25 de marzo de 2009

Microsoft reacciona a la vulnerabilidad IE8 explotada en Pwn2Own

Este año, uno de los concursantes del Pwn2Own, explotó una vulnerabilidad del Internet Explorer de una forma que ha sido calificada como brillante.

  • Dicho concurso sirve para demostrar que los navegadores tienen cierto tipo de bugs que pueden llegar a otorgar el control de la máquina huésped. Tras ello, los concursantes informan del método usado y del problema en sí a los desarrolladores para que solucionen el problema, y no pueden hacer público el mismo, para evitar que terceros puedan aprovecharse del mismo.
  • El MSRC (Microsoft Security Response Center) ha reproducido y validado la vulnerabilidad IE8 en menos de 12 horas y está trabajando en un parche de seguridad que lanzarán “muy pronto”.
  • Dicho acto, aunque debería ser normal, en el caso de Microsoft es sorprendente y más aún cuando Microsoft está plenamente volcado en el MIX 09. 

Fuente:  Tippingpoint blog

Las 5 razones para pasarse al navegador Explorer 8

Las razones principales para actualizarse a Explorer 8 serían:   

  1. Navegue 'a escondidas'.- Para prevenir esto, Internet Explorer 8 incluye una función llamada InPrivate. Esta se activa haciendo clic en el botón Seguridad y luego en la opción 'Exploración de InPrivate'. También podrá iniciar dicha característica presionando la combinación de teclas Ctrl, Mayúscula y P. Al iniciarse usted podrá navegar en Internet sin dejar rastro alguno de sus actividades o de los sitios web que visitó.
  2. Acelere las búsquedas.- Los Aceleradores permiten localizar datos de forma rápida y sencilla. Tan solo seleccione una palabra que aparezca en el texto de una página (con doble clic) y verá un botón azul al lado que, al ubicar allí el ratón, despliega un menú con distintas opciones: por ejemplo, buscar esa palabra en Live Search, Wikipedia, Google o Facebook, entre otros. Existen más de 500 aceleradores gratuitos.
  3. Traduzca al instante. Una de las limitantes en Internet para algunas personas es el idioma. Por ello, Internet Explorer 8 incluye un acelerador específico para traducir palabras de 15 idiomas, como inglés, español, chino, coreano, ruso, portugués, francés e italiano. Para usar la función, seleccione con doble clic la palabra, frase o párrafo que desea traducir, luego dé clic en el botón azul de Aceleradores y pose (sin dar clic) el cursor del ratón sobre la opción 'Traducir con Live Search'. Se abrirá una ventana que mostrará la traducción de inmediato.
  4. Filtros de seguridad. En la actualidad hay dos amenazas graves en Internet: la primera, sitios web falsos que lo engañan para pedirle información de cuentas (bancarias, de correo, etc.); la segunda, sitios web que son infectados para que, cuando usted los visite, se encarguen de poner en su PC virus y programas espías. En ambos casos, Explorer 8 tiene alertas que le avisan si se encuentra expuesto a tales amenazas. De hecho, constantemente el navegador le muestra resaltada la dirección del sitio que visita, para que usted sepa que está usando el sitio real y no otro disfrazado.
  5. Pestañas 'inteligentes'. Con esta característica cada vez que usted abra un enlace en una nueva pestaña (presionando la tecla Ctrl al momento de dar clic en un vínculo para así ampliar la información sobre un tema) esta le aparecerá de un color específico. Así podrá ver grupos de pestañas del mismo color que le indican que pertenecen a un mismo tema. Y si se presenta un problema técnico, el navegador dará de baja sólo la pestaña en problemas, mientras que las demás se mantendrán intactas.

Para descargar IE8.- El nuevo navegador de Microsoft puede descargarse desde www.microsoft.com/ie8. En la dirección www.ie8demos.com/tryit podrá ver demostraciones de las principales novedades del programa y en www.ieaddons.com/mx tendrá la opción de descargar Aceleradores adicionales (más de 500 opciones). 

Fuente: Microsoft

¿ El navegador Chrome invulnerable?

Internet Explorer, Firefox y Safari fueron hackeados el mismo día, pero el navegador de Google resultó ser invulnerable.

  • En la conferencia de hackers Pwn2Own, organizada por CanSecWest, una serie de expertos en seguridad informática intentaron doblegar la seguridad de los cuatro mayores navegadores, Internet Explorer, Firefox, Safari y Chrome. 
  • El navegador de Apple, Safari, fue el que menos resistencia presentó y fue vulnerado en menos de 10 segundos por el experto Charlie Miller.
  • Otro participante, identificado como "Nils" dedicó más tiempo para hackear Safari, pero a cambio de ello también logró vulnerar los navegadores Internet Explorer y Firefox. Chrome, de Google, resultaría ser más difícil.
  • Nils explicó que a pesar de haber encontrado un agujero de seguridad en Chrome no había logrado explotarlo. 
  • La causa sería la función Sandbox de Chrome, combinada con los propios dispositivos de seguridad del programa, que convierten al navegador de Google en un formidable oponente para los hackers. 
Fuente: CanSecWes

20 de marzo de 2009

Microsoft lanza Explorer 8, un navegador más veloz, seguro e intuitivo

El programa aprende del usuario de qué manera se desenvuelve por la red, qué sitios visita y qué hace en ellos; así, a medida que lo use, le irá ofreciendo hacer directamente sus tareas habituales con un ahorro sustancial de tiempo.

Entre las mejoras más destacadas está la intención de reducir el número de golpes de ratón que hace el usuario en cada sesión. 

Apuesta por la privacidad

  • El programa incorpora una funcionalidad para borrar los historiales, de modo que se borra el rastro de los sitios visitados en las últimas sesiones.
  • Con la activación del modo InPrivate se puede navegar sin dejar huella. De modo que el navegador no registra los sitios, ni las contraseñas o nombres de usuario que se hagan en cada sesión. Algo que resulta muy práctico para quiénes cambian con frecuencia de ordenador o utilizan ordenadores de uso público.
  •  Las dos grandes novedades de este producto son los slices y los aceleradores. Los primeros son pequeños trozos de contenidos dinámico, que permitirá ver y recibir las actualizaciones de noticias o de una subasta o ver las últimas novedades de una red social sin tener que cambiar de pantalla, estarán directamente en la barra de navegación.
  •  Explorer 8 tiene los denominados aceleradores, son pequeñas programas o funcionalidades de distintos sitios web, que hacen más fácil compartir contenidos. Al utilizar el botón derecho del ratón se mostrará en cualquier página web todas estas posibilidades. Esta funcionalidad evitará un buen número de clics y apertura de nuevas pestañas. 
  • Explorer 8, que vendrá integrado en Windows 7, el sistema operativo que verá la luz a finales de año, funcionará también con ordenadores que utilicen Windows XP Service Pack 2/3 y Windows Vista Service Pack 1. 

Fuente: Microsoft

Consejos de VeriSign sobre protección contra los ataques man-in-the-middle

El proveedor VeriSign de SSL ofrece sugerencias de prevención a los usuarios finales y a las empresas. 

Usuarios finales:

  1.  Los ataques man-in-the-middle y de phishing que se encuentran en la actualidad se pueden combatir a través de los Certificados EV SSL y prestando atención cuando falta el brillo o color verde. Los Certificados EV SSL confirman en forma definitiva la identidad de la organización que posee el sitio web. Los criminales informáticos no tienen acceso a los Certificados EV SSL de los sitios que falsifican y, por lo tanto, no pueden imitar el color verde que muestra que un sitio web autenticado es seguro.
  2. Descargue la última versión de los navegadores web de alta seguridad, como Internet Explorer 7 o versión superior, FireFox 3 o versión superior, Google Chrome, Safari u Opera.
  3. Aproveche los dispositivos de autenticación como los tokens y otras formas de autenticación con dos factores para cuentas confidenciales.
  4. Trate los correos electrónicos que reciba de remitentes desconocidos con un alto grado de escepticismo y no haga clic en enlaces para obtener acceso a sitios seguros (escriba la dirección del sitio en el navegador). 

Empresas: 

  1. Coloque el Certificado SSL EV en su página de inicio y en cualquier otra página donde se realice una transacción segura.
  2. No ofrezca logins en páginas que todavía no están en una sesión SSL.
  3. Ofrezca autenticación con dos factores a los clientes como una forma opcional de agregar otro nivel de seguridad cuando se obtiene acceso a las cuentas.
  4. No incluya enlaces en los correos electrónicos que envíe a clientes y pídales que descarguen la última versión de sus navegadores de su preferencia. 
Fuente: VeriSign

19 de marzo de 2009

El navegador de Google “Chrome” ya funciona en Linux.

El motor del navegador Google Chrome, Chomium, funcionan bajo Linux, y aunque con limitaciones, la velocidad y prestaciones del navegador parecen ser excelentes.

  • Se cree que en breve plazo tendremos la versión definitiva de Chrome en Linux -y Mac OS X- porque las últimas pruebas de los desarrolladores de Chromium demuestran que ya es posible instalar y hacer funcionar este navegador -base de Google Chrome- en Linux .
  • Concretamente, en Ubuntu… aunque el proceso sea análogo para otras distribuciones GNU/Linux.
  • Algunas características de estas versiones betas no funcionan de manera óptima, pero las pruebas en tests como Peacekeeper de ejecución JavaScript y el soporte de estándares Acid 3 es excelente.

Fuente: MuyLinux

LOS DATOS JURIDÍDICOS EN PELIGRO.

La ausencia de una política de gestión de información clara para soportes digitales y analógicos pone en una situación poco optimista a la información personal.

  • Qué se hace con sus datos es una de las principales preocupaciones de los españoles. 
  • Los datos judiciales son unos de los más sensibles y los que podrían generar más problemas. 
  • Fellowes, especialista en destrucción de documentos, alerta: “muchas de estas organizaciones no cuentan con una política clara de gestión, almacenamiento y destrucción de los documentos”.
  • La empresa ha analizado cómo gestionan el almacenaje de documentos en despachos de abogados, asesorías legales y fiscales, juzgados y aquellas compañías relacionadas con el ámbito jurídico en el país y ha llegado a conclusiones alarmentes.
  • No sólo se carece de políticas de gestión, sino que además en “la mayoría de los casos” no se cumple la ley de protección de datos. “La mayoría de estos documentos contienen información personal lo que demuestra la falta de concienciación de este sector hacia la protección de los datos de los particulares”, denuncia el director general de Fellowes Ibérica, Héctor Barak.
  • La destrucción es la solución más acertada, como concluye el informe de la compañía, y no sólo debe afectar al soporte analógico. 
  • Los datos también se encuentran en CDs, DVDs y memorias externas que deben ser también dañadas para que los datos no puedan ser recuperados.
  • Con información tan personal como el número de identificación, el teléfono o la fecha de nacimiento, la suplantación de identidad es posible y factible, lo que permite la realización de delitos de forma impune. 

Fuente: Fellowes

 

17 de marzo de 2009

Por qué Windows XP o Vista no detecta más de 4 GB de RAM

La respuesta es porque los sistemas operativos de 32 bits sólo mapean 4GB de memoria RAM

  •  Pero dado que en esos 4GB deben ser “compartidos” con otros dispositivos mapeados como puede ser la tarjeta gráfica en la práctica se dispone de 3.1GB o incluso menos si hay que mapear muchos dispositivos.
  •  Existen otras limitaciones, por ejemplo las aplicaciones en espacio de usuario sólo pueden utilizar 2GB.
  • Mientras tanto en GNU/Linux pese a la limitación de los SS.OO de 32 bits se puede mapear hasta 64GB (opción desactivada por defecto) añadiendo un pequeño “overhead” aunque la ganancia de RAM sale más a cuenta que el overhead producido. 
  • En Kernel Trap hay una extensa explicación en inglés de cómo gestiona el kernel Linux (2.6) la memoria.
  • Pero sí es posible utilizar más de 4 GB de RAM con Windows pero en su versión de 64 bits o usando la extensión PAE (Phisical Address Extension) que se refiere a una característica de los procesadores x86 que permite a los sistemas de 32-bit utilizar hasta 64 Gibibyte de memoria física, pero el uso de PAE tiene sus desventajas ya que puede ocasionar desde incompatibilidad con drivers hasta que el sistema operativo deje de arrancar.

Fuente: Sigt

Malware orientado a la ubicación de la víctima

Los autores de malware han diseñado una tecnología capaz de encontrar la ubicación geográfica de posibles acontecimientos para hacer más convincente el engaño.
  • El gusano en cuestión es una variante de Waledac que utiliza la IP de la victima para conocer su ubicación y personalizar el ataque.
  • Así por ejemplo, un mensaje de correo electrónico puede llegar a la víctima con el supuesto de que una bomba explotó en su ciudad o cerca de ella.
  • El mensaje contendrá un enlace a un sitio web que se hace pasar por la agencia de noticias Reuters y con contenido malicioso.
  • Una vez en la supuesta página de noticias, se alienta a los incautos usuarios a ver un video relacionado con la noticia en cuestión, por supuesto no se podrá ver el video y pedirá instalar la última versión de Flash Player.
  • En lugar de instalar el software de Adobe lo que instala es la variante de Waledac.

    Fuente: The Register

Parche de Microsoft que no corrige vulnerabilidad

El parche que no protege de la vulnerabilidad en el Servidor DNS, podría ser utilizado para ser atacados, redirigiendo a los usuarios a un Proxy malicioso.
  • PandaLabs ha advertido que uno de los últimos parches de seguridad lanzados por Microsoft no soluciona la vulnerabilidad que debería evitar.
  • Este parche, MS09-008, lanzado por Microsoft resolvía cuatro vulnerabilidades en el servidor DNS de Windows y en el servidor WINS.
  • Sin embargo, se ha detectado que una vulnerabilidad en el servidor DNS, en concreto, en el registro de WPAD (Web Proxy Autodiscovery Protocol), no está siendo protegida efectivamente.
  • WPAD es el servicio que permite detectar automáticamente la configuración del proxy sin intervención del usuario.
  • Esta vulnerabilidad permitiría llevar a cabo un ataque “man in the middle" u hombre en el medio contra el servidor DNS de Windows que consta de las siguientes fases:
  1. El cliente ha de descargar la entrada WPAD desde el DNS.
  2. Es en ese trayecto dónde puede ocurrir el ataque “man in the middle".
  3. El correcto aprovechamiento de esta vulnerabilidad por parte de un atacante puede suponer que éste pueda redireccionar al usuario a través de un Proxy malicioso.

    Fuente: Panda Labs

16 de marzo de 2009

Nueva variante de Conficker

Kaspersky Lab advierte del software  malicioso capaz de actuar como un troyano.

  • Los laboratorios de esta compañía, acaban de anunciar la existencia de una nueva variedad del gusano Conficker, también denominado Kido o Downadup.
  • Se trata del "Net-Worm.Win32.Kido.iq", capaz, según Kaspersky, de superar a los antivirus y de consultar hasta 50.000 dominios al día para recibir posibles actualizaciones.
  • Vitály Kamliúk, uno de los responsables de Kaspersky Lab, matiza que “por el momento no hay amenazas de que el nuevo Kido cause epidemias virales”, pero también es cierto que “si la nueva variante lograra reemplazar a las versiones existentes podría causar serios problemas a las empresas y usuarios domésticos”.
  • Se trata de un código malicioso etiquetado como troyano-descargador, lo que significa que es capaz de descargar otras secuencias de código en los PC infectados.
  • Para intentar reducir el impacto negativo de este troyano, Kaspersky Lab recomienda la descarga e instalación del último parche de Microsoft publicado al respecto, así como mantener actualizado el antivirus y el cortafuegos correctamente configurado.

Fuente: Kaspersky Lab

13 de marzo de 2009

Adobe parchea a medias su vulnerabilidad un mes después, mientras Foxit Reader lo soluciona en 10 días

La ShadowServer Fundation advirtió el día 19 de febrero de una potencial vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante ejecutar código arbitrario.

  • Adobe reconoció la vulnerabilidad y esperó al día 10 de marzo para publicar parche solo para algunas versiones.
  • Foxit Reader, afectada por un problema muy parecido, necesitó solo 10 días para solucionar el fallo.
  • Es más que probable que el fallo fuese conocido incluso desde hace bastante más tiempo, y que Adobe tuviese constancia de su existencia. Pero solo lo reconoció el mismo día en el que la ShadowServer lo hizo público.
  • Para colmo, recientemente se ha descubierto una nueva forma mucho más sencilla de aprovechar la vulnerabilidad.
  • A través del explorador de Windows, simplemente mostrando una carpeta que contenga un documento PDF especialmente manipulado (y basándose en el servicio de indexación, que debería estar activo), sería posible ejecutar código en el sistema.

Fuente: Hispasec

12 de marzo de 2009

Actualizaciones para Adobe Reader 9 y Acrobat 9

Adobe publica una actualizacion pero sólo de Adobe Reader 9 y Acrobat 9 que corrigen una grave vulnerabilidad.

  • Según Adobe las actualizaciones para las versiones de Acrobat y Reader 7 y 8 estarán disponibles el 18 de Marzo. Los usuarios de Unix podrán contar con Adobe Reader 9.1 el 25 de Marzo.
  • Además Adobe asegura estar en contacto con proveedores y desarrolladores de software de seguridad como McAfee y Symantec para buscar mantener seguros a los usuarios.

    Fuente: ADOBE

Google y los Servicios de Voz

La compañía presenta el “servicio Google Voice”, para combinar telefonía y correo electrónico.

  • Google sigue innovando y esta vez apuesta por combinar las líneas de servicios de telefonía tradicional y las comunicaciones electrónicas. Por ello la tecnológica acaba de presentar Google Voice, anunciando su disponibilidad en las próximas semanas.
  • Gracias a esta aplicación es posible almacenar transcripciones de mensajes telefónicos a la bandeja de entrada del correo electrónico, pudiendo enviarlos posteriormente como SMS o e-mail, o escucharlos en el ordenador.
  • Además, Google Voice permite funcionar así como un número de teléfono único para dirigir las llamadas entrantes al hogar, trabajo o móvil.
  • La aplicación está basada en la tecnología de Grand Central Communications, empresa adquirida por la tecnológica en 2007, y el sistema de reconocimiento de voz que Google desarrolló para su goog-411, según recoge Reuters.

    Fuente: Reuters

11 de marzo de 2009

Google ignora una peligrosa vulnerabilidad de Gmail

Cualquiera podría cambiar las contraseñas de usuario, tal y como acaba de denunciar un informático español.
  • Si a un usuario le da error su contraseña en Gmail, puede que no se haya equivocado al teclear su password: la última vulnerabilidad descubierta en el servicio de correo de Google hace que cualquiera que siga ciertos pasos, y se aproveche de este agujero, tenga el poder de cambiar la clave de acceso de un asociado.
  • El Ingeniero informático español de ISecAuditors, Vicente Aguilera, ha publicado los pasos para poder hacerlo, harto de la falta de reacción de Google, que no ha puesto coto a los problemas y que ha dado largas a la posible solución, según Aguilera.
  • Éste no sería la primera acusación ante la poca seguridad de las contraseñas a la que se enfrenta Gmail: FACUA ya incluyó a la compañía en su denuncia ante la escasa fortaleza de las palabras de acceso.

    Fuente: Vnunet

Se podrán desactivar aplicaciones del S.O. Windows 7 de Microsoft

La versión definitiva de su nuevo sistema operativo, Windows 7, que verá la luz a lo largo de este mismo año permitirá al usuario desactivar ciertos programas y aplicaciones como consecuencia del largo litigio entre Microsoft y la Unión Europea.
  • Según informó la propia Microsoft en uno de sus blogs corporativos, Windows 7 incluirá una nueva herramienta, Windows Features, que permitirá desactivar ciertas aplicaciones, entre las que destacan Internet Explorer 8, Media Center, Media Player, DVD Maker, Windows Search, Internet Information Server, Indexing Service o Windows Gadget Platform.
  • Esta desactivación será a posteriori.
  • La medida podría ser bien recibida en el seno del Ejecutivo comunitario, ya que permitiría a los rivales de Microsoft competir en igualdad de condiciones.
Fuente: Microsoft

9 de marzo de 2009

¿Para qué hasta 24 Gbytes de memoria en tu PC ?

Los nuevos módulos DDR3 de 4 Gbytes de Kingston permiten alcanzar configuraciones de 24 Gbytes de memoria para los nuevos PCs con placas X58 y procesadores Intel Core i7 ¿Para qué? .Pues para virtualizar, claro.
  • Puede que la idea no sea demasiado interesante para máquinas de sobremesa, pero dado que Nehalem para servidores -los nuevos Xeon- podrían aparecer de un momento a otro resulta interesante comprobar que fabricantes de memoria como Kingston ya ofrecen módulos de esta capacidad para estos escenarios.
  • El vídeo de YouTube demuestra una de estas configuraciones en las que combinaron un Inteo Core i7 920, una Gigabyte GA-EX58 UD5 y una tarjeta gráfica de NVIDIA para luego instalar y ejecutar 9 máquinas virtuales simultáneamente, cada una con 2 Gbytes de RAM, y otros 3 libres para el sistema.


Fuente : YouTube(Kingston)

Trend Micro ha lanzado dos soluciones a nivel de gateway.

Durante el Congreso WMworld Europe 2009 Trend Microy ha presentado sus nuevas soluciones de seguridad para entornos virtuales.
  • Según el analista Gartner, se espera que los ingresos mundiales relacionados con el negocio de la virtualización aumenten un 43% durante este año. Mientras tanto, en el año 2010 el 30% de las infraestructuras de TI estarán virtualizadas.
  • Por ello, Trend Micro ha decidido poner énfasis en el desarrollo de soluciones de seguridad para este tipo de entornos.
  • Estas aplicaciones de seguridad se ejecutan a nivel de gateway y son:
  1. InterScan Web Security Appliance, aporta protección integral en la puerta de enlace frente a los distintos tipos de amenazas basadas en Web. Así, es capaz de llevar a cabo escaneos en tiempo real, explorar los contenidos o filtrar las direcciones potencialmente peligrosas.
  2. InterScan Messagin Security Virtual Appliance, especializada en la seguridad relacionada con el correo electrónico y que, al igual que ocurre con la anterior, también se sitúa a nivel de Gateway. Para ello, se basa en las funciones ya existentes de la compañía a la hora de detectar virus, spyware, métodos de phishing o los correos basura.


Fuente: Trend Micro

Cuidado con los archivos PDF de Adobe

Una vulnerabilidad no corregida en el lector PDF de Adobe y en Adobe Acrobat podría ser explotada sin la necesidad de que la víctima hiciese clic en uno de los ficheros PDF infectados, algo ciertamente peligroso.

  • Lo cuentan en The Register, donde indican que el blogger de seguridad Didier Stevens ha logrado demostrar pruebas de concepto de que es posible aprovechar dicha vulnerabilidad.
  • En la demostración Stevens hizo uso de la extensión de Windows Explorer Shell que se instala con Adobe Reader que enlaza los ficheros PDF con este lector de PDFs.
  • Y después, simplemente moviendo el cursor del ratón sobre un fichero infectado o seleccionándolo, se puede activar la ejecución de un código potencialmente malicioso.

    Fuente: The Register

Los delincuentes de Internet manipulan las búsquedas

PandaLabs ha detectado diversas páginas web que hacen uso de técnicas SEO ó que se aprovechan de la información de Google Trends para promocionar sus falsos antivirus en los buscadores e infectar con ellos a los usuarios.

  • Los ciberdelincuentes están manipulando los resultados de los buscadores de Internet para distribuir malware, sobre todo, falsos antivirus.
  • Para ello se han valido de una herramienta de Google, conocida como Google Trends que entre sus muchas aplicaciones ofrece un listado de las búsquedas más populares del día.
  • Según Luis Corrons, director téncico de PandaLabs, “Los usuarios que se fíen de estos resultados irán a parar a una página en la que se le pedirá que descargue algún tipo de códec, plugin, etc. para poder verlo. Si lo hacen, estarán introduciendo en su equipo algún tipo de malware, generalmente, un falso antivirus".
  • Los falsos antivirus son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware.
  • Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.

Fuente: Panda Labs

6 de marzo de 2009

Cambio de enfoque en los antivirus: centrarse en el comportamiento, no en las firmas

La frase de reinventarse o morir podría aplicarse a las empresas de antivirus viendo como de momento parece que van perdiendo la guerra contra los programadores de malware.
  • Muchos de los programas antivirus que se ofrecen en el mercado basan la detección en una base de datos de firmas de virus conocidos.
  • El problema puede verse a la vista, la actualización debe ser lo suficientemente frecuente como para que no se logre colar un virus entre una actualización y otra. Y teniendo en cuenta el número de nuevo virus que circulan a diario esto es difícil de lograr.
  • Viendo esto, algunos proveedores de seguridad quieren enfocar el desarrollo de software antivirus en el comportamiento de los programas para identificar nuevos virus. Así por ejemplo, si un programa intenta escribir datos en un ejecutable, tomará acciones al respecto y lo bloqueará.
  • Uno de estos proveedores es AVG, quien presenta AVG Identity Protection, un software que analiza el comportamiento y características de los programas que se ejecutan en el computador y cierra la actividad que parezca sospechosa.
Fuente: Cnet

5 de marzo de 2009

Presentada la nueva versión del nevegador Opera 9.64

La nueva versión de Opera, 9.64 soluciona tres vulnerabilidades. Y añade para la versión de Windows dos características destinadas a mitigar el impacto de los problemas de seguridad que puedan surgir en el futuro.
  • Opera ha publicado la versión 9.64 para corregir tres vulnerabilidades.
  • Para la versión de Windows del navegador, además se han añadido un par de funcionalidades interesantes. Soporte para DEP y ASLR.
  • DEP es una funcionalidad de Windows que significa Data Execution Prevention y su objetivo es evitar en la medida de lo posible que las vulnerabilidades del software deriven en ejecución de código.
  • DEP debe estar activado en el sistema para que los programas que sean compatibles lo aprovechen (disponible a partir de XP SP2).
  • ASLR sólo está disponible de serie en Windows Vista. Los ejecutables, a través de un cambio en su cabecera, pueden aprovecharse de esta funcionalidad y cargarse en zonas de memoria diferentes cada vez que son ejecutados. De esta forma, para un atacante es mucho más complicado conocer las zonas de memorias donde ha inyectado código y llamarlas para su ejecución.
Fuente: Hispasec

La nueva versión de Firefox corrige otras ocho vulnerabilidades

Mozilla lanza la nueva versión 3.0.7 de su navegador Firefox que soluciona otros ocho fallos de seguridad, 6 críticos. Y esto sucede solo un mes después de corregir seis vulnerabilidades con la última versión 3.0.6.

La nueva versión corrige lo siguiente:

  1. Un problema de falsificación de URL usando caracteres de control invisibles.
  2. Se ha actualizado la librería PNG para solucionar riesgos de seguridad con la memoria.
  3. Riesgo de robo de datos a través de RDFXMLDataSource.
  4. Un problema con el recolector de basura podría permitir ejecución de código.
  5. Múltiples problemas de corrupción de memoria con evidencias de posibilidad de ejecución de código.
  • Estos fallos, como de costumbre, también afectan al cliente de correo Thunderbird y SeaMonkey.
  • Para los usuarios de Thunderbird, solo queda deshabilitar JavaScript para intentar mitigar solo algunos de estos problemas, o bien lanzarse a buscar las versiones en pruebas en los servidores FTP de la fundación Mozilla.

Fuente: Hispasec

El gusano Kido continúa su extensión por todo el mundo

Las amenazas que se propagan a través de las descargas multimedia se mantienen.

  • El informe de febrero sobre los programas maliciosos, publicitarios y potencialmente peligrosos realizado por Kaspersky Lab a través del sistema de monitorización de amenazas globales Kaspersky Security Network (KSN) está marcado por el fuerte crecimiento del gusano Kido, descubierto en octubre de 2008, que ha provocado una de las mayores epidemias de los últimos tiempos con la infección de millones de máquinas en todo el mundo.
  • El gusano, que se propaga a través de mecanismos tan diversos como memorias USB, Internet o las redes internas de las empresas, aprovecha una vulnerabilidad del sistema operativo Windows, lo que explica su rápida propagación; además, genera de forma aleatoria cientos de nombres de dominio desde donde puede descargar sus actualizaciones, lo que dificulta su eliminación.
  • Por otra parte, aunque los códigos maliciosos propagados a través de redes peer to peer y descargas que dominaban la tabla de enero han descendido algunas posiciones, han sido sustituidos por otros cargadores multimedia similares, lo que evidencia la actual tendencia a explotar la confianza de los usuarios respecto a este tipo de contenidos. En este sentido, destacan dos cargadores de script que se aprovechan de diversas vulnerabilidades de Flash Player.
Fuente: Kaspersky Lab

27 de febrero de 2009

Parche no oficial para Acrobat Reader

Puesto que Adobe decidió "esperar" varias semanas para solucionar un grave problema de seguridad, ya ha aparecido un parche no oficial programado por un tercero.
  • Symantec y Shadowserver dieron la voz de alarma a mediados de febrero: una nueva vulnerabilidad de Acrobat estaba siendo aprovechada para instalar malware.
  • Se creía que se trataba de un ataque dirigido, minoritario, hasta que un par de días después, se hace público un exploit capaz de aprovechar el fallo.
  • Ahora, más que nunca, es de dominio público y Adobe deja desprotegidos a sus usuarios ante una amenaza más que palpable.
  • Mientras, SourceFire publica un parche no oficial para solucionar el problema. Tal y como ha ocurrido en otras ocasiones con Microsoft, investigadores privados se adelantan y son capaces de mitigar el problema en cuestión de días.
  • Bien es cierto que estos parches no tienen ningún tipo de garantía, y que no han superado las pruebas de calidad y compatibilidad a las que los suelen someter las empresas oficiales.

Fuente: Hispaset

Actualización de seguridad en Adobe Flash Player

Adobe ha publicado una actualización para Flash Player que soluciona numerosos problemas de seguridad que podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema vulnerable.
  • Flash Player es un popular reproductor multimedia de ficheros Shockwave Flash(SWF).
  • Originalmente creado por Macromedia, paso a ser mantenido y distribuido por Adobe tras su adquisición de Macromedia en el 2005.
  • Flash Player está disponible para una amplia gama de plataformas, como Microsoft Windows, Linux, Mac OS, Solaris, HP-UX, Pocket PC, Symbian y Palm OS entre otras.

Los productos y versiones afectados son:

  1. Adobe Flash Player version 10.0.12.36 y anteriores.
  2. Adobe Flash Player version 10.0.15.3 para Linux y anteriores.
  3. Adobe AIR 1.5.
  4. Adobe Flash CS4 Professional.
  5. Adobe Flash CS3 Professional.
  6. Adobe Flex 3.

Debido a gravedad de los fallos corregidos y a las múltiples posibilidades de explotación, se recomienda aplicar las actualizaciones de seguridad a la mayor brevedad posible.

Fuente: Hispaset

La caída de Gmail provocó la descarga de malware.

El tiempo que duró el parón en Gmail provocó además de malestar entre los usuarios otros problemas.

  • Desde el desconcierto producido por la interrupción del servicio, que duró solo unas horas, los ciber-delincuentes aprovecharon para intentar distribuir archivos maliciosos a usuarios desconocidos o al menos eso asegura la empresa de seguridad Trend Micro.
  • Durante el tiempo de inactividad, las búsquedas de la cadena “gmail down” se entregaron a la página Google Group también denominada Gmail down como el primer resultado.
  • El investigador de Trend Micro, Rik Fergurson informa de que dicha página estaba distribuyendo un banner con imágenes relacionadas con pornografía, que también dirigía a una web pornográfica.
  • Pero lo más peligroso es que ese link en la página web mencionada conducía a archivos maliciosos.
  • Google Group ya ha sido suprimido mientras que todos los links maliciosos ya han sido bloqueados por Smart Protection Network.

Fuente: Trend Micro

26 de febrero de 2009

Confirmada vulnerabilidad en Excel por Microsoft

Los Piratas informáticos han creado un troyano que explota una vulnerabilidad sin parchear en varias versiones de Excel.
  • Microsoft ha publicado un aviso de seguridad en el que informa a los usuarios de Microsoft Office Excel de una vulnerabilidad que podría permitir la ejecución remota de código si se abre un archivo de Excel malicioso.
  • Un atacante que aproveche esta vulnerabilidad podría conseguir los mismos privilegios que un usuario local. Por consiguiente, el usuario que tenga configurado su cuenta con menos permisos podrían tener menos riesgo que los usuarios con privilegios administrativos.
  • Los ataques hasta el momento son muy específicos y limitados, similares en ese aspecto al malware sin parchear de Adobe Reader.
  • Microsoft dice estar investigando sobre la vulnerabilidad y su explotación para proporcionar protección más amplia a los usuarios.
  • Además de esta vulnerabilidad en Excel, Microsoft publica otro aviso que corrige un problema con el autorun de Windows.

Fuente: NetWorkWorld

25 de febrero de 2009

Desaconsejan confianza absoluta en el candado de SSL

SSL (Secure Socket Layer), el sistema más usado en el mundo para el cifrado de datos en Internet, ha sido hackeado combinando ingeniería social y software.

  • En la conferencia Black Hat, en Washington DC, Estados Unidos, el hacker Moxie Marlinspike demostró la forma de hacerlo, combinando técnicas de phishing .
  • El hacker demostró además un procedimiento que le permitió apoderarse de 16 números de tarjetas de crédito, acceder a 117 cuentas de Gmail e ingresar a 300 otras áreas cifradas de Internet.
  • Marlinspike usó el programa gratuito "SSL Strip", instalándolo como "unidad intermedia" entre la conexión SSL y el usuario, rompiendo así la cadena de seguridad de la cual hasta ahora han dependido los pagos seguros en línea.
  • Las direcciones de sitios corrientes comienzan con "http", en tanto que las páginas que transportan información cifrada comienzan con "https", donde la letra "s" significa "seguridad". Al usar una página https falsa, Marlinspike engañó al usuario, haciéndole creer que se estaba conectando a una página segura.

Fuente: ITPro.co.uk

Vulnerabilidad crítica de Adobe Acrobat y Reader que no será corregida hasta el 11 de marzo

Adobe ha afirmado que existe una vulnerabilidad crítica heredada por todas las versiones de Adobe Reader y Acrobat, hasta la actual versión 9.

  • Aunque conocen el problema afirman no actualizar su producto hasta el día 11 de marzo, hablamos de más de 28 días sin solución de un problema de seguridad que, según afirman, es crítica.
  • Adobe ha informado de que la vulnerabilidad “podría causar que la aplicación fallara y podría potencialmente permitir a un atacante tomar el sistema del equipo afectado“.

Fuente: Zdnet

Freeraser borra totalmente los datos privados

La aplicación Freeraser borra definitivamente los datos, funciona con Windows y es completamente gratuita.

  • Freeraser esta aplicación consta de dos versiones, una instalable y otra portable. La versión portable requiere también de una pequeña instalación en nuestra unidad USB, pero una vez hecho esto ya podemos usarla sin problemas allá a donde vayamos.
  • Para eliminar datos, datos importantes no es sufciente con mandarlos a la papelera de reciclaje. Y Si además usamos ordenadores ajenos, en el trabajo, o en otros sitios , quizás nos venga bien llevar en nuestra unidad USB una aplicación que nos ayude a eliminar los datos que generamos de una manera segura y permanente.
  • El funcionamiento no puede ser más sencillo, se nos abrirá una especie de papelera de reciclaje en el escritorio y al arrastras y soltar cualquier archivo encima del mismo desaparecerá para siempre. No tiene nada más.

Fuente: Visualbeta

Descarga Freeraser

20 de febrero de 2009

Los datos, asignatura pendiente en el sistema educativo

Un informe de Kingston constata las carencias en cuanto a seguridad en el sector de la educación.
  • El fabricante de productos de memoria, Kingston Technology, a realizado un estudio entre 100 profesionales del mundo de la educación en el Reino Unido y ha obtenido las siguientes conclusiones.
  • Caso de encriptación de los datos, casi la mitad de los encuestados admitió que nunca habían empleado técnicas de encriptación durante el almacenamiento o transferencia de los datos a través de unidades de memoria Flash USB.
  • Mientras tanto, el 25% indicó que lo hacía, pero de forma ocasional.
  • Otro de los problemas es la falta de información al respecto, ya que un 22% no estaba seguro de si existía algún tipo de política de seguridad a la hora de eliminar los datos.
  • Uno de los motivos por los que los encuestados admitían no utilizar memorias con sistemas de encriptación era el precio, muy superior, según ellos, al de las memorias tradicionales.
  • Sin embargo, según Steve Hall, director de marketing de producto & marca en EMEA en Kingston Technology, “Una solución de este tipo tiene un coste aproximado de unos 70 euros por 2GB, es decir, similar al precio de unos diez libros por lo que no creemos que esta sea una razón de peso comparado con el valor que tiene la potencial pérdida de datos.”
  • También recalcó que “es crucial que las organizaciones establezcan procedimientos para asegurar que sus empleados sólo utilizan dispositivos USB encriptado.

Fuente: Kingston

Norman Network Protection para la protección de tráfico corporativo por Internet

El nuevo appliance de Norman, proporciona una nueva puerta de enlace antimalware para combatir virus y software espía en tiempo real y sin interferir en el funcionamiento de la red.

  • El soporte multiprotocolo del appliance detecta el tráfico malintencionado analizando en tiempo real CIFS y SMB, los protocolos de Windows, y HTTP, FTP, SMTP, POP3, RPC, TFTP e IRC.
  • Por lo tanto Norman Network Protection analiza los paquetes de datos que se transmitan sin importar el protocolo que se esté empleando.
  • Segú explica Norman, en caso de detección de malware en la transferencia de la red, NNP finaliza la transferencia y bloquea la ruta de acceso a la red para evitar que otros usuarios o sistemas de acceso a la mismo archivo, aislándolo hasta el nivel de archivo concreto, lo que es fundamental para evitar la propagación del malware por las redes del cliente.
  • Por otra parte, la nueva versión cuenta también con un sistema de gestión basado en Web que informa y protege inmediatamente de las nuevas amenazas y malware.
  • Existen dos modelos disponibles de NNP según el tráfico de la red de la compañía: NNP CR100 para redes de hasta 250 y NNP 1950 para redes de mayor tamaño.

    Fuente: Norman

Kaspersky aumenta la seguridad de los terminales móviles

La compañía ha presentado en el Mobile World Congress de Barcelona, su oferta de seguridad móvil centrada en la localización, bloqueo y protección de los terminales.

Kaspersky Mobile Security 8.0 es el nombre de este producto, que protege a los usuarios de smartphones de las amenazas del cibercrimen, como el malware, los ataques en red y el spam distribuido por SMS, además de preservar los datos almacenados en los teléfonos en caso de pérdida o robo.

Fuente: Kaspersky

IBM conecta a Internet zonas rurales con PLC en EEUU

IBM está desplegando Internet de alta velocidad en áreas rurales a través de la línea eléctrica en Estados Unidos.
  • Para desplegar este sistema es necesario una conexión a Internet de fibra óptica hasta cada subestación eléctrica. Para ello se necesita un amplificador en cada milla, para propagar la señal.
  • Una vez establecidos los puntos de distribución de cada estación sobre la fibra, se utiliza otro dispositivo para enviar la señal directamente a las casas de los suscriptores, a través de su propia instalación eléctrica.
  • Los usuarios utilizan un módem que se conecta a cualquier enchufe.
  • La señal de la línea eléctrica pude viajar más de 25 millas desde una subestación, mucho más de lo que pueden viajar los servicios DSL a través de las líneas telefónicas.
Fuente: IBM

Kaspersky ha patentado una nueva tecnología para la detección de spam en ficheros gráficos.

Kaspersky Lab ha logrado la patente de una tecnología capaz de detectar el correo no deseado en ficheros gráficos.
  • La tecnología, patentada en Rusia, garantiza la velocidad y nivel de detección de los mensajes no deseados en forma de imágenes.
  • Los sistemas actuales de filtrado detectan con facilidad el spam en forma de texto.
  • El filtrado del spam gráfico es mucho más complejo que el de texto, ya que el sistema antispam debe, además de decidir si el mensaje es spam o no, detectar el texto en el fichero gráfico.
  • La base de la tecnología patentada es un método estadístico de probabilidades que analiza tanto la ubicación de las formas de las palabras y renglones, como su contenido.
  • La presencia de filtros especiales garantiza la estabilidad del sistema frente a los elementos que generan “ruido" y la división del texto mediante marcos y líneas.
  • El uso de este método especial de detección también es capaz de detectar deformaciones frecuentes en el spam gráfico, como el giro de texto y el texto en forma de olas.
  • Además de detectar el texto en los ficheros gráficos, el nuevo sistema es capaz de determinar si el texto es spam comparando su patrón con los identikit de spam almacenados en la base de datos antispam.

Fuente: Kaspersky

Tráfico en Internet: baja el P2P, sube el streaming de video

Ipoque, ha presentado un informe sobre tendencias de usos de Internet en 2008, destacando la bajada porcentual de las redes de intercambio de archivos y del porno, y la subida de los servicios de video en streaming, en especial los basados en Flash.
  • Los datos, que fueron recogidos por equipos de inspección de Ipoque, instalados en los proveedores de servicios de Internet y distintas organizaciones colaboradoras, lo que debería garantizar una cierto rigor mostrando tendencias de uso en la Red.
  • Los datos de tráfico sobre los que se elabora el informe suman 1,3 petabytes de datos y cubren 100 protocolos entre los más populares de la Red.
  • Las redes P2P encabezan el tráfico mundial, creciendo todos los protocolos aunque a un ritmo inferior que el tráfico web, por lo que desciende su cuota porcentual sobre el total.
  • En descargas de películas BitTorrent es el más usado llegando al 60% en el sur de Europa y eDonkey también resulta el más usasado en el apartado de compartir música.
  • Usenet comienza a revelarse como una alternativa, según dicho informe.

Fuente: Ipoque


Fuente: Ipoque

Lanzada la última actualización del navegador FireFox de Mozilla

Firefox 3.0.6 no añade ninguna novedad importante ni característica nueva y se centra en solucionar 70 bugs del navegador.
  • Entre los problemas solucionados destacan, varios bugs de estabilidad y seguridad, solución de un problema de mal funcionamiento causado tras tener Firefox abierto durante un largo periodo de tiempo, eliminación del ID de usuario en los informes de error o mejora de la interacción de los scripts de órdenes para que funcionen correctamente con los plugins.
  • Si eres usuario de Firefox, debes haber recibido ya o estar a punto de recibir una solicitud de actualización, aunque siempre puedes descargar manualmente la última versión del navegador acudiendo al menú Ayuda y seleccionando la opción Buscar actualizaciones.
  • Si no eres usuario de Firefox puedes descargar Firefox 3.0.6 en español para Windows, Mac y Linux.
  • Descargar desde aquí
Fuente: mozilla

19 de febrero de 2009

Actualización de productos SuSE Linux

SuSE ha publicado una actualización de paquetes de diversos productos SuSE Linux que corrigen numerosos problemas de seguridad.

Resumen de vulnerabilidades corregidas :
  1. Un problema de directorio transversal en apache2-mod_php5 y un desbordamiento de memoria intermedia en la extensión mstring.
  2. Un fallo al interpretar ficheros GRO especialmente manipulados podría provocar un desbordamiento de memoria intermedia basado en pila en audacity.
  3. Un fallo a la hora de tratar derechos de acceso negativos podría permitir a un atacante eludir restricciones.
  4. Imágenes tiff especialmente manipuladas podría permitir un atacante hacer que aplicaciones que usen libtiff-devel dejase de responder.
  5. Un problema en libvirt podría permitir a un atacante local migrar máquinas virtuales sin que tengan permisos para ello.
  6. Problemas de cross site scripting en mediawiki.
  7. Ejecución de comandos shell arbitrarios en netatalk.
  8. Denegación de servicio en novell-ipsec-tools.
  9. Un problema de acceso a información sensible en opensc.
  10. Un fallo en 'rmtree' en PERL provoca un error de carrera que podría permitir a un atacante local crear binarios con setuid arbitrarios a través de enlaces simbólicos.
  11. Un fallo en PhpPgAdmin en el fichero 'lib.inc.php' con la variable de PHP 'register_globals' activada, podría permitir a un atacante remoto leer archivos arbitrarios mediante el parámetro '_language' especialmente manipulado.
  12. Un fallo en SBL podría porvocar un desbordamiento de memoria intermedia, debido a que los datos de entrada y las variables de autenticación no están correctamente chequeadas. No se conocen más datos.
  13. Un fallo en sblim-sfcb localizado en el fichero 'genSslCert.sh' podría permitir a un atacante remoto sobrescribir ficheros arbitrarios a través de enlaces simbólicos.
  14. Un problema en Squirrelmail a la hora de usar el flag de seguridad
    en sus cookies podría permitir a un atacante secuestrar una sesión SSL a través de cookies filtradas.
  15. Un fallo en la aplicación Swfdec podría permitir a un atacante remoto causar una denegación de servicio.
  16. Dos fallos en tomcat5 que podrían permitir a un atacante remoto listar directorios a través de un punto y coma antes del nombre de un archivo, y ataques de cross-site scripting a través de cabeceras 'Accept-Language' que no se ajusten al RFC 2616.
  17. Un fallo en virtualbox en la función 'AcquireDaemonLock' localizada en el fichero 'ipcdUnix.cpp' podría permitir a un atacante local sobrescribir archivos arbitrarios a través de ataques de enlace simbólico.
  18. Múltiples fallos en WebSphere-as_ce.
  19. Un fallo en winetricks podría permitir a un atacante local sobrescribir archivos arbitrarios a través de enlaces simbólicos en archivos temporales.
  20. Múltiples fallos en xine-devel podrían permitir a un atacante remoto llegar a ejecutar código arbitrario.

    Fuente: Open Suse

Navegación anonima.

Hoy en día hay muchos usuarios que se preocupan por la privacidad de la navegación web y porque sus direcciones IP queden registradas. Para solucionar esto podemos usar proxys anónimos que serán los encargados de traernos las páginas visitadas y ocultar nuestra IP a la página visitada.

Antes de nada tenemos que distinguir 3 tipos de proxy:
  1. Transparente: el proxy envía la variable HTTP_X_FORWARDED_FOR por lo que la pagina visitada puede averiguar la verdadera IP del visitante si hace un análisis detallado.
  2. Anonimo: el proxy no envia la variable HTTP_X_FORWARDED_FOR por lo que la pagina visitada no sabrá la verdadera IP del visitante pero si sabe que se está usando un proxy ya que este envia la variable HTTP_PROXY_CONNECTION.
  3. Indetectable: el proxy no envia las variables HTTP_X_FORWARDED_FOR, HTTP_VIA y HTTP_PROXY_CONNECTION por lo que la pagina visitada ni podrá saber la verdadera IP del visitante ni saber que se entra a traves de un proxy. Al mismo tiempo el proxy no guarda registros de la nevegación.

Para navegar de forma anónima la opción mínima que debemos escoger es la de usar un proxy anónimo y lo ideal es usar un proxy indetectable.

  • Cualquier navegador web permite la opción de configurar un proxy por lo que podemos hacerlo directamente en esa configuración.
  • Para los usuarios de Firefox os presento un plugin que permite usar distintos servidores proxys, cambiar entre ellos o desactivarlos, la SwitchProxy Tool.
  • Se instala como una barra de herramientas desde la que podemos controlar en todo momento el estado de la navegación ,activar/desactivar el proxy, cambiarlo, ….
  • Es un plugins de firefox de los imprescindibles.

Vulnerabilidad en Internet Explorer 7 con documentos Word

Las empresas de antivirus informana que una de las últimas vulnerabilidades de Internet Explorer 7 se está aprovechando activamente por atacantes para infectar sistemas.

  • Los creadores de malware están aprovechando una vulnerabilidad en Internet Explorer 7 a través de documentos Word.
  • Lo curioso no es que un fallo (que se suponía previamente desconocido) esté siendo aprovechado poco después de hacerse público.
  • La novedad introducida en este caso, es que se está realizando (ya por segunda vez) el ataque al navegador a través de documentos en formato Word.
  • El pasado martes 10 de febrero, en su boletín MS09-002, Microsoft solucionó dos vulnerabilidades críticas que afectaban sólo a Internet Explorer 7. Ambas permitían la ejecución de código arbitrario si la víctima visitase una web especialmente manipulada.
  • Apenas una semana después de que Microsoft hiciese público el parche, se han detectado los primeros ataques ya que por medio del parche , los atacantes aplican ingeniería inversa para conocer las zonas de código que modifica la actualización, y averiguar los detalles técnicos concretos de la vulnerabilidad para así aprovecharla en su beneficio con exploits.
  • Una vez infectado, como es habitual, el malware descarga diferentes componentes y robará información confidencial de la víctima. En diciembre se dio ya el primer caso de vulnerabilidades en Internet Explorer 7 aprovechadas a través de documentos Word.
  • Se recomienda actualizar rapidamente el navegador .
Fuente: Vnunet

18 de febrero de 2009

MIFI, conecta a la vez hasta cinco equipos a internet sin cables

Se llama MiFi , porque es una mezcla entre WiFi, red móvil y navegación personal.
  • Está fabricado por Novatel y será comercializado por Telefónica a partir de mayo.
  • Se trata de una nueva generación de dispositivos y, también, de una nueva forma de acceder a internet a través de la red móvil.
  • MiFi solo necesita, eso sí, que introduzcamos en él nuestra tarjeta SIM.
  • Nada más encenderlo, el dispositivo aparecerá en la ventana de redes inalámbricas del ordenador (o del móvil), y nos podremos conectar a él vía WiFi como si se tratara de una simple red más.
  • Basta con dejarlo encima de una mesa para que el cacharrito permita la conexión, a 7,2 Mb por segundo, de hasta cinco dispositivos diferentes, ya sean ordenadores, teléfonos móviles o consolas de videojuegos.
  • Por si fuera poco, MiFi incorpora una ranura para tarjetas micro SD, cuyo estándar está ya en los 16 Gb. y cualquier archivo, aplicación o documento que guardemos en esa tarjeta será accesible desde cualquiera de los dispositivos conectados a él.
  • Una forma fácil, pues, de compartir ficheros entre los varios ordenadores o teléfonos de la casa.
  • Por poner un defecto aunque Novatel aseguran que lo resolverán pronto, MiFi funciona con su propia batería, y ésta permite estar conectado ininterrumpidamente durante unas dos horas y media. Después hay que recargarla y, ahí viene lo malo, durante el proceso de carga no admite conexiones.

Fuente: ABC

17 de febrero de 2009

La cuenta de administrador, un desafio a la seguridad

El 92% de las vulnerabilidades críticas en Windows tendrían una gravedad mucho menor de no usarse  la cuenta de administrador.

  • BeyondTrust ha publicado un estudio pormenorizado de todas las vulnerabilidades publicadas por Microsoft en 2008 y concluyendo, como explican desde Hispasec, que 92% de las vulnerabilidades críticas y el 69% de todas (críticas o no) serían menos graves, o tendrían un impacto mucho menor, si fuesen aprovechadas por un atacante pero la víctima no fuese administrador.

El analista de Hispaset Sergio de los Santos, comenta los siguiente: 

  •  “cuando un atacante aprovecha una vulnerabilidad de ejecución de código en un programa que está utiliza un administrador, éste código hereda sus permisos y el atacante podrá campar a sus anchas (como el usuario) en el sistema una vez explotado el fallo.

Fuente: Hispasec

La próxima versión de Ubuntu aún más rápida.

La próxima versión de Ubuntu, la versión 9.04 actualmente en fase alfa  4  de desarrollo,  será mucho más rápida que la versión anterior, Ubuntu 8.10 y sin usar el sistema de ficheros EXT4.

  • El sistema alcanzará un rendiemiento mayor sobretodo en operaciones que tengan relación tanto con la escritura como con la lectura de datos desde el disco duro.
  • Por ejemplo, el sistema arrancará en 20 segundos escasos frente a los 27-28 segundos de Ubuntu 8.10.
  • Según el análisis con Bootchart, ubuntu 9.04 consigue una tasa máxima de transferencia de datos de 99MB/s frente a los 80 MB/s que ostenta Ubuntu 8.10.
  • Más pruebas como, por ejemplo, compresión de archivos en MP3 y OGG no muestran diferencias entre ambos, pues es una operación que requiere más potencia de cálculo que rapidez en la escritura de datos, demostrando un rendimiento completamente similar.
  • Sin embargo cuando hay que hacer una compilación de un código fuente, como por ejemplo ImageMagick, el tiempo se ve reducido en un 20% ahorrando 2 minutos.
  • El test IOZone de lectura y escritura de 512MB muestra la superioridad de Ubuntu 9.04 con transferencias en lectura/escritura de más de 61 / 8 megabytes por segundo superior a Ubuntu 8.10.

Fuente: Phoronix

16 de febrero de 2009

Grave vulnerabilidad en Safari

Apple ha publicado hace unas horas su Security Update 2009-001 que permite corregir los problemas de seguridad que se detectaron el pasado mes en Safari.

  • La cosa era grave, y de hecho el descubridor del problema lo notificó a Apple hace nada menos que 6 meses.
  • Parece que en Cupertino se han tomado su tiempo para corregir el problema: el investigador que descubrió la vulnerabilidad en Safari -de forma accidental, como comenta en su blog- lo señaló a los responsables de Apple e incluyó una prueba de concepto que explotaba la vulnerabilidad.
  • Ese mensaje se envió el 11 de julio de 2008, y no ha sido hasta ahora que Apple ha lanzado ese parche para un problema que podría haber afectado gravemente a los usuarios del navegador web.
  • El investigador explica en su post las diferencias entre la seguridad de Windows y Mac OS X y además da unos consejos para mejorar un sistema de actualización de parches que no parece funcionar muy bien en Apple.
Fuente: Bian Mastenbrook

Primera denuncia por suplantación de identidad en una red social

La Agencia Española de Protección de Datos inicia la investigación y, caso hallar fundamentos, se iniciará un procedimiento.
  • La Agencia Española de Protección de Datos (AEPD) ha recogido en los últimos días la primera denuncia de un ciudadano debido a una "suplantación de su personalidad" a través de una red social. A consecuencia de este hito, la agencia investiga dos redes sociales internacionales y una tercera "importante" web española.
  • Durante la presentación de un estudio sobre la privacidad de los datos personales en estos sitios web, en colaboración con el Instituto Nacional de Tecnologías de la Comunicación (INTECO), la agencia ha hecho público el primer caso de una suplantación de personalidad en la popular red social.
  • Vistos los riesgos, el director de AEPD, Artemi Rallo, ha incidido especialmente en la "preocupación significativa" de Protección de Datos especialmente en el caso de los menores, debido a los "peligros" para la privacidad de los usuarios. La totalidad de los menores de edad entre 14 y 16 años admitió el empleo habitual de redes sociales.

Fuente: ABC

13 de febrero de 2009

Vulnerabilidades en la librería XML en Solaris

En el sitio de Sun se publicaron dos nuevas vulnerabilidades que afectan a la librería XML en Solaris 9, 10 y OpenSolaris.

  • Estas fallas de seguridad presentes en libxml2, permitirían a terceros ejecutar código arbitrario u ocacionar denegación de servicio (DoS).
  • La funciones afectadas tienen el nombre de xmlBufferResize() y xmlSAX2Characters(), ambas de libxml2.

Fuente: Hispaset

IBM y Hp patrocinan KMIP, el nuevo estándar de codificación de claves

Un grupo de compañías, lideradas por IBM, HP y EMC están proponiendo un nuevo estándar para hacer que sus programas de administración de claves de codificación funcionen juntos.

  • Key Management Interoperability Protocol (KMIP) se ve como un sustituto para reemplazar la mezcolanza de diferentes productos de administración de claves y se ha propuesto a través de OASIS (Organization for the Advancement of Structured Information Standards), el consorcio mejor conocido por el desarrollo de los estándares de los servicios web.
  • Se espera que en breve OASIS anuncie la creación de un comité, el KMIP Technology Committee, encargado de producir la especificación final del estándar. El comité se reunirá por primera vez el 21 de abril aunque KMIP lleva en desarrollo desde hace más de un año y también está soportado por Brocade, SI, Seagate y Thales.
  • Los defensores de KMIP han dicho que el estándar será complementario a los actuales estándares de administración de claves como el IEEE1619.3, centrado en almacenamiento, o el estándar OASIS EKMI HTML.

Fuente: KMIP

Parche de seguridad para los teléfonos basados en Android

La vulnerabilidad permitiría a un atacante tomar el control del terminal si el usuario visita una página web maliciosa.

  • Un investigador que encontró un agujero de seguridad en la plataforma Android en octubre ha encontrado otro sobre el que afirma que es lo suficientemente serio como para recomendar a la gente que no utilice el navegador de Android hasta que se haya instalado el parche.
  • Charlie Miller, analista de la consultora Security Evaluators, ha anunciado que el parche para la vulnerabilidad está disponible en el repositorio del código fuente de Google, pero que por el momento no se ha puesto a disposición de los usuarios mediante una descarga.
  • Como la anterior, la nueva vulnerabilidad permitiría a un atacante obtener, remotamente, el control del navegador, acceder a las credenciales, e instalar un ‘keyloger’ si los usuarios de un teléfono con Android visitan una página web maliciosa.

    Fuente: Security Evaluators

11 de febrero de 2009

España propagador del 15% del 'phishing' mundial en 2008

Un informe elaborado por IBM destaca que el 90% de estos ataques tenía como objetivo servidores de instituciones financieras, la mayoría de ellos ubicados en Norteamérica.
  • El equipo de investigación y desarrollo de IBM Internet Security Systems ha anunciado los resultados de su último informe sobre seguridad.
  • Este estudio, denominado 2008 X-Force Trend Report, revela que España encabeza la lista mundial de países emisores de phishing durante el año pasado, puesto que el 15,1% de los correos infectados tuvieron su origen en servidores ubicados en nuestro país.
  • Además, IBM destaca que el 90% de estos ataques tenía como objetivo servidores de instituciones financieras, la mayoría de ellos situados en Norteamérica.
  • Por este motivo , los investigadores concluyen que, aunque este malware se emite desde servidores españoles, los hackers lo controlan de forma remota y atacan desde fuera del país.
  • Además, este informe, es concluyente indicando que 2008 fue el año con más vulnerabilidades de la historia, con un aumento del 13,5% con respecto a 2007.
  • De ellas, más de la mitad, un 53%, carecía de parches suministrados por los correspondientes proveedores.
  • Y en cuanto al tipo de malware más empleado, destacan los troyanos con un 46% y cuyo objetivo sigue siendo los usuarios de juegos en red y la banca online, una tendencia que, según los expertos de IBM, se mantendrá durante 2009.
  • Asimismo, el fabricante ha detectado que los ciberdelincuentes se decantan por atacar a los consumidores a través de las páginas web de las empresas, el punto débil de la seguridad corporativa actualmente.

Fuente: IBM

El spam supuso el 90% de los correos de las empresas en 2008

La principal conclusión del estudio elaborado por Panda Security fue que tan sólo un 8,4% de los e-mails que recibieron las empresas en 2008 eran de contenido lícito. Para realizar este estudio se filtraron 430 millones de correos.
  • Según Panda, durante el año pasado una gran mayoría de estos mensajes contuvieron spam (89,88%) y un pequeño porcentaje estaban infectados con malware (1,11%).
  • En el anterior ejercicio se produjeron aumentos importantes de este correo malicioso en el segundo trimestre.
  • En concreto, abril y mayo, fueron los meses en que más cantidad de spam hubo, con niveles del 94,75% y el 94,71% respectivamente.
  • De hecho enero habría sido el único mes del año en el que éstos se habrían mantenido por debajo del 80%.
  • El código malicioso que estuvo más presente en las empresas fue el gusano Netsky .P, que se activa automáticamente con tan sólo visualizarlo en la vista previa de Outlook. El backdoor Rukap. G y el troyano Dadobra.BI fueron otros de los más frecuentes.
Fuente: Panda Security

CNI certifica la seguridad de la plataforma integral de seguridad digital Bitácora 4.0.2

El Centro Nacional de Inteligencia (CNI) ha aprobado conceder a la plataforma integral de seguridad digital Bitácora 4.0.2, desarrollada por la compañía española s21sec, la certificación de seguridad 'Common Criteria'.
  • Este certificado es un estandar con reconocimiento internacional en más de 20 países para análisis oficiales de procedimientos de seguridad de tecnologías de la información.
  • La concesión de la certificación fue ratificada el pasado 29 de diciembre por el secretario de Estado director del CNI, Alberto Sáiz, en calidad de máximo responsable del Centro Criptológico Nacional
  • En un comunicado, la empresa responsable de la plataforma digital de seguridad, s21sec, destacó que la certificación 'Common Criteria' sitúa a Bitáctora 4.0.2 como el primer programa español de la categoría de Gestión de Eventos y Seguridad de la Información (SIEM, por sus siglas en ingles) que consigue este reconocimiento de seguridad.
  • Los sistemas de Gestión de Eventos y Seguridad de la Información son aplicaciones informáticas que permiten a las organizaciones centralizar el almacenamiento y la interpretación de los eventos generados en su red de datos, con el objetivo de detectar anomalías de seguridad o lograr el cumplimiento normativo que hoy exigen ciertas legislaciones y normas sectoriales.

    Fuente: El Diario Montañés

9 de febrero de 2009

Microsoft modifica el UAC en Windows 7

Mictrosoft corrige la vulnerabilidad en el sistema de control de acceso de usuarios en Windows 7 Beta con un parche que ya está completado pero que aún no está disponible para los usuarios de esa versión.

  • Varios bloggers y expertos en seguridad alertaron hace unos días de los riesgos que implicaba el uso de UAC en Windows 7 Beta, ya que algunos programas maliciosos podían ganar acceso a todos los recursos del sistema operativo aprovechando un defecto de su diseño.
  • El consejo de bloggers como Rafael Rivera era el de que Windows 7 volviera al modelo que se utilizó en Windows Vista, aunque no parece que eso sea lo que vaya a hacer Microsoft, que por lo visto ya ha solucionado el problema según declaraciones de un representante de Microsoft, que informaba de que las versiones post-beta ya han corregido el defecto.
  • Queda saber si ahora ofrecerán dicho parche pronto a los usuarios de la beta.

    Fuente: Computerworld

OpenDNS bloquea al gusano Conficker

Este DNS es una alternativa a nuestras configuraciones convencionales, y de hecho sirve por ejemplo para monitorizar y bloquear el paso y actividad de gusanos como Conficker.
  • La empresa desarrolladora de esta solución presentará un componente adicional que permitirá saber si máquinas individuales han sido infectadas por Conficker.
  • A partir de ahí se podrán proteger a estos PCs y portátiles evitando que se conecten a servidores que en realidad son pasarelas de tráfico malicioso y que están controlados por autores de estos códigos malware.

    Fuente: The Register

Roban 9 millones de dólares en cajeros automáticos

Un grupo de delincuentes informáticos coordinaron un ataque sobre 130 cajeros automáticos de 49 ciudades, haciéndose con un botín de nueve millones de dólares en media hora, según ha revelado la compañía supervisora de procesamiento de pagos Worldpay RBS.
  • El robo se produjo en noviembre de 2008 aunque el fraude no se reveló hasta el día de ayer. RBS Worldpay ya informó el mes pasado del robo en cien cuentas, admitiendo la posibilidad de clonación de las tarjetas que se utilizan en estos cajeros automáticos, aunque no se conocía hasta la fecha este tipo de ataques coordinados.
  • Diversos informes hace tiempo que llevan advirtiendo que los ATM (Automated Teller Machine), esencialmente un PC que ejecuta un sistema operativo y utiliza el protocolo de Internet IP, son ampliamente vulnerables a distintos tipos de ataques.

Fuente: CRUNCHGEAR

6 de febrero de 2009

Estafa millonaria a través de Internet con una moneda falsa.

Un ciberdelincuente japonés robó casi 2.000 millones de euros a 50.000 internautas acuñando una moneda virtual.

Kazutsugi Nami, de 75 años y presidente de la empresa textil L&G, ha robado a través de Internet unos 2.000 millones de euros cambiando yenes por una moneda virtual, el ‘Enten’, a unas 50.000 personas.

Si los clientes depositaban un mínimo de 100.000 yenes (unos 860 euros), el empresario ofrecía la cantidad equivalente en ‘Enten’ a través del teléfono móvil, con una rentabilidad del 9% trimestral y 36% anual, con la condición de poder utilizar la nueva moneda para comprar en tiendas y empresas unidas a L&G como patrocinadores.

Fuente: VNUNET

3 de febrero de 2009

Firefox y Chrome luchan contra el clickjacking

Un grupo de expertos en seguridad han descubierto un fallo que afecta a Google Chrome y que lo expone al uso de técnicas de clickjacking.

  • La vulnerabilidad afecta a las versiones de Chrome 1.0.154.43 y anteriores cuando se ejecutan en Windows XP SP2.
  • “los atacantes pueden engañar a los usuarios para realizar acciones que los usuarios en realidad nunca pretendieron realizar, y no hay forma de poder registrar esas acciones más tarde, ya que el usuario ya se habría autenticado de forma válida en la otra página”, dijo Aditya Sood, experto en seguridad.
  • La técnica de clickjacking es relativamente nueva, y de hecho no afecta solo a Chrome, sino que Firefox 3.05 había sido también descubierto como víctima de un ataque que sin embargo no era posible en Internet Explorer 8 (RC1 y Beta 2) ni en Opera 9.63.
Fuente: The Insider

Teléfonos móviles objetivo del cibercrimen

Los usuarios de teléfonos móviles son el objetivo de los cibercriminales y, desde hace algún tiempo se han detectado, programas maliciosos como troyanos, virus y spam están ganando terreno en el mundo móvil.

  •   Kaspersky Lab ha detectado un nuevo programa malicioso para teléfonos móviles con Symbian cuyo objetivo es el robo de dinero.
  •  El troyano, escrito en el lenguaje de script Python, envía mensajes de texto a un número especial, sin que el usuario sea consciente de ello, con instrucciones para transferir una cantidad de dinero de la cuenta de la víctima a otra que pertenece a los criminales.
  • De momento, las modificaciones que se han detectado sólo se dirigen a los usuarios del citado operador móvil de Indonesia, pero si los servicios de transferencia de dinero de teléfono a teléfono fueran ofrecidos por operadores móviles de otros países utilizando métodos similares (un simple SMS), la amenaza podría generalizarse a todo el mundo.
  •  Existen cinco variantes conocidas de Trojan-SMS.Python.Flocker, desde .ab hasta .af.
  • Las cantidades transferidas oscilan entre 0,45 y 0,90 dólares americanos. 

Fuente: Kaspersky Lab

La Ciberdelincuencia cuesta un billón de dólares

La compañía de seguridad informática McAfee ha presentado un informe basado en entrevistas con 800 directores de TI en todo el mundo. 

  • La conclusión de este informe es que el delito informático ocasiona pérdidas del orden del billón de dólares; es decir, un millón de millones ó 1.000.000.000.
  •  El 42% de las empresas consultadas por McAfee mencionan que los empleados despedidos constituyen el mayor riesgo de seguridad contra la empresa.
  •  La mayor parte de las pérdidas proviene del robo de datos, a la vez que las empresas usan 600 millones de dólares para asegurar su información.

Fuente: McAfee


23 de enero de 2009

Distribución pirata en Internet de la suite iWork 09 de Apple con un troyano en el instalador.

La compañía de seguridad Symantec acaba de alertar sobre un nuevo gusano diseñado específicamente para infectar sistemas Mac. Los creadores de malware se han aprovechado de la popularidad de la suite iWork 09 de Apple para distribuir en intentet una versión añadiendo un troyano al instalador.
  • En el caso que nos ocupa, el principal script para instalación fue modificado para ejecute los paquetes de software "correctos" y también instala otro paquete, llamado "iWorkServices.pkg,"
  • Dicho paquete, está encargado de cargar código malintencionado para conectarse a un sistema remoto que permite al equipo atacante enviar órdenes al equipo infectado para buscar información confidencial en el sistema, realizar un seguimiento de los sitios que visita el usuario en la Web o registrar las teclas pulsadas.
  • El fabricante de seguridad recomienda a los usuarios que tengan cuidado con la procedencia del software, además de aconsejarles que no pirateen. Asímismo sugieren análisis periódicos de los discos duros.
Fuente: Symantec

Presentado un protocolo rápido de transmisión de datos inalámbrico, hasta 15Gbps

El Centro de Diseño Electrónico de Georgia (GEDC), ha producido un chip CMOS funcional en frecuencia de 60 GHz y enfocado a transmisiones inalámbricas de corto alcance, ofreciendo una tasa máxima de 15 Gbps, es decir, casi 1.900 MB/s.
  • Las aplicaciones del chip CMOS son muchas y muy variadas, como conectar ordenadores y servidores sin cables, sistemas de cine en casa sin cables incluso con transmisión de imágenes sin comprimir de películas de alta definición, y cualquier transmisión de datos entre dispositivos, como cámara a PC y similares.
  • El chip CMOS compuesto de un sistema de bajo consumo de radiofrecuencia junto con una antena integrada. Todo el sistema consume tan sólo 100 milivatios en funcionamiento, dando como resultado un dispositivo diminuto y eficiente.
  • Las velocidades de transmisión de datos son, 15 Gbps a 1 metro, 10 Gbps a 2 metros y 5 Gbps a 5 metros.
  • La especificación de la nueva tecnología llegará durante este año como estándar ISO y
    Los consumidores podrán ver productos con dicha conectividad en un periodo de dos a tres años.
Fuente: TechPowerup

22 de enero de 2009

Los cibrecriminales “utilizan” a los usuarios para blanquear dinero

Los cibercriminales intentan captar a usuarios incautos para que blanqueen el dinero producto de sus delitos online.

  • La actual situación de crisis económica es el entorno perfecto para caer en la tentación ante la llegada masiva de ofertas de trabajo a través del correo electrónico.
  • La empresa G DATA advierte que cualquiera que las acepte pasará a formar parte de la comunidad del eCrimen como blanqueador de dinero, y las víctimas suelen darse cuenta sólo cuando los abogados llaman a su puerta.
  • Los laboratorios de seguridad de G DATA han detectado que la cantidad de este tipo de spam se ha disparado desde la semana pasada.
  • Contratado como agente financiero o director de transacciones, la actividad de los reclutados a través del correo electrónico consistirá en aceptar transferencias de dinero a sus cuentas bancarias personales.
  • Las víctimas tendrán que usar servicios de transferencia como Western Union para enviar el diseño a direcciones de empresas que en realidad no son tales, a menudo ubicadas en Europa del Este.
  • El “empleado” obtiene a cambio una determinada cantidad del total transferido, normalmente entre un tres y un cinco por ciento, como comisión por los servicios prestados.
  • Este dinero transferido tiene su origen en el fraude online y aunque las víctimas iniciales apenas tendrán oportunidad de recuperar su dinero, los blanqueadores serán quienes, advierte G DATA, recibirán la visita de un abogado y una demanda por daños.

Fuente: G DATA

21 de enero de 2009

El virus 'Conficker' infecta millones de ordenadores.

Las llaves de memoria USB contagian el virus 'Conficker' en millones de ordenadores
infectando discos duros externos y carpetas compartidas.


  • El virus 'Conficker', también conocido como “Downadup”, es un gusano se ha colado en cerca de 10 millones de ordenadores de todo el mundo, según los últimos datos de la compañía F-Secure.
  • El problema de Conficker es que utiliza tres vías para propagarse:
  1. La primera es un fallo de seguridad de Windows, que los técnicos denominan vulnerabilidad. La buena noticia es que Microsoft publicó el parche que corrige este fallo de seguridad en octubre de 2008 y solo debemos tener nuestro sistema actualizado.
  2. La segunda vía de infección son las memorias externas tipo USB, las que se utilizan en los móviles, los iPods o en cualquier reproductor MP3. En cuanto el ordenador infectado detecta que se ha instalado un sistema de almacenamiento externo, el virus salta directamente al dispositivo de modo que infectará el siguiente equipo al que vaya a ser conectado.
  3. La tercera vía de infección son los archivos compartidos que las compañías suelen tener en sus redes. El virus detecta estos archivos comunes a distintos departamentos, se instala en ellos e infecta a cualquier equipo que entre en estos documentos.

En los dos últimos casos la solución pasa por contar con un antivirus, y además, tenerlo actualizado con las últimas vacunas contra los nuevos programas maliciosos que las compañías de seguridad detectan cada día.

Downadup lleva circulando por Internet desde el mes de noviembre por lo que prácticamente todos los fabricantes de antivirus tienen el sistema adecuado para detectarlo y neutralizarlos sin problemas.

Fuente: El País.

20 de enero de 2009

Respuesta Oficial al problema en los discos Seagate 7200.11

Hace unos días salió el rumor de que un gran porcentaje de unidades de disco duro Seagate 7200.11 habían salido defectuosas y llegado un punto se volvían irreconocibles por el equipo, dejando completamente inaccesibles los datos almacenados en ellos.

  • Seagate se ha pronunciado sobre ello, y aunque admite el problema, informa de que es un problema potencial, y ha puesto a disposición de sus clientes una solución.
  • Seagate ha aislado un problema de firmware de varios modelos de disco duro de última generación, incluye algunos Barracuda 7200.11 que han sido fabricados hasta final de 2008.
  • En Seagate han habilitado una página ofreciendo actualización de firmware gratuita a los posibles afectados, para comprobarlo tan sólo tenéis que visitar la página del servicio técnico http://seagate.custkb.com/seagate/crm/selfservice/search.jsp?DocId=207931
  • Además también ofrecen soporte a través de email, incluyendo la información del disco como modelo, número de serie y firmware actual. (discsupport@seagate.com).
Fuente: The Inquirer

Microsoft, Yahoo y Google denunciadas por FACUA

La asociación de Consumidores en Acción (FACUA) ha denunciado públicamente a Microsoft, Yahoo y Google debido a un problema de seguridad con sus servicios de e-mail en la Agencia Española de Protección de Datos (AEPD).

  • Dicha organización de consumidores señala que el sistema de seguridad de “recuperación de contraseñas” es muy simple, y que a veces sólo consta de una pregunta de seguridad .
  • Casos sonados de robos de contraseña mediante el sistema mencionado son el de Sarah Palin durante la campaña electoral estadounidense, o el caso del cantante español David Bisbal.

    Fuente: FACUA

Nueva utilidad de Elcomsoft para crackear WiFi mediante GPGPU

ElcomSoft ha presentado su nueva aplicación Wireless Security Auditor 1.0 que puede operar con o sin ayuda de la GPU y con ella puede probarse la seguridad de una red inalámbrica así como conseguir descifrar las claves con un rendimiento es de hasta 48 veces más que sólo con CPU.

A modo de ejemplo, si se necesitaran 12 millones de intentos para conseguir la clave:
  • El modelo Tesla lo conseguiría en 3,8 minutos
  • El procesador de cuatro núcleos de Intel necesitaría 3 horas 1 minuto y 8 segundos,
  • El Core 2 Duo estaría en torno a 7 horas.

    Fuente: The Inquirer

8 de enero de 2009

Internet en el espacio exterior

Utilizando el protocolo DTN, fueron transmitidas multiples imágenes desde una nave espacial a la Tierra y viceversa.

  • Utilizando un software llamado Disruption-Tolerant Networking (DTN), el equipo de la NASA fue capaz de transmitir docenas de imágenes espaciales desde y hacia una nave espacial científica situada a más de 32 millones de kilómetros de la Tierra.
  • La NASA y Vint Cerf (ahora vicepresidente de Google, uno de los creadores de Internet) llevan ya casi 10 años trabajando para actualizar nuestro anticuado sistema de comunicaciones de radio para que sirva en el espacio y esta prueba exitosa representa un importante paso hacia su objetivo de crear Internet para el espacio exterior.
  • Al contrario que nuestro viejo y eficaz protocolo TCP/IP, DTN no supone una conexión continua de un punto a otro. Hay un montón de situaciones que pueden provocar retrasos, como moverse al otro lado de un planeta o una tormenta solar. Así que el protocolo tiene que ser robusto y paciente.
  • Con DTN, los paquetes de datos no se descartan cuando la ruta de destino no se encuentra. En su lugar un nodo de red almacena los datos hasta que pueda comunicarlos con seguridad a otro nodo.Puede tardar un poco más, pero los datos acabarán llegando allí.
  • La segunda ronda de pruebas comenzará el próximo verano, cuando el software DTN sea instalado a bordo de la Estación Espacial Internacional.
  • La NASA espera tener la tecnología en una amplia variedad de misiones espaciales en los próximos años.
Fuente: NASA

Twitter sufre un ataque de phishing

Es la primera vez que la red de 'microblogging' es víctima de un ataque de este tipo, y las cuentas de famosos como las de Barak Obama y Britney Spears han sido hackeadas.

  • Miles de usuarios de Twitter han recibido mensajes directos de amigos invitándoles a visitar una web que redirige a una página falsa de Twitter.
  • Desde ella se puede robar información de los usuarios, comprometiendo sus identidades para enviar mensajes de spam a otros miembros de la red social.
  • Sophos, una compañía de seguridad TI y control de contenidos, ha alertado de este ataque y ha advertido del peligro que supone.
  • Además, como el 41% de los usuarios de Internet utilizan de manera irresponsable el mismo nombre de usuario y contraseña para todos los sitios web a los que acceden, el peligro potencial es aún mayor” ha explicado Graham Cluley, consultor de tecnología de Sophos.
Fuente: Vnunet

6 de enero de 2009

Un troyano bloquea The Pirate Bay y Mininova

Un programa malicioso para sistemas Windows, identificado como "Troj/Qhost-AC" por la empresa de seguridad Sophos ha aparecido en BitTorrent.
  • Lo curioso del caso es que su función se limita a bloquear el acceso a los principales tracker de la red de intercambio de archivos.
  • El troyano además de bloquear el acceso a Mininova y The Pirate Bay editando el archivo de hosts, lanza un aviso que dice "descargar está mal".
  • El troyano se incluía en un torrente que ha sido retirado y los equipos infectados pueden ser limpiados fácilmente, borrando sus entradas en el archivo host de Windows.

Fuente: Torrentfreak

1 de enero de 2009

Vulnerabilidad en Symbian S60, “Curse of Silence”

Chaos Communication Congress informa de una vulnerabilidad que afecta a los terminales Symbian S60 bautizado como “Curse of Silence” y que impide al terminal afectado recibir ningún SMS / MMS.

  • La vulnerabilidad del sistema reside a la hora de recibir un SMS con un email de más de 32 caracteres en total seguido de un espacio y ajustando el protocolo de envío como TP-Protocol-Identifier como “Internet Electronic Mail”.
  • Si se manda una vez a cualquier versión de symbian S60 desde las versiones 2.6, 2.8 hasta la reciente 3.1 (en esta ocasión 11 veces) el móvil deja automáticamente de recibir cualquier mensaje corto o multimedia.
  • Y sólo puede arreglarse haciendo un hard-reset o lo que viene a ser un formateo y reinstalación del sistema operativo para dejarlo como si viniera de fábrica.

Fuente: CCC