar botnets.
  • La mayor proporción de infección se ha encontrado en Estados Unidos, seguido de China y Alemania.

Fuente: Sophos

Midori (Microsoft) ¿ Un Sistema operativo desde cero para la era post-pc ?

¿Se plantea Microsoft un nuevo sistema operativo, escrito desde cero y sin compatibilidad hacia atrás?

SdTimes publica un artículo a partir de documentos internos de Microsoft y hablan del "proyecto Midori":

  • Un sistema operativo que vendría a dar el relevo a Windows y que, rompiendo con todo lo que han hecho hasta ahora, no sería una evolución de este sino "algo nuevo".
Son interesantes los conceptos que se manejan alrededor de este "Midori":
  1. Compatibilidad hacia atrás pero con virtualización, para no añadir complejidad al nuevo sistema.
  2. Diseño modular del sistema operativo.
  3. Orientado a internet, a los nuevos tipos de aplicaciones: software más servicios, sincronización entre dispositivos, datos "en la nube", etc...
  4. El lenguaje ".Net" integrado en la pila del sistema operativo.

El reto sería trasladar los principios de Hyper-V, integrado en Windows Server 2008, a sistemas operativos de consumo para quien quiera ejecutar programas de la familia Windows.

Fuente: SdTimes

31 de julio de 2008

OWF presenta una nueva iniciativa para los estándares web abiertos

Open Web Foundation (OWF) trabajará a favor de una Internet basada en estándares abiertos.
  • La organización independiente Open Web Foundation tendrá como misión ayudar a entornos de desarrollo a crear especificaciones no propietarias de tecnologías web.
  • Open Web Foundation (OWF) fue iniciada la semana pasada, según un modelo inspirado parcialmente en las iniciativas Apache Software Foundation y OpenID.
  • OWF no es una organización orientada a desarrollar estándares web propios, como World Wide Web Consortium (W3C). En lugar de ello, tiene por objetivo contribuir a la propagación de los estándares abiertos, procurando que estos no entren en conflicto con los derechos inmateriales.
  • La iniciativa cuenta con el apoyo de una serie de empresas en línea y mediáticas, como Google, Facebook, BBC, Yahoo, MySpace, O´Reilly, Six Apart, Sourceforge y Plaxo.
  • Durante las semanas siguientes la organización publicará información detallada sobre su visión y misión en su sitio web.
Fuente: DiarioTi

28 de julio de 2008

Ya es posible el cifrado automático de la conexión Gmail

Una opción en la configuración, permite cifrar las comunicaciones entre el navegador y los servidores de correo electrónico de Google en todo momento.
  • Esta opción en concreto es “Usar siempre https” que fue añadida a las opciones de configuración, la cual posibilita que todas las comunicaciones entre los servidores de Google de correo y el navegador circulen cifradas.
  • El el proceso de acceso a Gmail siempre es cifrado, pero el protocolo HTTPS solo cifra las comunicaciones entre el navegador y los servidores al contrario que otro tipo de software como GPC (GNU Privacy Guard), que cifra el correo todo el camino desde el origen al destino.
Fuente: WebWare

Mejoreas de seguridad del Internet Explorer 8: Filtro SmartScreen

Se ha presentado en el blog de los desarrolladores del navegador IE8 las características de la nueva versión entre las que podemos destacar.

  • En el Internet Explorer 8 el llamado Filtro de Phishing ha evolucionado para ser más eficiente y más fácil su manejo.
  • Este nuevo filtro de phishing se llama SmartScreen Filter, y es una mejora del anterior Phishing Philter del IE7, en apartados como:
  1. la interfaz de usuario, el rendimiento (más rápido),
  2. las nuevas heurísiticas de detección,
  3. el soporte anti-malware
  4. el soporte mejorado de las directivas de grupo.

Fuente: IEBLOG

25 de julio de 2008

Ataques phising contra PayPal procedentes de Cibercriminales chinos

Un sitio web diseñado profesionalmente, por cibercriminales chinos están lanzando ataques phising y el objetivo es PayPal, el servicio de transacciones financieras asociado con eBay.

  • Haciendo creer a la víctima que su cuenta de PayPal ha sido suspendida debido a transacciones no autorizadas, los atacantes se valen de un correo para dirigir a sus víctimas a un enlace y hacer que introduzcan los datos de acceso a su cuenta PayPal en dicho sitio web de aspecto prácticamente idéntico.
  • En la caza de su presa, los atacantes han puesto de manifiesto el gran esfuerzo efectuado. Para poder engañar de forma convincente a sus víctimas, se alquiló un dominio que parece auténtico a través de una compañía china falsa.
  • El servidor asociado, de hecho, estaba ubicado en Australia.
  • Aquellos que no cayeron en la trampa de este ataque de phising sin embargo sí corrieron el riesgo de infectar sus sistemas con una descarga dirigida.
  • Este malware pertenecía a la categoría Trojan-downloader (Trojan-Downloader.HTML.Agent.ij), que descarga malware adicional desde Internet.

Fuente: Gdata

Se extiende el robo de cuentas Apple

El robo de cuentas de usuario de iTunes conocido desde hace meses, se está extendiendo también a los desarrolladores.
  • El especialista en protección de tarjetas de crédito, Andrew Goodwill, indicó que la tienda online de Apple iTunes “necesita mejorar su lucha contra el fraude”.
  • Los delincuentes cambian las direcciones de correo y contraseñas a otras bajo su control e incluso cambian la dirección de facturación y teléfono asociado a la cuenta.
  • Tras el secuestro de la cuenta, extendido en algunos casos también a desarrolladores que pierden su “Apple Developer Connection”, hacen cientos de operaciones por valor de 40 a 50 dólares.
  • Algunos usuarios, estafados, advierten de la asociación de la tarjeta de crédito con la información de pago de la cuenta iTunes.
  • Desde el mes de mayo se advirtió que el próximo objetivo de los phishers podrían ser los usuarios de iTunes, un intento habitual sobre compañías como eBay o PayPal pero que nunca se había visto anteriormente sobre Apple.
  • La extensión en la Red y el éxito de su tienda iTunes, convierten a Apple en el destino futuro de estos ataques, según los analistas.
Fuente: The Register

El iPhone, vulnerable al phishing

El experto en seguridad Aviv Raff descubrió que la técnica “URL Spoofing” podría ser utilizada en las aplicaciones de correo y navegación web del iPhone, lo cual daría lugar a ataques por phishing en este dispositivo.

  • Según comentó el pasado miércoles, dicha técnica puede aprovecharse de vulnerabilidades en las aplicaciones Mail y Safari, aunque ya lo había advertido días atrás.
  • Y también añadió que había detectado este mismo fallo en versiones anteriores, y que quería ver el resultado final del firmware 2.0 de los iPhone.
  • Mediante esta vulnerabilidad un atacante puede simular que una web maliciosa tenga el aspecto y funcionalidades de una web válida, pero en realidad al pinchar sobre el enlace los usuarios se exponen a ataques de phishing, algo que puede ocurrir en los iPhone con firmware 1.1.4 y 2.0.

Fuente: Yahoo


24 de julio de 2008

¿La banca online es segura?

Según un estudio de investigadores de la Universidad de Michigan, que mañana saldrá publicado cerca del 75% de los servicios de banca online analizados contenían al menos un fallo de diseño que las hacía vulnerables.

  • Añadir que sobre dichos servicios de banca online, los hackers y crackers podrían realizar operaciones o robar identidades de clientes.
  • El estudio es algo antiguo, ya que se analizó el estado de nada menos que 214 servicios de banca online en 2006, pero las conclusiones del mismo no se presentarán hasta mañana, en una conferencia en la Universidad Carnegie Mellon.
  • Lo malo es que los fallos que afectan a estos servicios no pueden resolverse con parches.
  • Se trata de errores propios del diseño y del flujo de trabajo con los servicios, y permiten por ejemplo introducir ventanas de entrada al servicio que confundan al usuario y le hagan introducir su usuario y contraseña.

Fuente: Universidad de Michigan

Un virus informático utiliza a Fernando Alonso como 'gancho'

Ojo a los usuarios de Internet y a los aficionados de la Fórmula 1.

  • Un correo electrónico anunciando un falso accidente del doble campeón del mundo de fórmula I, Fernando Alonso está siendo utilizado para propagar un virus informático.
  • Para darle credibilidad a la patraña, que explica que el piloto español chocó con otro coche cuando se dirigía a Bilbao, viene con la firma de ElPaís.com.
  • Éste es el texto completo del bulo: "El piloto de Fórmula 1 Fernando Alonso Díaz sufrió esta mañana un grave accidente de tráfico cuando se dirigía a una reunión de prensa en Bilbao.
  • Alonso fue sorprendido por otro automóvil en una intersección. El conductor de este vehículo perdió la vida instantáneamente, y Fernando Alonso se encuentra en estado grave. Alonso actualmente está internado en un hospital privado en Bilbao, los médicos aseguran lesiones en su médula ósea".
  • Y después viene el enlace de descarga del vídeo del falso accidente.
  • Si se pincha en dicho enlace, se descargará automáticamente una copia de un virus troyano que roba datos bancarios, así que además de divulgar la falacia se pretenden obtener réditos económicos.
Fuente: www.marca.com

23 de julio de 2008

Los mecanismos de cifrado presentes en Windows Vista y en Mac OS X, superados

BitLocker y FileVault,aplicaciones de cifrado en Windows Vista y en Mac OS X respectivamente, pueden ser superados por una técnica que hace uso de cierto código fuente, y que logra leer los documentos protegidos con estos cifrados sin demasiados problemas.
  • La técnica funciona en determinadas situaciones, y el código fuente es capaz de evadir la protección de estos mecanismos de cifrado de Windows Vista y Mac OS X para extraer las claves de cifrado y poder así leer los contenidos de esas particiones sin aparentes problemas.
  • La conferencia hacker Last HOPE se habló de estos problemas de seguridad, y de hecho un experto en este tema, llamado Jacob Applebaum, dio una presentación sobre dicha vulnerabilidad.
  • El uso de una llave de memoria USB y del programa Netboot permitía extraer las claves de cifrado AES y RSA para poder luego leer los contenidos privados de las particiones cifradas.
Fuente: CNET

21 de julio de 2008

Ubuntu Intrepid tendrá un directorio encriptado para guardar contraseñas y otros datos importantes

Uno de las funcionalidades aprobadas y que parece estar en una buena fase de desarrollo es el directorio privado encriptado.

  • Esperemos sea operativo en la versión Alpha 3 de Ubuntu Intrepid 8.10, cuya liberación está prevista para este mismo jueves.
  • Con esta nueva funcionalidad el propio sistema tendrá por defecto con un directorio llamado “Privado” en el espacio personal de cada usuario, de la misma forma que el sistema ya trae un directorio “Público”.
  • Esta carpeta estará encriptada y con las medidas de seguridad necesarias para que sólo el usuario en cuestión tenga acceso a los ficheros, documentos, contraseñas… o cualquier otro tipo de dato que se quiera mantener completamente privado y se incluya en el directorio.

    Fuente: Ubuntu

20 de julio de 2008

Nueva forma de infección de un gusano que modifica los archivos MP3 de las P2P

Este tipo de software malintencionado puede suponer un peligro para los usuarios de Windows que descargan música en las redes de intercambio de archivos (P2P).

  • El virus recodifica los .mp3 y .mpg como ficheros de Windows Media WMA y WMV pero conservando su extensión original.
  • Al abrir el archivo descargado se abre el navegador web IE cargando una página maliciosa que solicita del usuario la descarga de un codec.
  • Las posibilidades de expansión del virus (sólo activo en sistemas Windows) dependen de la experiencia del usuario.
  • Los expertos de seguridad alertan que los usuarios de internet en general no tienen ni idea que la descarga de un codec puede acarrear la infección del troyano”.
  • El virus es conocido por Trend Micro como “Troj_Medpinch.a,”, Secure Computing lo llama “Trojan.ASF.Hijacker.gen,” y Kaspersky lo denomina “Worm.Win32.GetCodec.a.”

Fuente: Infoworl

18 de julio de 2008

Opera 9.5 Mobile disponible en beta

La versión beta de este navegador para dispositivos móviles ya está disponible.

Los usuarios de Windows Mobile podrán disfrutar de una serie de mejoras realmente interesantes.
  • ¿Será rival para Safari en el iPhone?
  • Parece que de momento no habrá versión de Opera 9.5 Mobile para el iPhone, pero este desarrollo para Windows Mobile quiere demostrar sus prestaciones a este tipo de usuarios, y además ya ha comenzado a hacerlo en algunos dispositivos como el HTC Touch Diamond.
Viene con multiples novedades, y todas se pueden comprobar en el sitio web de este desarrollador.

Como las destacables :

  1. funciones de zoom y ajuste de texto automático que funcionan unidas para poder visualizar los sitios web de forma óptima sea cual sea el dispositivo móvil que estamos usando.

Fuente: Opera

El Ubuntu de bajo consumo, WattOS, ya está aquí

Nueva distribución en estado embrionario (alpha) ha surgido para aquellos usuarios con computadores de bajo consumo y/o poco hardware.
  • Las prestaciones de dichos PCs y portátiles pueden ser reducidas, pero ya hay una distro Linux específica para todos ellos.
  • WattOS se caracteriza por estar orientado a máquinas de bajo consumo (suponemos que los netbooks y nettops están entre ellas), y sus requisitos hardware son muy bajos, tanto que esta distribución también está muy orientada a configuraciones antiguas en las que el hardware no dé mucho de sí.


Aunque por el momento está en pleno desarrollo, ya podemos comenzar a utilizar esta distribución basada en Ubuntu que se distribuye en cuatro formas distintas:

  1. wattOS es el sistema operativo base con entorno de escritorio GNOME.
  2. mWattOS hace uso de xfce en lugar de GNOME.
  3. uWattOS es aún menos exigente y se basa en línea de comandos con un GUI ligero,
  4. Substation está pensada para servidores también eficientes en consumo.


Fuente: downloadsquad

17 de julio de 2008

Tarjetas Visa con generador de claves para evitar los fraudes en Internet

Visa, intenta impedir los fraudes en Internet con una nueva modalidad de tarjetas que llevan incorporadas un generador de claves propias.
  • A simple vista parece una tarjeta tradicional con chip incorporado.
  • La diferencia es que en su lado posterior lleva, además, un teclado alfanumérico y una pequeña pantalla que funciona con una minibateria de hasta tres años de vida útil.
  • Cuando el consumidor realiza la transacción electrónica o accede a un servicio de banca en la Red, el sistema le pide que marque su clave personal -pin- a través del teclado alfanumérico de la tarjeta.
  • Entonces, en la pantalla de la misma aparece un nuevo código, de hasta ocho dígitos, asociado a esa única compra y que el consumidor necesita para finalizar la transacción o servicio en el sitio.
  • Si funciona los bancos podrían empezar a distribuirla entre sus clientes.
Fuente: www.elpais.com

Fallo extremo de los BlackBerrys con la lectura de PDFs

RIM ha alertado a sus usuarios corporativos que desactiven la función de lectura de PDFs hasta solucionar un fallo que deja al descubierto la información confidencial del teléfono.
  • El error ha sido calificado como "de alta severidad" y afecta al software BlackBerry Enterprise Server (BES) cuando abre los adjuntos en PDF.
  • La compañía informó discretamente del error la semana pasada, pero dice que aún no tiene listo el parche.
  • Hasta que pueda solucionarlo, RIM pide a los clientes que desactiven el BlackBerry Attachment Service, que es el que permite al BES procesar los adjuntos en PDF para que los usuarios los lean en sus dispositivos.
  • El error afecta a la manera en que se procesan estos archivos y puede ser activado a través de un correo con adjunto PDF malicioso.
  • Los sistemas vulnerables son los que tienen la versión que va desde la 4.1 SP3 del BES hasta la versión 4.1 SP5.
Fuente: Zd net

Gmail tiene una grave vulnerabilidad

Un blogger descubrió la forma de revelar la identidad real de cualquier usuario que utilice Gmail, del servicio webmail de Google.
  • La vulnerabilidad afecta también a Google App Domain, una solución empleada en muchas empresas.
  • El procedimiento hace uso también de Google Calendars para invitar a un contacto desde una cuenta de Google, y tras una serie de sencillos pasos la aplicación hará que aparezca el nombre de usuario real que ha utilizado el destinatario de gmail del que estamos indagando.
  • Puede que a mucha gente esto no le importe demasiado (muchos usan de hecho su nombre real como dirección de Gmail, al estilo nombre.apellidos@gmail.com) pero hay una gran mayoría de usuarios que pueden salir perjudicados al ser invadida así su privacidad.

Fuente: MyComputer

16 de julio de 2008

El portal segundamano.es atacado

Se ha detectado un caso de phishing destinado a potenciales usuarios del portal español segundamano.es que lleva activo varias horas.
  • El ataque ha sido detectado desde al menos el martes día 15 de julio.
  • Una URL que simula pertenecer al portal de anuncios clasificados (pero que en realidad estaba alojada en una página de hosting gratuito), pretendía ser la empresa de venta de segunda mano y robar los datos de la tarjeta de crédito de las potenciales víctimas.
  • El phishing solo se aprovecha de la imagen de la compañía para intentar obtener los datos de la tarjeta de crédito de la víctima.
  • El sitio, bastante poco conseguido, pretende simular una página en la que un anunciante debe confirmar un supuesto anuncio publicado en las últimas 24 horas en el famoso portal español.
  • El usuario debe introducir el número de tarjeta de crédito, fecha de caducidad, código CVV, nombre y NIF.
  • Estos datos viajan al correo electrónico: a9708767@yahoo.com

ADVERTENCIA:

  • Visite la página de phishing bajo su responsabilidad, pues no podemos garantizar que no pueda llegar a ser dañino para el sistemab porque el autor del phishing podría incluir la inyección de código en la página e infectar el sistema a través de vulnerabilidades u otras técnicas

Fuente: Hispasec.com

Vulnerabilidades referidas a documentos Microsoft Office

Nueva vulnerabilidad con CVE-2008-2244 en Microsoft Word 2002 SP3, permite a atacantes remotos tomar el control de la máquina afectada a través de documentos .doc que contienen datos mal formados.
  • A modo de prevención, y hasta la publicación del parche por parte del fabricante, recomendamos no abrir ficheros con extensión ".DOC" adjuntados al correo electrónico si no se conoce el origen del mismo.
  • Otra vulnerabilidad ya documentada, con CVE-2008-2463, y que está siendo explotada actualmente, afecta al control ActiveX (Snapshot viewer) para Microsoft Office Access 2000, 2002 y 2003. La infección se produce al visitar una página web maliciosa y permite que un atacante pueda ejecutar comandos y programas de forma remota con los mismos derechos que tenga la cuenta del usuario que inició la sesión.
  • Recomendamos a los usuarios que no visiten páginas Web potencialmente peligrosas ni pulsen en enlaces de correos electrónicos sospechosos.
  • También es recomendable la desactivación de controles ActiveX, hasta la publicación del parche.

Fuente: Alerta-antivirus

Los Hackers podrían entrar en Sistemas no actualizados en solo 5 minutos

El SANS Institute, y su división Internet Storm Center, estiman que el tiempo que le puede llevar a un hacker acceder remotamente a un computador que no esté actualizado a la última es de tan sólo cinco minutos.
  • Estos datos están referidos las últimas versiones de Windows, que deben estar correctamente actualizadas para que los hackers no puedan aprovechar las vulnerabilidades que les afectan constantemente.
  • Pero otros estudios apuntan a una resistencia unpoco mayor, de unas 16 horas, que es lo que podría llevar a un hacker a descubrir qué vulnerabilidad está presente en nuestro sistema para explotarla a continuación.
  • Es evidente que el plazo siendo corto, y que la mejor forma de tratar de protegernos (algo que no es siempre del todo posible a no ser que seamos usuarios muy avanzados) es la de tener todo actualizado a la última

Fuente: ComputerWord

Parche para el sistema de direcciones de Internet bloquea cortafuegos

Importante actualización del sistema de direcciones de Internet puede crear problemas para populares programas cortafuegos.

Microsoft despachó la víspera junto a otros fabricantes de software una actualización que soluciona un agujero mantenido en secreto, relacionado con el vital sistema DNS de Internet que ya fue comentado en un artículo anterior.

Sin embargo, varios usuarios indican haber tenido problemas para conectarse a Internet después de haber instalado la actualización.

Fuente: DiarioTi

14 de julio de 2008

Una empresa pretende cifrar el tráfico de Internet

El equipo de la empresa "The Pirate Bay" trabaja en un sistema de cifrado que teoricamente podría proteger todo el tráfico de Internet.
  • Se trata de IPETEE, o "Transparent end-to-end encryption for the Internets".
  • La tecnología consiste en aplicar los algoritmos de cifrado no al nivel de aplicación, sino al nivel de red, con el objetivo de que todos los datos que se intercambien en el computador estén protegidos, independientemente de su naturaleza (ya sean archivos de streaming de vídeo a través de un navegador o un cliente de mensajería instantánea).
  • Aunque IPETEE puede ser un paso para estandarizar la encriptación de web, correo electrónico e incluso VoIP, no protegerá de todas las interferencias.
  • El ISP podrá seguir cortando las descargas de vídeo a través de BitTorrent, porque las nuevas soluciones de gestión de tráfico pueden identificar las transferencias P2P sólo con ver los patrones de descarga.

Fuente: NewTeeVee

Corrigen un error de Unix 33 años después

Un desarrollador de OpenBSD descubrió y reparó hace poco un bug que estaba presente en una versión AT&T de Unix desde 1975.
  • OpenBSD es una variante del Berkeley Software Distribution (BSD), un sistema operativo basado en Unix, de código abierto y bastante utilizado. Entre sus variantes están OpenBSD, FreeBSD y NetBSD, y conforman la base del sistema operativo OS X de Apple.
  • El último error, que afecta al generador de análisis sintáctico YACC, sigue a uno que se descubrió en mayo y que tenía una antigüedad de 25 años.
  • Se descucbrió que el error se encontraba en YACC, un generador de analizadores sintácticos desarrollado por Stephen C. Johnson en AT&T y que ha sido parte estándar de Unix desde los setenta.
  • El código de Johnson ha podido funcionar durante todo este tiempo porque el antiguo malloc no detectaba las saturaciones en el buffer de forma tan eficiente.
  • El bug sólo se produce en los sistemas SPARC64.

Fuente: Computerworld

13 de julio de 2008

Físicos australianos hacen posible acceso a Internet a 640Gb/s

Físicos de la Universidad de Sydney han desarrollado un chip óptico que permitirá mejorar las velocidades de acceso a Internet llegando a ser hasta 100 veces más rápidas que las redes australianas a día de hoy.
  • Según el diario Sydney Morning Herald, estos chips fotónicos serán muy baratos de producir dado que están basados en cristal.
  • Citando al investigador: ‘estamos hablando de redes que serán 100 veces más rápidas sin coste adicional.’
  • Añadió que esos chips pueden escalar para operar con flujos de datos próximos a 640Gb/s, equivalente a 17 DVDs por segundo.
  • Los chips podrán comercializarse de aquí a 5 años con la posible implantación en redes japonesas.


Fuente: ZDnet
Estudio (PDF)

10 de julio de 2008

La seguridad en Internet aún más en peligro

Un grave fallo de seguridad expone la vulnerabilidad de la Red.Todos los proveedores de 'software' se han unido para crear un parche
  • El Departamento de Seguridad Interior de Estados Unidos confirmó el martes la existencia de un fallo masivo en la seguridad de la Red que hubiera permitido a cualquier pirata informático redireccionar el tráfico de Internet a páginas web a su antojo.
  • Gracias a este error, cualquier experto en seguridad online podía recabar información personal de los internautas, como datos de cuentas bancarias o números de identificación personal.Los detalles del error serán secretos durante un mes.
  • Es uno de los esfuerzos conjuntos más sólidos de Internet:Por primera vez, un fallo masivo no atañe simplemente a los ordenadores personales de los usuarios, que en numerosas ocasiones se ven infectados por virus que redireccionan sus exploradores a páginas en las que pueden caer en la red del fraude de los llamados hackers.
  • En esta ocasión, el error estaba en los mismos entresijos de la Red, en el llamado Sistema de Nombres de Dominio, la inmensa base de datos que contiene la correspondencia de nombres de dominio con direcciones IP y almacena la ubicación de los servidores de correo electrónico.
  • Entre todos crearon un parche de seguridad que aplicarán todos y cada uno de los proveedores de software. Microsoft, Cisco y Sun ya comenzaron a distribuirlo como descarga automática el pasado martes. "

Fuente: El País

8 de julio de 2008

Ubuntu 8.04.1 LTS lanzada

Ubuntu ha anunciado el lanzamiento de la primera actualización de mantenimiento de Ubuntu 8.04 LTS.

  • Es llamada Ubuntu 8.04.1 LTS y será la primera de todas las lanzadas hasta el final del soporte en 2011 para ordenadores personales y 2013 para servidores.
  • Más de 200 actualizaciones han sido integradas, también se han actualizado los paquetes de la instalación para que sea necesario descargar el menor número posible de paquetes tras la instalación.
  • Estas actualizaciones de seguridad y correciones para otros bugs de alta importancia han sido integrados enfocados a mantener la estabilidad y compatibilidad con Ubuntu 8.04 LTS.
  • La descarga pesa 694MB e incluye todas las actualizaciones hasta la fecha.

Fuente: LinuxCompatible

Centro de descarga (694MB)

4 de julio de 2008

La FNMT implanta la firma electrónica en los teléfonos móviles en España

Desde ayer, casi cualquier móvil sirve para realizar gestiones autentificadas de la misma manera en que se hacen con el ordenador, gracias al sistema de firma electrónica en el móvil implantado por la Fábrica Nacional de Moneda y Timbre (FNMT), en colaboración con Movistar y Vodafone.

  • Las aplicaciones puede ser múltiples, pero principalmente transacciones bancarias y micropagos (supermercado, tiendas...).
  • "Se trata de una solución tecnológica escalable, que permite ser adoptada fácilmente y con la que ofrecemos seguridad en movilidad", explica Javier Montes, responsable del proyecto en FNMT.

fuente: www.elpais.es

La web de Playstation infectada

Engañan a los usuarios con falsos mensajes de que su ordenador está infectado por virus y caballos de Troya.

  • Sophos ha alertado a los usuarios de videojuegos que las páginas de web de Sony PlayStation alojadas en Estados Unidos han sido comprometidas por cibercriminales.
  • Los expertos de Sophos han descubierto que los hackers han descargado un código no autorizado en las páginas de promoción de los juegos de PlayStation tales como “SingStar Pop" y “God of War" para recopilar información confidencial de los usuarios.
  • Así, cuando el usuario entra en estas páginas, el código malicioso hace saltar un pop up con una falsa alerta informando de que su ordenador está infectado con diferentes virus y caballos de Troya.
  • El objetivo de los hackers es asustar a los confiados usuarios para que compren un producto de seguridad falso.
  • Estos ataques son conocidos como Inyecciones SQL, una vulnerabilidad en el nivel de la validación de las entradas a la base de datos de una aplicación.

Fuente: Sophos


Actualización importante para el Sistema Operativo Mac OS X

Apple ha lanzado un nuevo paquete de actualizaciones para su sistema operativo Mac OS X que solventa un total de 25 problemas de seguridad.
  • Estas vulnerabilidades podrían ser aprovechadas por un atacante local o remoto para conducir ataques de spoofing y cross-site scripting, revelar información sensible, saltarse restricciones de seguridad, causar denegaciones de servicio o ejecutar código arbitrario en un sistema vulnerable.

Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde:

Security Update 2008-004 (PPC):
http://www.apple.com/support/downloads/securityupdate2008004ppc.html

Security Update 2008-004 (Intel):
http//www.apple.com/support/downloads/securityupdate2008004intel.html

Security Update 2008-004 Server (PPC):
http://www.apple.com/support/downloads/securityupdate2008004serverppc.htmlSecurity

Update 2008-004 Server (Intel):
http://www.apple.com/support/downloads/securityupdate2008004serverintel.html

Mac OS X 10.5.4 Combo Update: http://www.apple.com/support/downloads/macosx1054comboupdate.html

Mac OS X 10.5.4 Update:
http://www.apple.com/support/downloads/macosx1054update.html

Mac OS X Server 10.5.4:
http://www.apple.com/support/downloads/macosxserver1054.html

Mac OS X Server Combo 10.5.4:
http://www.apple.com/support/downloads/macosxservercombo1054.html

Fuente: www.hispasec.com

3 de julio de 2008

Las fugas de informacion internas, el gran peligro


Secure Computing Corporation, una empresa de seguridad informática empresarial ha realizado una encuesta a 103 directores de tecnología y ha sacado unas conclusiones interesantes:

  1. el 80% creen que tiene un gran problema con los ataques internos a la seguridad.
  2. el 37% ha detectado fugas de información sensible en el último año.
  3. el correo electrónico es la vía de apertura de la brecha de seguridad en la mayor parte de los casos.
  4. las mayores inversiones en seguridad pasan por reforzar la seguridad interna de la empresa.

Respecto a los problemas de seguridad externos, las respuestas de la encuesta dicen lo siguiente:

  1. el malware preocupa más que los hackers.
  2. los virus y el spam siguen manteniéndose como elementos de gran preocupación

Fuente: SecureComputing

Experimento S.P.A.M. de McAfee

Demuestran vinculación entre el spam y el cibercrimen.
  • McAfee anunció los resultados de su Experimento S.P.A.M. , en el cual 50 personas de todo el mundo navegaron en la Web sin protección durante 30 días.
  • Los participantes que tomaron parte en el experimeneto, pudieron visitar cualquier sitio que la mayoría de los usuarios de Internet no se atreven a explorar, con el objetivo de descubrir cuánto spam podían atraer y cuáles serían los efectos.
  • Después de estudiar los blogs diarios y de haber analizado el spam en sí, los investigadores de McAfee confirmaron que los emisores de spam están más activos que nunca, pues utilizan cada vez más trucos psicológicos para atraer a usuarios de Internet y hacer que compartan con ellos detalles de contacto, información de identidad y dinero.
  • El experimento claramente demuestra que el spam sigue en evolución, utilizando más idiomas locales y matices culturales, al igual que refinando bastante más sus objetivos en un intento por evitar la detección.
  • En el primer experimento de este tipo, los participantes de 10 países recibieron más de 104.000 correos electrónicos spam durante el experimento, es decir alrededor de 2.096 cada uno, el equivalente a aproximadamente 70 mensajes al día.
  • Muchos de los mensajes de spam recibidos eran correos electrónicos fraudulentos; mensajes que se presentan como una fuente confiable para adquirir de manera criminal información delicada como nombres de usuario, contraseñas y detalles de cuentas bancarias.
  • Otros llevaban virus y muchos incentivaban la instalación silenciosa de malware en los equipos al persuadir a los participantes a visitar sitios Web no seguros.
  • Varios participantes notaron una disminución de la velocidad de procesamiento de sus equipos, al igual que un mayor número de ventanas emergentes.

Fuente: McAfee

La mitad de los navegadores de Internet son inseguros

Prácticamente la mitad de los usuarios de Internet usan un navegador que no ha sido actualizado.
  • Un gran número de usuarios continúa descuidando su seguridad en Internet, sin tener en cuenta las advertencias de seguridad.
  • Según investigación, el 45,3% de los usuarios de Internet usa un navegador no actualizado.
  • Esta situación explica en parte por qué los ciberdelincuentes han trasladado su área de operaciones desde los virus en correo electrónico y archivos anexos, prefiriendo ahora los ataques de tipo "drive by" en que las vulnerabilidades del navegador hacen posibles las intrusiones en sistemas ajenos.
  • El informe en cuestión se basa en estadísticas de Google de Suiza, en cooperación con Systems Group, ETH e IBM Internet Security Systems.
  • Aunque el informe se refiere a los usuarios suizos, las estadísticas pueden ser extrapoladas con un margen de 5-10% a los demás países.
  • Esto implica que 600 millones de usuarios usan navegadores vulnerables.

Fuente: CSIS.

Grave vulnerabilidad en VLC Media Player

Secunia ha encontrado un fallo en la seguridad del programa que podría permitir a un usuario malintencionado hacerse con el control del equipo.
  • El reproductor multimedia gratuito y multiplataforma de VideoLAN VLC Media Player es uno de los programas básicos para cualquier ordenador, existen hasta versiones "portables" para llevar en un pendrive.
  • El problema, catalogado como "altamente crítico" afecta a la versión 0.8.6h en Windows.
  • Secunia afirma que la próxima versión 0.8.6i arreglará el problema.
  • VLC Media Player es gratuito, open-source bajo licencia the GNU General Public License por VideoLAN project . El reproductor soporta archivos de vídeo MPEG-1, MPEG-2, MPEG-4, DivX, MP3, y OGG entre otros.
  • El proyecto también permite realizar streaming entre varias plataformas: Windows, Linux, MacOS…
  • Según la página web del programa VLC se ha descargado cerca de 90 millones de veces, 2,5 veces por segundo.
  • El problema fue detectado el día 30 de junio y se recomienda no hacer uso bajo Windows de archivos ".WAV"mientras lanzan la actualización.
Fuente: InfoWorld

Actualización de seguridad del navegador de Apple Safari para Mac OS X

Apple ha lanzado el último día del mes de Junio una actualización de seguridad para su navegador Safari (versión 3.1.2 para Mac OS X).

  • Dicha actualización solventa una vulnerabilidad que podría ser aprovechada por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario.
  • Safari es un popular navegador web desarrollado por Apple, incluido en las sucesivas versiones de Mac OS X y del que también existen versiones oficiales para Windows XP y Vista.
  • Durante los últimos meses se ha ofrecido la descarga de Safari junto con las actualizaciones periódicas de iTunes, el gestor de archivos multimedia de Apple.

Fuente: www.hispasec.com

2 de julio de 2008

Actualización del antivirus ClamAV para UNIX / LINUX

Se ha encontrado una nueva vulnerabilidad en Clam AntiVirus que podría ser aprovechada por un atacante remoto, o por ciertas muestras de malware, para causar una denegación de servicio.

  • El fallo está causado por una lectura fuera de límites en 'libclamav/petite.c' cuando se procesan archivos ejecutables empaquetados con Petite. Un atacante remoto podría provocar una denegación de servicio a través de un ejecutable especialmente manipulado y empaquetado con el packer Petite.
  • Petite es un compresor (packer) de archivos ejecutables Win32, como pueden ser .EXE o .DLL. Está disponible en versiones con interfaz gráfico o por línea de comandos aunque se trata de un software actualmente en desuso. De hecho su última revisión disponible, a la versión 2.3, data de febrero del año 2005.
  • Según el equipo de desarrolladores, aparte de solucionar el fallo de seguridad también se han añadido mejoras en el manejo de archivos con los formatos PDF, CAB, RTF, OLE2 y HTML. Y adicionalmente se han corregido otros fallos de menor importancia encontrados en la versión 0.93.

Fuente: www.hispasec.com

Oleada de ataques de spam NDR

Si bien es cierto que esta técnica ya había sido utilizada, el aumento en la cantidad de este tipo de correos ha llamado la atención, pues muchos usuarios se muestran confundidos sobre estos mensajes.

  • En las últimas semanas, Symantec ha observado una oleada de ataques de spam NDR.
  • Este tipo de spam utiliza una técnica laboriosa, pues en lugar de poner la dirección de correo de la víctima en el espacio "Para", los spammers NDR colocan la dirección en el apartado "De".
  • Una vez hecho esto, el spammer envía el correo a un servidor con una dirección aleatoria y muchas veces ficticia.
  • De esta manera, el mensaje viaja a su destino, pero solo para ser rebotado por el servidor y devuelto al "remitente original" porque la cuenta de correo a la que se envió no existe.
Fuente: Diario Tecnológico

El spam oculto en documentos PDF gana terreno

Luego que las compañías de seguridad informática finalmente lograran controlar el spam en imágenes, una nueva modalidad de distribución comienza a ganar fuerza: el spam en documentos PDF.
  • Aunque el volumen de spam camuflado en imágenes ha disminuido considerablemente en los últimos meses, los usuarios de Internet no pueden sentirse aliviados.
  • En efecto, los spammers constantemente conciben nuevos trucos para eludir los filtros diseñados para bloquear el correo basura.
  • En un informe, Symantec advierte que el denominado spam en PDF se está convirtiendo en un problema cada vez mayor.
  • El mensaje publicitario es incorporado en un archivo PDF y el e-mail tiene generalmente un tono más profesional que el spam típico.

Fuente: Diario Tecnológico

27 de junio de 2008

Más vida para Windows XP y confirmación del sucesor del Windows Vista

En una jugada sin precedentes, Microsoft anunció que el soporte para Windows XP se prolongará hasta 2014. En tanto, el nuevo sistema operativo de la compañía verá la luz en 2010

  • Abril de 2014 será la fecha en que los usuarios de Windows XP dejen de recibir soporte, algo bastante curioso si se tiene en cuenta que para esa fecha el mencionado sistema operativo tendrá 13 años en el mercado.
  • Es que la política de Microsoft siempre ha sido igual: mantener el soporte por 10 años, es decir, enviar parches de seguridad y otras actualizaciones para asegurar un buen funcionamiento.
  • Una carta de Bill Veghte, vicepresidente senior de Windows Business Group a la que tuvo acceso el sitio vnunet.com dice que aunque Windows Vista es un paso adelante muy significativo, “nuestros clientes han dejado claro que quieren ampliar el soporte de los dispositivos y aplicaciones para disfrutar de una experiencia global”.
  • Windows 7 a escena.-En la carta, el ejecutivo asegura además que “aproximadamente tres años después de enero de 2007” llegará el sucesor del Vista.
  • Veghte señaló que Windows 7 estará basado en la misma arquitectura que Vista, lo que permitirá aprovechar las inversiones realizadas en la última versión del sistema operativo de Microsoft.

Fuente: The Inquirer