3 de julio de 2009

Posible ejecución de código a través de SMS en iPhone

Apple está trabajando en un parche para arreglar un grave problema de seguridad que podría permitir la ejecución de código arbitrario en el iPhone al recibir un SMS especialmente manipulado.

  • Hasta ahora los fallos graves se habían encontrado en su Safari integrado, cuando el usuario visitaba una página web de un atacante.
  • Este problema hace posible que un atacante ejecute cualquier programa en el teléfono si necesidad de conexión a internet, con solo enviar un SMS que sea leído por la víctima.
  • El fallo se encuentra en la manera en la que el programa de SMS de iPhone procesa los mensajes cortos.
  • La aplicación que procesa los SMS (al contrario que otras que se encuentran más protegidas en el iPhone) se ejecuta bajo los privilegios de root, con lo que la ejecución de código tendría total control del dispositivo.
  • Un atacante podría desde realizar llamadas a números especiales hasta abrir el micrófono del aparato y espiar conversaciones.

Fuente: Hispasec

Lanzada la versión 3.5 de Firefox.

Mozilla acaba de lanzar la versión de Firefox 3.5, actualización de su popular navegador de código abierto. La nueva actualización se presenta justo un año después del lanzamiento de Firefox 3.5

  • La nueva versión incorpora mejoras de rendimiento, nuevas características de privacidad, compatibilidad con los nuevos estándares Web y más opciones de personalización.
  • La nueva versión introduce nuevas características de última generación, además de incorporar la compatibilidad con una amplia variedad de estándares Web.
  • Firefox 3.5 es el navegador con mejor rendimiento que Mozilla ha presentado hasta el momento, incluyendo un incremento en el rendimiento de JavaScript, un nuevo modo de navegación privada, compatibilidad nativa con formatos de video y audio abiertos y la navegación según ubicación.
  • La nueva versión de Firefox es el doble de rápida que Firefox 3 y diez veces más rápida que Firefox 2 en páginas web complejas.

Fuente: Mozilla

2 de julio de 2009

Lanzada la verisón PostgreSQL 8.4 con 300 mejoras

El Sistema de Gestión de Bases de Datos basado en código abierto, PostgreSQL, ofrece una gran colección de novedades, pero también un cambio en su estrategia de desarrollo.

  • PostgreSQL, el SGBD (Sistema de Gestión de Bases de Datos) de código abierto, llega a su versión 8.4 y lo hace con un importante volumen de actualizaciones. Sin embargo, tal vez sea lo que se cuece en la parte de atrás lo más interesante, ya que marcará el futuro de este sistema y su dinamismo en materia de actualizaciones.
  • Para asegurarse de que todo transcurre de la mejor forma posible, los contribuidores del proyecto han reorganizado sus esfuerzos, cambiando el proceso de desarrollo y añadiendo un nuevo equipo de personas que se encargarán de realizar las revisiones necesarias de las nuevas actualizaciones y parches.
  • Esta nueva estrategia se ha utilizado por primera vez con la versión PostgreSQL 8.4, que incluye 293 nuevas características. La mayoría de ellas se centra en la recuperación de las bases de datos de forma paralela, nuevas herramientas de monitorización de consultas y la posibilidad de gestionar permisos por columnas.
  • “En las versiones anteriores, cuando se recuperaba una base de datos desde una copia de seguridad o un fichero de migración, tan sólo se podía hacer uso de un procesador para cargar la base de datos. No importaba cuantos procesadores hubiera en la máquina”, explica el responsable del proyecto Berkus. “Con la nueva 8.4, es posible hacer uso de todos los núcleos disponibles, lo que aumenta considerablemente el rendimiento dependiendo de ese número”.
Fuente: PostgreSql

Llegan los precesadores de 6 núcleos de AMD.

AMD acaba de lanzar los Opteron de 6 nucleos , con nombre en clave ‘Istanbul’ 5 meses antes de lo previsto como gran apuesta para el mercado de servidores con nuevas capacidades de virtualización.

  • Leslie Sobon, vicepresidenta mundial de marketig de producto de AMD, indicó que los Istanbul son los únicos procesadores con 6 núcleos capaces de ser combinados en configuraciones de 2, 4 y 8 sockets.
  • En comparación a los actuales procesadores de cuatro núcleos de AMD, los Istambul mejoran en un 34% su rendimiento por vatio consumido, mientras que el rendimiento global aumenta hasta el 61%.
Fuente: AMD

El SO. Windows 7 Home Premium con licencias unifamiliares

Microsoft está planificando la posibilidad de instalar Windows 7 Home Premium hasta en tres ordenadores de una misma familia.

Según un post de ZDNet, el precio aproximado que podría tener ese pack familiar sería de 189 dólares, lo que sin duda resultaría muy interesante para este tipo de escenarios.

Fuente: ZDNET

1 de julio de 2009

Actualización de seguridad del kernel para Red Hat Enterprise Linux 4

Red Hat ha publicado actualización de seguridad para el kernel de Red Hat Enterprise Linux 4 que corrije 5 vulnerabilidades que podrían ser aprovechadas por un atacante para provocar denegaciones de servicio, acceder a información sensible o ejecutar código script.

  • Y además se han solucionado cientos de fallos de menor importancia y se han añadido ciertas mejoras.
  • Se recomienda actualizar a través de las herramientas automáticas up2date.

Fuente: Hispasec

Nuevas vulnerabilidades en CISCO ASA

Cisco, el líder mundial en soluciones de red e infraestructuras para Internet, ha confirmado la existencia de dos fallas de seguridad en sus Dispositivos de Seguridad Adaptativos (Cisco ASA).
  • Ambos fallos están presentes en validaciones de entrada, uno de ellos relacionados con componentes URL codificados con Rot13 en la funcionalidad SSL VPN, y el otro en el componente WebVPN.
  • Estas vulnerabilidades han sido correjidas en las nuevas versiones versiones 8.0.4.34 y 8.1.2.25, por lo cual se recomienda actualizar los sistemas Cisco ASA a dichas versiones.
  • Para actualizar visitar páginas:
  1. http://www.cisco.com/public/sw-center
  2. http://www.cisco.com/pcgi-bin/tablebuild.pl/ASAPSIRT
Fuente: Hispasec

29 de junio de 2009

Estados Unidos preparado para la ciberguerra

Un nuevo "ciber comando" estadounidense tendrá como principal misión la de proteger las redes informáticas militares estadounidenses contra ataques cibernéticos, aparte de desarrollar un sistema de defensa "por lo activo".

  • El secretario de defensa estadounidense, Robert Gates, anunció la creación de un ciber comando nacional, que entrará en funciones en octubre próximo, y que deberá estar totalmente operativo un año después.
  • La labor del organismo será coordinar las iniciativas de protección de las redes militares contra ataques externos, y desarrollar además métodos para atacar los sistemas informáticos de otros países.
  • El nuevo ciber comando estará adscrito a la organización secreta National Security Agency (NSA), que desde ya se dedica a la inteligencia electrónica y ciber seguridad, mediante US Strategic Command, entidad encargada, entre otras cosas, del arsenal atómico estadounidense.
  • En un memorando referido por medios estadounidenses, Robert Gates explica que el cibercomando "asegurará la libertad de acción en el ciberespacio".

Fuente: USA Today

23 de junio de 2009

Red Hat se apunta a la virtualización

Red Hat ha anunciado el lanzamiento de la versión Beta de su cartera de productos Red Hat Enterprise Virtualization, el paso previo a la versión final a lo largo de este año.

  • Estos productos forman parte de la estrategia de la empresa para ofrecer soluciones que amplían el ámbito y el alcance de sus tecnologías cloud y de virtualización.
  • “Nos complace poder ofrecer una cartera de productos de virtualización completa, flexible y eficiente, cuyos productos comparten una amplia cartera de certificaciones de hardware y software. Estamos en una situación única para proporcionar toda clase de soluciones de virtualización, desde un hipervisor independiente hasta un sistema operativo virtualizado o una completa suite de productos de gestión de virtualización", agregó Crenshaw.
  • La cartera de Red Hat Enterprise Virtualization está basada en la tecnología de virtualización integrada en el sistema operativo Red Hat Enterprise Linux.

Fuente: Red Hat

22 de junio de 2009

Antivirus con virtualización de Karpersky.

La compañía de software de seguridad ha presentado la nueva familia 2010 donde destaca Kaspersky Internet Security y su modo de ejecución Safe Run.

  • Los usuarios podrán adquirir Kaspersky Internet Security 2010 por unos precios entre los 29,99 y los 99,95 euros, dependiendo del número de licencias y niveles de actualización.
  • Dentro de este paquete destaca el modo Safe Run, capaz de sacar partido a la virtualización de aplicaciones para ejecutarlas en un entorno independiente del propio sistema operativo, lo que evita en gran medida cualquier tipo de infección.
  • Destacando también la función URL Advisor, que indica a los usuarios el nivel de peligrosidad potencial de un sitio web antes de que acceda a él.
  • Asimismo, Security Network se ha especializado en aumentar la velocidad de identificación de las distintas amenazas para crear listas de sitios fraudulentos.
  • La compañía también ha puesto en el mercado Kaspersky Anti-Virus 2010, el software especializado en la detección y puesta en cuarentena de cualquier tipo de malware.
  • En él se han mejorado notablemente funciones como la actualización prácticamente en tiempo real de las bases de datos de nuevos virus y rootkits.

Nuevo antivirus para USB

Trend Micro ofrecerá su software de seguridad Trend Micro USB Security en los dispositivos JetFlash V15 de Transcend.

  • El software Trend Micro USB Security incorporado en las memorias USB JetFlash V15 de Transcend permitirá un intercambio de información seguro.
  • Además elimina el peligro de las amenazas de seguridad que llegan a través del 'Autorum', que infecta a dispositivos extraibles y después se extiende a través de las redes corporativas.

Fuente: Trend Micro

5 de junio de 2009

Research in Motion, fabricante de BlackBerry, avisa de una vulnerabilidad de seguridad de este dispositivo

  • El fabricante de BlackBerry, Research in Motion, ha publicado una actualización de seguridad para el popular dispositivo de comunicaciones, entre cuyos usuarios está el presidente de Estados Unidos, Barack Obama, y ha advertido de que es vulnerable a ataques de piratas informáticos.
  • RIM emitió la semana pasada la advertencia en un boletín publicado en su página de Internet, pero ningún responsable pudo ser contactado para comentar los detalles del parche.
  • Si no se descarga la actualización, hay riesgo de que los 'hackers' puedan aprovechar la vulnerabilidad, aunque aún no lo hayan hecho, dijeron expertos en seguridad.

    Fuente: Ciber Sur

Hacienda somos todos (también los cibercriminales)

Los cibercriminales han decidido hacer suyo aquel eslogan que decía "Hacienda somos todos" y se han sumado al carro de las peticiones fiscales y con el cierre de las campañas de recaudación de impuestos impulsa el envío de phishing.

  • Con unos pocos datos personales de contribuyentes, los delincuentes del ciberespacio crean falsos mails de las agencias tributarias de los diferentes países para reclamar pagos que no existen o datos de cuentas corrientes.
  • “Estas estafas se dan en todo el mundo, pero son más comunes en aquellos países donde las declaraciones electrónicas de impuestos y la banca online son populares y ampliamente aceptadas, como Estados Unidos, Brasil, Canadá o España, por nombrar algunos", explica el gerente de Investigación de Amenazas de Trend Micro, Jamz Yaneza.

    Fuente: Siliconnews

3 de junio de 2009

Un nuevo ataque afecta a 400.000 páginas web

Websense ha advertido sobre un ataque que redirecciona a los usuarios a páginas web que parecen seguras.

  • Cerca de 400.000 páginas web se han visto comprometidas con código JavaScript que redirecciona a los navegantes a una página falsa de Google Analitics para después intentar explotar las vulnerabilidades de Internet Explorer y Firefox con el fin de infectar el ordenador con malware, según ha anunciado Websense.
  • Si finalmente el sitio web no puede encontrar una vulnerabilidad intenta engañar al usuario descargando un troyano.
  • Por ahora no se sabe con certeza cómo se están comprometiendo las páginas web afectadas pero sí se sabe que el site al que se redirecciona a los usuarios está situado en Ucrania, según Websense.

Fuente: Websense

2 de junio de 2009

Microsoft informa de una nueva vulnerabilidad en DirectX

Microsoft previene contra una vulnerabilidad en la tecnología DirectX de "rango crítico" y que el problema afecta versiones antiguas de Windows y por ahora no hay un parche disponible.

  • En un nuevo boletín de seguridad, Microsoft advierte contra una vulnerabilidad grave en el componente DirectX en algunas versiones antiguas de Windows. El agujero en cuestión hace posible ejecutar código aleatorio dañino en el sistema cuando el usuario abre un archivo QuickTime manipulado.
  • Si el usuario se conecta con derechos de administrador en el sistema, el atacante puede hacerse del control del sistema y luego instalar a su antojo programas dañinos o borrar las aplicaciones existentes.
  • Según Microsoft, las versiones afectadas son Windows 2000 Service Pack 4, Windows XP y Windows Server 2003 sårbare, en tanto que Vista y Windows Server 2008 son seguras.
  • En su boletín, Microsoft explica que el problema está siendo analizado y que prepara un parche reparador.

Fuente: Microsoft

27 de mayo de 2009

El SP2 de Windows Vista SP2 y Windows Server 2008 disponibles

El Service Pack 2 de Windows Vista ya está disponible, tanto en su versión de 32 bits como en la de 64 bits al igual que para los usuarios de Windows Server 2008 que también pueden actualizarse con el SP2 de su versión.

  • Microsoft en este Servi Pack se ha centrado en incluir todos los parches disponibles desde el SP1, e incorporar algunas mejoras no demasiado destacables.
  • Las descargas del SP2 tanto de Windows Vista como de Windows Server 2008 ya están disponibles en los servidores de Microsoft, y cualquier usuario puede acceder a ellas.
  • La descarga de 32 bits ocupa 350 MBytes, mientras que la de 64 bits ocupa 580 Mbytes. En ambos casos el idioma español está soportado de serie.

Fuente: Zdnet

La utilidad Remove Fake Antivirus elimina falsos antivirus

Para hacer frente al malware que aparecen como antivirus salvadores, tenemos la utilidad Remove Fake Antivirus, cuyo objetivo es eliminar falsos antivirus instalados en nuestro sistema.
  • Remove Fake Antivirus elimina los siguientes antivirus flasos: Personal Antivirus,
    Anti-Virus-1, Spyware Guard 2008, Antivirus 360, SystemGuard2009, Antivirus 2009, System Security, Antivirus 2010, Antivirus Pro 2009, y MS Antispyware 2009.
  • Remove Fake Antivirus está en inglés, pero funciona en Windows Vista, XP, 2003, 7, entre otros.
Fuente: Blog Informático

26 de mayo de 2009

El buscador semántico Wolfram Alpha fue lanzado

Y además recibe el apoyo de 2 superordenadores

  • En teoría será una de las páginas web que más potencia computacional necesite además de no conocer exactamente el tráfico que generará, más en la época inicial del lanzamiento. Por ello, han anunciado que tendrán el apoyo de 2 superordenadores.
  • En el blog del futuro buscador han anunciado que disponen de apoyo computacional de cerca de un total de 10.000 procesadores de dos superordenadores además de otras localizaciones con menor potencia de proceso.
  • WolframAlpha, cuya puesta de largo para el público fue el pasado lunes, 18 de mayo, es el punto de arranque de esta carrera que podría acabar con Google. "Por lo de ahora, WolframAlpha contiene más de 10 trillones de piezas de datos, más de 50.000 tipos de algoritmos y modelos y capacidades lingüíticas para más de 1.000 dominios", explicaban entonces en el portal de búsqueda de información.
  • Por el momento, su uso no es tan eficiente como podrían esperar sus usuarios. El nuevo buscador se vende como una herramienta que responderá de forma precisa a todas las preguntas de los internautas pero, de todas las peticiones de información realizadas por Silicon News, únicamente fue capaz de responder a las relacionadas con distancias entre dos puntos geográficos. 
  • Kumo, el buscador que Microsoft prepara y que podría llegar a los navegadores de los internautas la semana próxima, incorporará, gracias a la compra en el pasado de Powerset, pero no será el único.
  • Yahoo! acaba de confirmar en una rueda de prensa que está trabajando en una mejora de su herramienta de búsqueda para implementar las respuestas dadas a las peticiones de sus usuarios, como recoge The Wall Street Journal.

Fuente: Blog y Silicon News

25 de mayo de 2009

Sitios de internet legítimos infectados por nuevo ataque de malware

Según la empresa de seguridad Sophos, una nueva página web es infectada cada 4,5 segundos.
  • Sophos ha descubierto un nuevo ataque de malware basado en web, JSRedir-R, ha conseguido infectar seis veces más que su inmediato rival.
  • Durante la última semana, casi la mitad de todas las infecciones maliciosas encontradas en sitios Web fueron causadas por el malware Troj/JSRedir-R.
  • En comparación, el ataque de malware denominado Mal/Iframe-F, el más extendido desde hace más de un año, sólo ha contabilizado el 7% de las páginas web infectadas durante la pasada semana.
  • De este modo, según ha podido contabilizar Sophos, una nueva página web es infectada cada 4,5 segundos, tres veces más que en 2007.
Fuente: Sophos

Las redes sociales gracias a los perfiles de usuarios/empleados , riesgo para las empresas

Los hackers usan los datos personales y los contactos de estas plataformas para difundir spam que se abre en las oficinas.
  • Los trabajadores que a nivel personal disponen de su propio perfil en una red social, como Facebook, Twitter, Tuenti o MySpace aumentan exponencialmente.
  • Los ciberdelincuentes pueden aprovecharse de la gran cantidad de información personal alojada en estas redes, como las direcciones de contactos de una persona y las aficiones comunes y usarla para que al enviar spam, parezca que se manda desde los contactos directos.
  • Aunque las redes profesionales como Xing o LinkedIn son más seguras que el resto, dado que para formar parte de las mismas es necesario recibir la invitación de un conocido.
  • Desde antispameurope se recomienda a las empresas sugerir a sus empleados que sean especialmente cuidadosos a la hora de facilitar datos personales y que no estén presentes en numerosas redes sociales.
  • A nivel corporativo lo conveniente sería “emplear un software de seguridad para proteger el escritorio y contar con un servicio de gestión de la seguridad para salvaguardar la red”.


Fuente: Antispameurope

21 de mayo de 2009

Grave vulnerabilidad de Mac OS X no corregida.

Mac OS X no corrige una grave vulnerabilidad en Java Runtime Environment solucionada hace 6 meses

  • A pesar de que en la última macro-actualización de Mac OS X se han corregido 67 vulnerabilidades, al parecer han dejado sin solución un grave problema en el JRE (Java Runtime Environment) que puede ser aprovechado por atacantes para ejecutar código con solo visitar una página web.
  • El investigadpr Sami Koivu encontró un problema de seguridad que permitía la ejecución de código en JRE a principios de agosto de 2008. El resto de sistemas que incluyen el motor de Java fueron actualizando, excepto Mac OS X.
  • Con respecto a la vulnerabilidad, se recomienda deshabilitar el JRE en Mac OS X.

Fuente: www.hispasec.com

Revelan nuevas funciones de Windows 7

Microsoft ha confirmado oficialmente que la primera versión Release Candidate de Windows 7 sería lanzada en mayo y que el nuevo S.O. llevará incorporado :

  1. Un modo Windows XP que permitirá ejecutar programas antiguos.
  2. Una  función WiFi virtual .

  • Desde 2002, el equipo Microsoft Research ha estudiado la forma de crear redes inalámbricas virtuales.
  • Con un adaptador inalámbrico único es posible crear un número indefinido de zonas inalámbricas.
  • Según Microsoft, Virtual WiFi no es una función imprescindible, pero puede dar grandes ventajas al usuario.
  • A modo de ejemplo se menciona un usuario conectado a Internet, que requiere recibir un archivo de otro ordenador, conectado a otra e inalámbrica.
  • La nueva función hará innecesario desconectarse desde una red inalámbrica, para conectarse a la otra.
  • Curiosamente, la función no ha sido implementada anteriormente como parte de un sistema operativo.
  • De forma paralela, Paul Thurrot ha comentado que Windows 7 estará disponible a partir del 15 de octubre 2009.

 Fuente: Istartedsomething.com

20 de mayo de 2009

Nueva vulnerabilidad en el (IIS) de Windows.

Microsoft está advirtiendo a los administradores de sistemas sobre la aparición de una vulnerabiliad en Windows Internet Information Server (ISS), un componente utilizado principalmente por sistemas Windows Server para proporcionar servicios de hosting.

  • El componente en concreto está también incluido en Windows XP Professional además de en las ediciones Enterprise, Business y Ultimate de Windows Vista.
  • Según Microsoft la vulnerabilidad podría permitir a un atacante obtener privilegios elevados en un servidor que permitiría al hacker no sólo acceder sino también editar los datos contenidos en el servidor. El fallo afecta a las versiones 4,5 y 6 de IIS.
  • La nueva versión, IIS 7.0 no es vulnerable.
  • La compañía ha dicho que la vulnerabiliad está expuesta cuando un atacante envía una petición de archivo HTTP especialmente elaborado a un servidor.
  • Una vez explotado, el atacante podría superar los requerimientos de autenticación y acceder al sistema con una cuenta anónima.
  • Se espera que la solución a esta vulnerabilidad llegue el próximo 9 de junio, coincidiendo con los boletines de seguridad que la compañía publica los segundos martes de cada mes.

    Fuente: http://www.microsoft.com/technet/security/advisory/971492.mspx

18 de mayo de 2009

Las copias no originales de Windows 7 RC crean un botnet

Una versión pirateada de Windows 7 Release Candidate infectada con un troyano ha creado un botnet con decenas de miles de bot bajo su control, según la empresa de seguridad Damballa.

  • El software, que apareció por primera vez el 24 de abril, se extiende tan rápido como para añadir varios cientos de nuevos bots cada hora, y controlaba 27.000 bots cuando Damballa se hizo cargo de la red y del control del servidor el pasado 10 de mayo, según anunció la empresa ayer mismo.
  • Los sistemas infectados están localizados principalmente en Estados Unidos, con un 10%, y los Países Bajos e Italia con un 7% cada uno.
  • Los botnets con una de las amenazas de Internet más serias, según los expertos en seguridad, y normalmente se utilizan para llevar a cabo ataques de denegación de servicio, phishing o enviar spam.
  • La versión legítima de Windows 7RC está disponible desde la web de Microsoft.

    Fuente: http://www.damballa.com/

14 de mayo de 2009

Principales amenazas para la seguridad VoIP según WatchGuard

WatchGuard Technologies elaboró un informe en donde contempla las principales amenazas a las cuales se enfrentan hoy en día las redes VoIP.

Entre las principales amenazas para la seguridad VoIP, se han destacado las siguientes:

  1. Denegación de Servicio (DoS) .-Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros, al punto donde los servicios VoIP fallan.
  2. Spam sobre Telefonía en Internet (SPIT) - Al igual que el correo basura, los mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario.
  3. Robo del Servicio de Voz - El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contraseña válidas, o bien obteniendo un acceso físico a un dispositivo VoIP y realizando llamadas salientes.
  4. Secuestro de Registro - Un secuestro de registro SIP sucede cuando un hacker desactiva un registro SIP válido de un usuario y lo sustituye por una dirección IP pirata.
  5. Escuchas no autorizadas - Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a través de un intermediario cuando un hacker falsifica la dirección MAC de dos partes, obligando a los paquetes de VoIP a circular a través del sistema del hacker..
  6. Directory Harvesting o Recogida de Direcciones (DHA) – Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones válidas de VoIP mediante el uso de la fuerza en una red..
  7. Vishing (Phishing sobre VoIP) – El Vishing imita las formas tradicionales de phishing (modalidad de estafa cuyo objetivo es intentar obtener de un usuario información personal y sensible como nombres de usuario, cuentas bancarias o números de tarjeta de crédito, entre otros).

Fuente: Nota de Prensa WatchGuard Technologies

RSA ofrece las herramientas de cifrado gratuita

RSA ha lanzado RSA Share Project. Se trata de una nueva iniciativa con la que RSA quiere ofrecer dispositivos de seguridad de primer orden a los jefes de proyecto y desarrolladores de software independientes o que trabajan para empresas.

RSA Share Project ha sido concebido para facilitar a los desarrolladores y a sus superiores las herramientas y ayuda necesarios para proteger sus productos y aplicaciones.

El software RSA BSAFE Share se puede descargar gratuitamente en la página web de la comunidad del RSA Share Project, y se ofrece en forma de SDK disponibles para C/C++ y Java. Estos productos interoperables con aplicaciones que ya están incorporadas en el cifrado RSA BSAFE.

Fuente: RSA

28 de abril de 2009

Firefox 3.0.10 corrige una vulnerabilidad de actualizaciones anteriores

Mozilla saca a la luz la versión 3.0.10 de su navegador Firefox, solo una semana después de publicar la 3.0.9 que corregía un buen puñado de vulnerabilidades.

  • Esta última versión soluciona un fallo de seguridad crítico introducido por una de las actualizaciones anteriores.Después de los últimos parches, muchos usuarios del plugin HTML Validator experimentaron inestabilidad en el navegador.
  • Luego se comprobó que no estaba causada por ese plugin en concreto, y que se trataba de un problema de corrupción de memoria que podría permitir a un atacante ejecutar código si la víctima visita una página web especialmente manipulada. El fallo en concreto se da en la función nsTextFrame::ClearTextRun.
  • Con la versión 3.0.10, el equipo de seguridad de Mozilla vuelve a resolver rápidamente un grave problema.


    Fuente: Hispasec

Blue Coat añade análisis de hipervínculos en web dinámicos

El análisis dinámico de Links ofrece protección de nueva generación frente al malware accesible a través de links web.


Blue Coat ha anunciado la implementación de análisis dinámico de Links en el servicio de vigilancia comunitaria basado en la nube, Blue Coat WebPulse.

El análisis dinámico de links incluye estos cuatro componentes:

  1. Comunidad conectada en la nube que une una amplia y variada población de usuarios para ofrecer protección.
  2. Input en tiempo real por parte de la comunidad de usuarios que incluye nuevos web links y contenidos que no han sido clasificados.
  3. Evaluación de amenazas inmediata que detecta el malware, phishing y contenido maliciosos a través de múltiples técnicas de análisis.
  4. Actualizaciones de clasificación basadas en Cloud del nuevo contenido Web que protegen inmediatamente a todos los miembros de la comunidad frente al malware y contenidos maliciosos sin descargar bases de datos.

Fuente: Blue Coat

La protección de datos de Microsoft

La empresa Redmond en España a presentado junto a AEPD y red.es una guía práctica que está orientada a que las empresas de nuestro país cumplan con la ley de protección de datos, algo que muchas compañías descuidan más de la cuenta.

  • Microsoft Ibérica, la Agencia Española de Protección de Datos (AEPD) y red.es, dependiente de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, ha anunciado su segunda iniciativa dirigida a facilitar a las empresas españolas el cumplimiento del reglamento vigente sobre protección de datos personales:
  • el libro “La Protección de Datos Personales: Soluciones en entornos Microsoft, versión 2.0”, disponible para su descarga online gratuita.

    Descarga gratuita manual de Microsoft sobre Protección de datos

    Fuente: The Inquirer

22 de abril de 2009

Jazztel lanzará la tecnología 'Anexo m' que promete velocidades de subida de 2,5 megas

Jazztel lanzará este verano para todos sus clientes “Anexo M”, una evolución de la tecnología ADSL2+, especialmente diseñada para mejorar la eficiencia de los programas de intercambio de archivos P2P (peer to peer o terminal a terminal) como eMule o Bittorrent.
  • Esta tecnología, que actualmente se utiliza en países como Australia, Irlanda o Reino Unido, permite aumentar considerablemente la velocidad de subida, principal cuello de botella de las conexiones de banda ancha nacionales que aunque permiten velocidades de descarga de hasta 100 megas, apenas ninguna consigue subir archivos a la Red a más de 1 Mbps.
  • Jazztel, que está realizando ahora pruebas con 500 clientes, asegura que con la implantación de Anexo M aumentará la velocidad de subida hasta 2,5 Mbps, cuando actualmente la media de las conexiones en España es una velocidad de 326 kbps (kilobit por segundo), según el último informe de ADSL.zone.
  • Con el Anexo M y el incremento de la velocidad de subida del ADSL consiguiente, según Luis del Pozo, director de de Negocio de Jazztel, señaló que ese producto irá dirigido también a los usuarios de redes sociales ya que el 50% de los internautas de 16 a 44 años son usuarios de redes sociales en España y el 83% de los jóvenes pertenece a una o a más de una de estas redes, según Zed digital.


Fuente: El País

21 de abril de 2009

Windows 7 avanza en seguridad

WINDOWS 7 mejora la conectividad remota a las redes corporativas y protege los datos en unidades de reducido tamaño respecto

El nuevo SO de Microsoft , cuya versión Beta fue lanzada en enero, tiene un 29% menos de instrucciones de control de cuentas de usuarios (UAC) que Windows Vista, y menos instrucciones en general, según Paul Cooke, director de Windows Client Enterprise Security.

Otras características de seguridad son DirectAccess y BitLocker To Go.

  1. DirectAccess  ofrece a los trabajadores remotos el mismo nivel de facilidad y conectividad segura que tienen en la oficina. El sistema crea automáticamente un túnel seguro para las redes corporativas y los trabajadores no tienen que hacer la conexión manualmente. Además, también permite a los administradores de TI parchear sistemas siempre y cuando el trabajador esté dentro de la red.
  2. BitLocker To Go extiende las características de cifrado de datos introducida en Vista a dispositivos de almacenamiento externo como unidades USB. Unas contraseña o tarjeta inteligente con un certificado digital puede utilizarse para bloquear los datos. El dispositivo puede utilizarse en cualquier otro dispositivo basado en Windows 7 con la contraseña correcta. En ordenadores basados en Windows XP y Vista los datos se pueden leer, pero no modificar.
  3. Windows 7 también introduce la tecnología AppLocker que permite a los administradores controlar el software que funciona en redes corporativas para asegurarse de que sólo se accede a scripts, instaladores y librerías dinámicas autorizadas. También se puede utilizar para mantener fuera de las máquinas software sin licencia o ilegal.

Fuente : Windows Security Blog.

17 de abril de 2009

¿ Procesadores Intel de ocho núcleos en 2010 para pc ?

El procesador Xeon de ocho núcleos de Intel  (nombre en clave Beckton), estaría en el mercado “a final de año o principios de 2010”.

  • Basado en la arquitectura Nehalem, el próximo Xeon sumaría a sus ocho núcleos de procesamiento nativos, hasta 24 Mbytes de caché de tercer nivel y cuatro enlaces QPI (tecnología QuickPath Interconnect) que permitiría conectar sistemas de cuatro sockets con un ancho de banda teórico de 25,6 GB/segundo.
  • Este Xeon octo-core tendrá 2.300 millones de transistores (el triple que un Core i7) y será capaz de administrar dos hilos por cada uno de sus 32 núcleos en plataformas con cuatro sockets de nueva hornada, LGA-1567. Contará con controlador de memoria integrada de cuatro canales.
  • Al incluir tecnología HyperThreading, cada procesador podrá procesar hasta 16 hilos en paralelo aumentando el rendimiento en un 30%, según Intel, aunque se necesita un software muy especializado y especialmente programado para multi-threaded.
  • Los procesadores de ocho núcleos nativos también llegarían para máquinas de escritorio, aunque antes estarán en el mercado los Nehalem-EP, dos CPUs en un mismo chip que sumarán ocho núcleos de procesamiento, siendo compatibles con socket LGA 1366 y bajo chipset Tylersburg. 

Fuente: Intel

16 de abril de 2009

Microsoft incluye el formato .ODF en el SP2 de Office 2007

La distribución del Service Pack 2 para Office 2007, prevista para el 28 de abril, incluirá en la opción “Guardar como” la posibilidad de almacenar documentos con el formato ODF. 

  • En el blog de Microsoft Update establece el 28 de abril como la fecha de lanzamiento oficial del Office 2007 SP2, gracias al cual los usuarios tendrán la opción de exportar sus documentos OOXML tanto al formato ODF (Open Document Format) como al formato PDF de Adobe .
  •  Los documentos .ODT, hojas de cálculo .ODS y presentaciones .ODP como formatos estándar alternativos para aplicaciones Office se incluirán en la próxima edición de la suite, que se espera esté disponible en la primera mitad de 2010. 
  • Hasta el momento la habilidad de las aplicaciones de Office 2007 para guardar documentos en PDF o XPS ha estado disponible a través de la descarga de algunos añadidos. Ahora estará disponible sin tener que instalar programas aparte.
  • Entre las mejoras de Office 2007 SP2 está la habilidad para los usuarios empresariales de exportar informes de Access a hojas de cálculo Excel. 

Fuente: Blog de Microsoft Update

Windows Mobile se actualizara inalámbricamente

La nueva versión del sistema operativo para dispositivos y teléfonos móviles de Microsoft se está preparando para ofrecer actualizaciones OTA (Over The Air), un dato que nos llega gracias a un anuncio de búsqueda de trabajo de Microsoft. 

  • El anuncio decía que “Nuestro objetivo es permitir a los clientes que se anticipen al mercado y disfruten de una gama de nuevas y mejores capacidades para sus Windows Phone gracias a un servicio Device Update que está libre de preocupaciones y es gratuito.
  •  La característica no llegará en Windows Mobile 6.5, pero según indican en I Started Something, resolverá uno de los problemas más acuciantes de este desarrollo, muy complicado de actualizar en anteriores versiones. 

Fuente: I Started Something

Office 2010 tendrán versiones de 32 y 64 bits

Hace días aparecieron rumores en el sentido de que la próxima versión de la suite ofimática de Microsoft aparecería en versiones de 32 y 64 bits al mismo tiempo que ahora han sido  confirmados por un representante de Microsoft. 

  • Según Ars Technica, uno de los representantes de la empresa, ha confirmado que “Office tendrá dos versiones separadas de 32 y 64 bits. Y que Office 2010 será el primero en disponer de esta opción. “
  •  Lo cual significa que los usuarios de sistemas operativos Windows de 64 bits tendrán a su disposición una suite ofimática específicamente orientada a esta plataforma, en lugar de ejecutar la suite en el tradicional modo de emulación de 32 bits. 

Fuente: Ars Technica

El gusano SymbOS/Yxe se transmite por telefono móvil.

El gusano SymbOS/Yxe se ha convertido en el primer virus para mensajes de texto, según la empresa de seguridad F-Secure, tal y como recoge Vnunet.
  • El sms contiene un señuelo que lleva al usuario a descargar contenido malicioso con la promesa de recibir contenidos de índole sexual.
  • El ataque se inició en el primer trimestre de 2009 y por lo de ahora ha estado centrado especialmente en China.

    Fuente: Vnunet

15 de abril de 2009

VeriSign anuncia plataforma para infraestructura PKI

VeriSign presentó una nueva plataforma diseñada para cumplir las necesidades de los paises que desean implementar y administrar su propia Infraestructura de Clave Pública (PKI).

  • VeriSign PKI Platform es una solución interna  con arquitectura PKI que VeriSign ha implementado como un servicio de administración para clientes en el mundo.
  • La plataforma VeriSign PKI les da a los gobiernos una manera de ofrecer a los ciudadanos acceso rápido a los servicios electrónicos como los programas de salud y bienestar, de pasaportes electrónicos y de identificación nacional.
  •  PKI juega un papel fundamental en los servicios gubernamentales electrónicos, permitiendo a los países aprovechar las tecnologías de autenticación, cifrado y firma digital al momento de emitir certificados de identidad, certificados comerciales y certificados de dispositivos.

 Fuente: VeriSign

Bloqueo de ejecución de aplicaciones.

Application Locker nos ayuda a evitar la ejecución de programas no deseados de manera sencialla..

  • Partimos de la base de que la aplicación es realmente básica, pero si nuestra necesidad no es muy grande nos sirve.
  • Una vez instalada la aplicación simplemente nos saldrá una lista con una serie de aplicaciones, marcamos las que queramos bloquear, le damos a Save y listo.
  • La solución más académica es a través de las políticas de grupo, pero para usuarios domésticos es un poco complejo.

Fuente: GenBeta

14 de abril de 2009

Informe de Microsoft sobre software malicioso

Según un informe de Microsoft que analiza la tendencia de software malicioso en la segunda mitad de 2008, el scareware ha surgido como la mayor amenaza para la seguridad que enfrentan los usuarios de Internet.
  • El scareware es una clase de software que se vende a los usuarios con prácticas poco éticas y que en su mayoría no representa ningún beneficio para el usuario.
  • Existen falsos antivirus que utilizan estas tácticas para convencer al usuario que su equipo está infectado con un virus y para supuestamente eliminarlo necesita comprar el falso software de seguridad. Por lo general el antivirus resulta ser malware.

Datos Relevantes del Informe:

  1. La familia de troyanos más común que distribuye el falso antivirus es Win32/Renos, encontrado en 4,4 millones de máquinas, un 67 por ciento más en comparación con el primer semestre de 2008.
  2. El estudio también analiza la manera como los atacantes aprovechan vulnerabilidades en programas como Microsoft Office o Adobe Reader para distribuir malware.
  3. El estudio encontró que el 91.3 por ciento de ataques de este tipo aprovechan una vulnerabilidad de Word de hace dos años que fue parcheada en el boletín de seguridad MS06-027.
  4. Esto demuestra que los usuarios tenemos gran parte de responsabilidad en la propagación de malware por no actualizar de manera constante.
  5. Por último, el informe encuentra que más del 97 por ciento del correo electrónico es spam, el número de boletines de seguridad de Microsoft publicados en la segunda mitad de 2008 aumentó el 67,2 por ciento; y las organizaciones financieras y redes sociales son los objetivos más frecuentes en ataques de phishing.

    Fuente: Microsoft

Telefónica entregará sus routers con cifrado WPA

Telefónica entregará configurado por defecto el cifrado WPA (Wi-Fi Protected Access) en los routers que entregue a sus clientes, para aumentar la seguridad inalámbrica.


  • El sistema de cifrado estándar de IEEE 802.11, el extendido WEP, es utilizado habitualmente por compañías y usuarios como protocolo de protección de redes Wireless.

  • Aunque es sabido que desde hace tiempo fueron identificadas varias vulnerabilidades que permiten saltarse dicha seguridad , mediante software al alcance de cualquier usuario.

  • Y a pesar de todo , está documentado todavía en el estándar IEE 802.11, pero no obstante, se desaconseja su uso frente al empleo de métodos de cifrado WPA/WPA2, más seguros, aunque tampoco invulnerables.

  • Por este motivo la compañía modificará su protocolo de cifrado según aseguran en ADSLZONE y recomendarán el uso de WPA-PSK, aunque no funcionará con muchos de los actuales receptores inalámbricos.

    Fuente: The Inquirer

7 de abril de 2009

Vulnerabilidad en Sun Solaris 10 sobre Ipv6

Existe  un problema de seguridad en la implementación de Ipv6 en Sun Solaris que podría permitir a un atacante remoto provocar una denegación de servicio.

El fallo se debe a una falta de validación en la implementación de Ipv6. Esto podría permitir a un atacante remoto hacer que el sistema provoque un 'system panic' si envía un paquete Ipv6 especialmente manipulado.

Según versión y plataforma, las actualizaciones están disponibles desde:

 Para SPARC.- Solaris 10 instalar 138888-08 desde: http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-138888-08-1

 Para x86.-Solaris 10 instalar 138889-08 desde: http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-138889-08-1

 Fuente: Hispasec

6 de abril de 2009

Microsoft informa de una nueva vulnerbilidad "0 day" en PowerPoint

Microsoft acaba de confirmar la existencia de una nueva vulnerabilidad que está siendo ya aprovechada por atacantes en Office Power Point y podría permitir la ejecución de código arbitrario.

  • Microsoft ha informado de un "0 day" en todas las versiones de Microsoft PowerPoint (excepto la versión 2007) que está siendo ya aprovechado por atacantes.
  • El fallo no especificado podría permitir a un atacante remoto ejecutar código arbitrario a través de un archivo de presentación PowerPoint especialmente modificado. Al parecer se trata de un problema de acceso inválido a objetos. 
  • Con esta, Microsoft acumula dos problemas de seguridad en su paquete Office sin parchear. A finales de febrero reconoció un problema similar en Excel que sigue sin solución. 

Las versiones afectadas son las siguientes: 

  1. Microsoft Office PowerPoint 2000 Service Pack 3
  2. Microsoft Office PowerPoint 2002 Service Pack 3
  3. Microsoft Office PowerPoint 2003 Service Pack 3
  4. Microsoft Office 2004 para Mac. 

  • Los usuarios abren la mayoría de las veces los correos con archivos de PowerPoint sin ninguna precaución.
  • Por eso, se recomienda encarecidamente no abrir archivos PowerPoint no solicitados, o usar alternativas como OpenOffice.
  • Todavía no se ha confirmado si el visor de PowerPoint (también de Microsoft) se ve afectado.

Fuente: Hispaset

31 de marzo de 2009

El virus "Conficker" ataca de nuevo y podría infectar miles de ordenadores personales el 1 de abril

Algunas empresas de seguridad informática han dado la voz de alarma porque la tercera generación del virus "Conficker" (Win32/Conficker.C), también conocido como "Downadup" o "Kido", podría infectar miles de ordenadores el próximo 1 de abril.

 Por ahora, la peligrosidad de este gusano es baja, según el Centro de Alerta Temprana sobre Virus y Seguridad Informática, que recomienda tener instalado un antivirus actualizado para evitar riesgos.

  •  Este organismo público explica los pasos a dar en caso de que el código malicioso infecte nuestro equipo. "Conficker.C" es más peligroso que sus hermanos porque es capaz de defenderse. Así, se salta la mayoría de los antivirus conocidos, bloquea las actualizaciones automáticas para evitar la descarga de parches, e incluso puede crear "agujeros" de seguridad para facilitar su propagación.
  •  Todas las versiones de Windows son vulnerables a este "gusano". Las sucesivas versiones de "Conficker" han provocado tantos quebraderos de cabeza a Microsoft, que la empresa estadounidense ofrece una sustanciosa recompensa de 250.000 dólares a quien dé pistas sobre el creador del mismo.
  •  Para hacernos idea de su peligrosidad tengamos en cuenta la noticia, “El Parlamento británico, infectado por Conficker” .
  • La red del parlamento británico está “protegida” con una solución de seguridad de MessageLabs, subsidiaria de Symantec. Según el informe se ha prohibido el uso de pendrives y dispositivos de MP3 mientras se realiza la desinfección de la red, informa enquirer.com

 Fuente: 20 minutos

Actualización de seguridad para Firefox 3.0.8

 Mozilla ha estado trabajando en la actualización de seguridad de su navegador para arreglar el bug 0-day que se encontró en Firefox 3.0.7 y versiones anteriores 3.0.x.

  • La actualización 3.0.8 no aporta ninguna mejora en cuanto a rendimiento del navegador dado que es simplemente una revisión de seguridad para evitar el problema de alto riesgo detectado.
  • Hasta el momento, la única forma de no sufrirlo era hacer uso de la extensión NoScript y/o deshabilitar Javascript para evitar cargar XML maliciosos.
  • Como se ha comentado, es una actualización de seguridad y el rendimiento en Peacekeeper prácticamente calca al de su predecesor, al igual que el test Acid 3 que puntúa 71/100.

  Enlaces para actualizaciones según Sistema Operativo (dentro elegir el idioma por defecto, siendo es-ES el español de España y es-AR español de Argentina) : 

  1. Windows
  2. Mac
  3. Linux

 Fuente: The Inquirer

27 de marzo de 2009

A vueltas con la implantacion de las “TIC” en los paises

España cayó tres puestos en la lista de 134 países con mayor implantación de las tecnologías de la información y la comunicación (ICT) elaborada por el Foro Económico Mundial, en la que pasa a ser el número 34.

  • Con ello, España se sitúa por debajo de la mayoría de los países europeos, por detrás de Portugal (30), Eslovenia (31), República Checa (32) y Chipre (33). Dinamarca ocupa el primer puesto en la lista, seguida por Suecia y Estados Unidos.
  • Los países nórdicos y Estados Unidos encabezan el ranking, mientras que la región de Latinoamérica sale mal parada con sólo ocho economías en la primera mitad de la lista: Chile, Puerto Rico, Costa Rica, Brasil, Colombia, Uruguay, Panamá y México.
  • El estudio destaca que las tecnologías de la información han demostrado ser claves para el progreso socioeconómico y para impulsar la productividad y el crecimiento económico.

Fuente: Foro Económico Mundial


25 de marzo de 2009

Microsoft reacciona a la vulnerabilidad IE8 explotada en Pwn2Own

Este año, uno de los concursantes del Pwn2Own, explotó una vulnerabilidad del Internet Explorer de una forma que ha sido calificada como brillante.

  • Dicho concurso sirve para demostrar que los navegadores tienen cierto tipo de bugs que pueden llegar a otorgar el control de la máquina huésped. Tras ello, los concursantes informan del método usado y del problema en sí a los desarrolladores para que solucionen el problema, y no pueden hacer público el mismo, para evitar que terceros puedan aprovecharse del mismo.
  • El MSRC (Microsoft Security Response Center) ha reproducido y validado la vulnerabilidad IE8 en menos de 12 horas y está trabajando en un parche de seguridad que lanzarán “muy pronto”.
  • Dicho acto, aunque debería ser normal, en el caso de Microsoft es sorprendente y más aún cuando Microsoft está plenamente volcado en el MIX 09. 

Fuente:  Tippingpoint blog

Las 5 razones para pasarse al navegador Explorer 8

Las razones principales para actualizarse a Explorer 8 serían:   

  1. Navegue 'a escondidas'.- Para prevenir esto, Internet Explorer 8 incluye una función llamada InPrivate. Esta se activa haciendo clic en el botón Seguridad y luego en la opción 'Exploración de InPrivate'. También podrá iniciar dicha característica presionando la combinación de teclas Ctrl, Mayúscula y P. Al iniciarse usted podrá navegar en Internet sin dejar rastro alguno de sus actividades o de los sitios web que visitó.
  2. Acelere las búsquedas.- Los Aceleradores permiten localizar datos de forma rápida y sencilla. Tan solo seleccione una palabra que aparezca en el texto de una página (con doble clic) y verá un botón azul al lado que, al ubicar allí el ratón, despliega un menú con distintas opciones: por ejemplo, buscar esa palabra en Live Search, Wikipedia, Google o Facebook, entre otros. Existen más de 500 aceleradores gratuitos.
  3. Traduzca al instante. Una de las limitantes en Internet para algunas personas es el idioma. Por ello, Internet Explorer 8 incluye un acelerador específico para traducir palabras de 15 idiomas, como inglés, español, chino, coreano, ruso, portugués, francés e italiano. Para usar la función, seleccione con doble clic la palabra, frase o párrafo que desea traducir, luego dé clic en el botón azul de Aceleradores y pose (sin dar clic) el cursor del ratón sobre la opción 'Traducir con Live Search'. Se abrirá una ventana que mostrará la traducción de inmediato.
  4. Filtros de seguridad. En la actualidad hay dos amenazas graves en Internet: la primera, sitios web falsos que lo engañan para pedirle información de cuentas (bancarias, de correo, etc.); la segunda, sitios web que son infectados para que, cuando usted los visite, se encarguen de poner en su PC virus y programas espías. En ambos casos, Explorer 8 tiene alertas que le avisan si se encuentra expuesto a tales amenazas. De hecho, constantemente el navegador le muestra resaltada la dirección del sitio que visita, para que usted sepa que está usando el sitio real y no otro disfrazado.
  5. Pestañas 'inteligentes'. Con esta característica cada vez que usted abra un enlace en una nueva pestaña (presionando la tecla Ctrl al momento de dar clic en un vínculo para así ampliar la información sobre un tema) esta le aparecerá de un color específico. Así podrá ver grupos de pestañas del mismo color que le indican que pertenecen a un mismo tema. Y si se presenta un problema técnico, el navegador dará de baja sólo la pestaña en problemas, mientras que las demás se mantendrán intactas.

Para descargar IE8.- El nuevo navegador de Microsoft puede descargarse desde www.microsoft.com/ie8. En la dirección www.ie8demos.com/tryit podrá ver demostraciones de las principales novedades del programa y en www.ieaddons.com/mx tendrá la opción de descargar Aceleradores adicionales (más de 500 opciones). 

Fuente: Microsoft

¿ El navegador Chrome invulnerable?

Internet Explorer, Firefox y Safari fueron hackeados el mismo día, pero el navegador de Google resultó ser invulnerable.

  • En la conferencia de hackers Pwn2Own, organizada por CanSecWest, una serie de expertos en seguridad informática intentaron doblegar la seguridad de los cuatro mayores navegadores, Internet Explorer, Firefox, Safari y Chrome. 
  • El navegador de Apple, Safari, fue el que menos resistencia presentó y fue vulnerado en menos de 10 segundos por el experto Charlie Miller.
  • Otro participante, identificado como "Nils" dedicó más tiempo para hackear Safari, pero a cambio de ello también logró vulnerar los navegadores Internet Explorer y Firefox. Chrome, de Google, resultaría ser más difícil.
  • Nils explicó que a pesar de haber encontrado un agujero de seguridad en Chrome no había logrado explotarlo. 
  • La causa sería la función Sandbox de Chrome, combinada con los propios dispositivos de seguridad del programa, que convierten al navegador de Google en un formidable oponente para los hackers. 
Fuente: CanSecWes

20 de marzo de 2009

Microsoft lanza Explorer 8, un navegador más veloz, seguro e intuitivo

El programa aprende del usuario de qué manera se desenvuelve por la red, qué sitios visita y qué hace en ellos; así, a medida que lo use, le irá ofreciendo hacer directamente sus tareas habituales con un ahorro sustancial de tiempo.

Entre las mejoras más destacadas está la intención de reducir el número de golpes de ratón que hace el usuario en cada sesión. 

Apuesta por la privacidad

  • El programa incorpora una funcionalidad para borrar los historiales, de modo que se borra el rastro de los sitios visitados en las últimas sesiones.
  • Con la activación del modo InPrivate se puede navegar sin dejar huella. De modo que el navegador no registra los sitios, ni las contraseñas o nombres de usuario que se hagan en cada sesión. Algo que resulta muy práctico para quiénes cambian con frecuencia de ordenador o utilizan ordenadores de uso público.
  •  Las dos grandes novedades de este producto son los slices y los aceleradores. Los primeros son pequeños trozos de contenidos dinámico, que permitirá ver y recibir las actualizaciones de noticias o de una subasta o ver las últimas novedades de una red social sin tener que cambiar de pantalla, estarán directamente en la barra de navegación.
  •  Explorer 8 tiene los denominados aceleradores, son pequeñas programas o funcionalidades de distintos sitios web, que hacen más fácil compartir contenidos. Al utilizar el botón derecho del ratón se mostrará en cualquier página web todas estas posibilidades. Esta funcionalidad evitará un buen número de clics y apertura de nuevas pestañas. 
  • Explorer 8, que vendrá integrado en Windows 7, el sistema operativo que verá la luz a finales de año, funcionará también con ordenadores que utilicen Windows XP Service Pack 2/3 y Windows Vista Service Pack 1. 

Fuente: Microsoft

Consejos de VeriSign sobre protección contra los ataques man-in-the-middle

El proveedor VeriSign de SSL ofrece sugerencias de prevención a los usuarios finales y a las empresas. 

Usuarios finales:

  1.  Los ataques man-in-the-middle y de phishing que se encuentran en la actualidad se pueden combatir a través de los Certificados EV SSL y prestando atención cuando falta el brillo o color verde. Los Certificados EV SSL confirman en forma definitiva la identidad de la organización que posee el sitio web. Los criminales informáticos no tienen acceso a los Certificados EV SSL de los sitios que falsifican y, por lo tanto, no pueden imitar el color verde que muestra que un sitio web autenticado es seguro.
  2. Descargue la última versión de los navegadores web de alta seguridad, como Internet Explorer 7 o versión superior, FireFox 3 o versión superior, Google Chrome, Safari u Opera.
  3. Aproveche los dispositivos de autenticación como los tokens y otras formas de autenticación con dos factores para cuentas confidenciales.
  4. Trate los correos electrónicos que reciba de remitentes desconocidos con un alto grado de escepticismo y no haga clic en enlaces para obtener acceso a sitios seguros (escriba la dirección del sitio en el navegador). 

Empresas: 

  1. Coloque el Certificado SSL EV en su página de inicio y en cualquier otra página donde se realice una transacción segura.
  2. No ofrezca logins en páginas que todavía no están en una sesión SSL.
  3. Ofrezca autenticación con dos factores a los clientes como una forma opcional de agregar otro nivel de seguridad cuando se obtiene acceso a las cuentas.
  4. No incluya enlaces en los correos electrónicos que envíe a clientes y pídales que descarguen la última versión de sus navegadores de su preferencia. 
Fuente: VeriSign

19 de marzo de 2009

El navegador de Google “Chrome” ya funciona en Linux.

El motor del navegador Google Chrome, Chomium, funcionan bajo Linux, y aunque con limitaciones, la velocidad y prestaciones del navegador parecen ser excelentes.

  • Se cree que en breve plazo tendremos la versión definitiva de Chrome en Linux -y Mac OS X- porque las últimas pruebas de los desarrolladores de Chromium demuestran que ya es posible instalar y hacer funcionar este navegador -base de Google Chrome- en Linux .
  • Concretamente, en Ubuntu… aunque el proceso sea análogo para otras distribuciones GNU/Linux.
  • Algunas características de estas versiones betas no funcionan de manera óptima, pero las pruebas en tests como Peacekeeper de ejecución JavaScript y el soporte de estándares Acid 3 es excelente.

Fuente: MuyLinux

LOS DATOS JURIDÍDICOS EN PELIGRO.

La ausencia de una política de gestión de información clara para soportes digitales y analógicos pone en una situación poco optimista a la información personal.

  • Qué se hace con sus datos es una de las principales preocupaciones de los españoles. 
  • Los datos judiciales son unos de los más sensibles y los que podrían generar más problemas. 
  • Fellowes, especialista en destrucción de documentos, alerta: “muchas de estas organizaciones no cuentan con una política clara de gestión, almacenamiento y destrucción de los documentos”.
  • La empresa ha analizado cómo gestionan el almacenaje de documentos en despachos de abogados, asesorías legales y fiscales, juzgados y aquellas compañías relacionadas con el ámbito jurídico en el país y ha llegado a conclusiones alarmentes.
  • No sólo se carece de políticas de gestión, sino que además en “la mayoría de los casos” no se cumple la ley de protección de datos. “La mayoría de estos documentos contienen información personal lo que demuestra la falta de concienciación de este sector hacia la protección de los datos de los particulares”, denuncia el director general de Fellowes Ibérica, Héctor Barak.
  • La destrucción es la solución más acertada, como concluye el informe de la compañía, y no sólo debe afectar al soporte analógico. 
  • Los datos también se encuentran en CDs, DVDs y memorias externas que deben ser también dañadas para que los datos no puedan ser recuperados.
  • Con información tan personal como el número de identificación, el teléfono o la fecha de nacimiento, la suplantación de identidad es posible y factible, lo que permite la realización de delitos de forma impune. 

Fuente: Fellowes

 

17 de marzo de 2009

Por qué Windows XP o Vista no detecta más de 4 GB de RAM

La respuesta es porque los sistemas operativos de 32 bits sólo mapean 4GB de memoria RAM

  •  Pero dado que en esos 4GB deben ser “compartidos” con otros dispositivos mapeados como puede ser la tarjeta gráfica en la práctica se dispone de 3.1GB o incluso menos si hay que mapear muchos dispositivos.
  •  Existen otras limitaciones, por ejemplo las aplicaciones en espacio de usuario sólo pueden utilizar 2GB.
  • Mientras tanto en GNU/Linux pese a la limitación de los SS.OO de 32 bits se puede mapear hasta 64GB (opción desactivada por defecto) añadiendo un pequeño “overhead” aunque la ganancia de RAM sale más a cuenta que el overhead producido. 
  • En Kernel Trap hay una extensa explicación en inglés de cómo gestiona el kernel Linux (2.6) la memoria.
  • Pero sí es posible utilizar más de 4 GB de RAM con Windows pero en su versión de 64 bits o usando la extensión PAE (Phisical Address Extension) que se refiere a una característica de los procesadores x86 que permite a los sistemas de 32-bit utilizar hasta 64 Gibibyte de memoria física, pero el uso de PAE tiene sus desventajas ya que puede ocasionar desde incompatibilidad con drivers hasta que el sistema operativo deje de arrancar.

Fuente: Sigt

Malware orientado a la ubicación de la víctima

Los autores de malware han diseñado una tecnología capaz de encontrar la ubicación geográfica de posibles acontecimientos para hacer más convincente el engaño.
  • El gusano en cuestión es una variante de Waledac que utiliza la IP de la victima para conocer su ubicación y personalizar el ataque.
  • Así por ejemplo, un mensaje de correo electrónico puede llegar a la víctima con el supuesto de que una bomba explotó en su ciudad o cerca de ella.
  • El mensaje contendrá un enlace a un sitio web que se hace pasar por la agencia de noticias Reuters y con contenido malicioso.
  • Una vez en la supuesta página de noticias, se alienta a los incautos usuarios a ver un video relacionado con la noticia en cuestión, por supuesto no se podrá ver el video y pedirá instalar la última versión de Flash Player.
  • En lugar de instalar el software de Adobe lo que instala es la variante de Waledac.

    Fuente: The Register

Parche de Microsoft que no corrige vulnerabilidad

El parche que no protege de la vulnerabilidad en el Servidor DNS, podría ser utilizado para ser atacados, redirigiendo a los usuarios a un Proxy malicioso.
  • PandaLabs ha advertido que uno de los últimos parches de seguridad lanzados por Microsoft no soluciona la vulnerabilidad que debería evitar.
  • Este parche, MS09-008, lanzado por Microsoft resolvía cuatro vulnerabilidades en el servidor DNS de Windows y en el servidor WINS.
  • Sin embargo, se ha detectado que una vulnerabilidad en el servidor DNS, en concreto, en el registro de WPAD (Web Proxy Autodiscovery Protocol), no está siendo protegida efectivamente.
  • WPAD es el servicio que permite detectar automáticamente la configuración del proxy sin intervención del usuario.
  • Esta vulnerabilidad permitiría llevar a cabo un ataque “man in the middle" u hombre en el medio contra el servidor DNS de Windows que consta de las siguientes fases:
  1. El cliente ha de descargar la entrada WPAD desde el DNS.
  2. Es en ese trayecto dónde puede ocurrir el ataque “man in the middle".
  3. El correcto aprovechamiento de esta vulnerabilidad por parte de un atacante puede suponer que éste pueda redireccionar al usuario a través de un Proxy malicioso.

    Fuente: Panda Labs

16 de marzo de 2009

Nueva variante de Conficker

Kaspersky Lab advierte del software  malicioso capaz de actuar como un troyano.

  • Los laboratorios de esta compañía, acaban de anunciar la existencia de una nueva variedad del gusano Conficker, también denominado Kido o Downadup.
  • Se trata del "Net-Worm.Win32.Kido.iq", capaz, según Kaspersky, de superar a los antivirus y de consultar hasta 50.000 dominios al día para recibir posibles actualizaciones.
  • Vitály Kamliúk, uno de los responsables de Kaspersky Lab, matiza que “por el momento no hay amenazas de que el nuevo Kido cause epidemias virales”, pero también es cierto que “si la nueva variante lograra reemplazar a las versiones existentes podría causar serios problemas a las empresas y usuarios domésticos”.
  • Se trata de un código malicioso etiquetado como troyano-descargador, lo que significa que es capaz de descargar otras secuencias de código en los PC infectados.
  • Para intentar reducir el impacto negativo de este troyano, Kaspersky Lab recomienda la descarga e instalación del último parche de Microsoft publicado al respecto, así como mantener actualizado el antivirus y el cortafuegos correctamente configurado.

Fuente: Kaspersky Lab

13 de marzo de 2009

Adobe parchea a medias su vulnerabilidad un mes después, mientras Foxit Reader lo soluciona en 10 días

La ShadowServer Fundation advirtió el día 19 de febrero de una potencial vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante ejecutar código arbitrario.

  • Adobe reconoció la vulnerabilidad y esperó al día 10 de marzo para publicar parche solo para algunas versiones.
  • Foxit Reader, afectada por un problema muy parecido, necesitó solo 10 días para solucionar el fallo.
  • Es más que probable que el fallo fuese conocido incluso desde hace bastante más tiempo, y que Adobe tuviese constancia de su existencia. Pero solo lo reconoció el mismo día en el que la ShadowServer lo hizo público.
  • Para colmo, recientemente se ha descubierto una nueva forma mucho más sencilla de aprovechar la vulnerabilidad.
  • A través del explorador de Windows, simplemente mostrando una carpeta que contenga un documento PDF especialmente manipulado (y basándose en el servicio de indexación, que debería estar activo), sería posible ejecutar código en el sistema.

Fuente: Hispasec

12 de marzo de 2009

Actualizaciones para Adobe Reader 9 y Acrobat 9

Adobe publica una actualizacion pero sólo de Adobe Reader 9 y Acrobat 9 que corrigen una grave vulnerabilidad.

  • Según Adobe las actualizaciones para las versiones de Acrobat y Reader 7 y 8 estarán disponibles el 18 de Marzo. Los usuarios de Unix podrán contar con Adobe Reader 9.1 el 25 de Marzo.
  • Además Adobe asegura estar en contacto con proveedores y desarrolladores de software de seguridad como McAfee y Symantec para buscar mantener seguros a los usuarios.

    Fuente: ADOBE

Google y los Servicios de Voz

La compañía presenta el “servicio Google Voice”, para combinar telefonía y correo electrónico.

  • Google sigue innovando y esta vez apuesta por combinar las líneas de servicios de telefonía tradicional y las comunicaciones electrónicas. Por ello la tecnológica acaba de presentar Google Voice, anunciando su disponibilidad en las próximas semanas.
  • Gracias a esta aplicación es posible almacenar transcripciones de mensajes telefónicos a la bandeja de entrada del correo electrónico, pudiendo enviarlos posteriormente como SMS o e-mail, o escucharlos en el ordenador.
  • Además, Google Voice permite funcionar así como un número de teléfono único para dirigir las llamadas entrantes al hogar, trabajo o móvil.
  • La aplicación está basada en la tecnología de Grand Central Communications, empresa adquirida por la tecnológica en 2007, y el sistema de reconocimiento de voz que Google desarrolló para su goog-411, según recoge Reuters.

    Fuente: Reuters

11 de marzo de 2009

Google ignora una peligrosa vulnerabilidad de Gmail

Cualquiera podría cambiar las contraseñas de usuario, tal y como acaba de denunciar un informático español.
  • Si a un usuario le da error su contraseña en Gmail, puede que no se haya equivocado al teclear su password: la última vulnerabilidad descubierta en el servicio de correo de Google hace que cualquiera que siga ciertos pasos, y se aproveche de este agujero, tenga el poder de cambiar la clave de acceso de un asociado.
  • El Ingeniero informático español de ISecAuditors, Vicente Aguilera, ha publicado los pasos para poder hacerlo, harto de la falta de reacción de Google, que no ha puesto coto a los problemas y que ha dado largas a la posible solución, según Aguilera.
  • Éste no sería la primera acusación ante la poca seguridad de las contraseñas a la que se enfrenta Gmail: FACUA ya incluyó a la compañía en su denuncia ante la escasa fortaleza de las palabras de acceso.

    Fuente: Vnunet

Se podrán desactivar aplicaciones del S.O. Windows 7 de Microsoft

La versión definitiva de su nuevo sistema operativo, Windows 7, que verá la luz a lo largo de este mismo año permitirá al usuario desactivar ciertos programas y aplicaciones como consecuencia del largo litigio entre Microsoft y la Unión Europea.
  • Según informó la propia Microsoft en uno de sus blogs corporativos, Windows 7 incluirá una nueva herramienta, Windows Features, que permitirá desactivar ciertas aplicaciones, entre las que destacan Internet Explorer 8, Media Center, Media Player, DVD Maker, Windows Search, Internet Information Server, Indexing Service o Windows Gadget Platform.
  • Esta desactivación será a posteriori.
  • La medida podría ser bien recibida en el seno del Ejecutivo comunitario, ya que permitiría a los rivales de Microsoft competir en igualdad de condiciones.
Fuente: Microsoft

9 de marzo de 2009

¿Para qué hasta 24 Gbytes de memoria en tu PC ?

Los nuevos módulos DDR3 de 4 Gbytes de Kingston permiten alcanzar configuraciones de 24 Gbytes de memoria para los nuevos PCs con placas X58 y procesadores Intel Core i7 ¿Para qué? .Pues para virtualizar, claro.
  • Puede que la idea no sea demasiado interesante para máquinas de sobremesa, pero dado que Nehalem para servidores -los nuevos Xeon- podrían aparecer de un momento a otro resulta interesante comprobar que fabricantes de memoria como Kingston ya ofrecen módulos de esta capacidad para estos escenarios.
  • El vídeo de YouTube demuestra una de estas configuraciones en las que combinaron un Inteo Core i7 920, una Gigabyte GA-EX58 UD5 y una tarjeta gráfica de NVIDIA para luego instalar y ejecutar 9 máquinas virtuales simultáneamente, cada una con 2 Gbytes de RAM, y otros 3 libres para el sistema.


Fuente : YouTube(Kingston)

Trend Micro ha lanzado dos soluciones a nivel de gateway.

Durante el Congreso WMworld Europe 2009 Trend Microy ha presentado sus nuevas soluciones de seguridad para entornos virtuales.
  • Según el analista Gartner, se espera que los ingresos mundiales relacionados con el negocio de la virtualización aumenten un 43% durante este año. Mientras tanto, en el año 2010 el 30% de las infraestructuras de TI estarán virtualizadas.
  • Por ello, Trend Micro ha decidido poner énfasis en el desarrollo de soluciones de seguridad para este tipo de entornos.
  • Estas aplicaciones de seguridad se ejecutan a nivel de gateway y son:
  1. InterScan Web Security Appliance, aporta protección integral en la puerta de enlace frente a los distintos tipos de amenazas basadas en Web. Así, es capaz de llevar a cabo escaneos en tiempo real, explorar los contenidos o filtrar las direcciones potencialmente peligrosas.
  2. InterScan Messagin Security Virtual Appliance, especializada en la seguridad relacionada con el correo electrónico y que, al igual que ocurre con la anterior, también se sitúa a nivel de Gateway. Para ello, se basa en las funciones ya existentes de la compañía a la hora de detectar virus, spyware, métodos de phishing o los correos basura.


Fuente: Trend Micro

Cuidado con los archivos PDF de Adobe

Una vulnerabilidad no corregida en el lector PDF de Adobe y en Adobe Acrobat podría ser explotada sin la necesidad de que la víctima hiciese clic en uno de los ficheros PDF infectados, algo ciertamente peligroso.

  • Lo cuentan en The Register, donde indican que el blogger de seguridad Didier Stevens ha logrado demostrar pruebas de concepto de que es posible aprovechar dicha vulnerabilidad.
  • En la demostración Stevens hizo uso de la extensión de Windows Explorer Shell que se instala con Adobe Reader que enlaza los ficheros PDF con este lector de PDFs.
  • Y después, simplemente moviendo el cursor del ratón sobre un fichero infectado o seleccionándolo, se puede activar la ejecución de un código potencialmente malicioso.

    Fuente: The Register

Los delincuentes de Internet manipulan las búsquedas

PandaLabs ha detectado diversas páginas web que hacen uso de técnicas SEO ó que se aprovechan de la información de Google Trends para promocionar sus falsos antivirus en los buscadores e infectar con ellos a los usuarios.

  • Los ciberdelincuentes están manipulando los resultados de los buscadores de Internet para distribuir malware, sobre todo, falsos antivirus.
  • Para ello se han valido de una herramienta de Google, conocida como Google Trends que entre sus muchas aplicaciones ofrece un listado de las búsquedas más populares del día.
  • Según Luis Corrons, director téncico de PandaLabs, “Los usuarios que se fíen de estos resultados irán a parar a una página en la que se le pedirá que descargue algún tipo de códec, plugin, etc. para poder verlo. Si lo hacen, estarán introduciendo en su equipo algún tipo de malware, generalmente, un falso antivirus".
  • Los falsos antivirus son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware.
  • Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.

Fuente: Panda Labs

6 de marzo de 2009

Cambio de enfoque en los antivirus: centrarse en el comportamiento, no en las firmas

La frase de reinventarse o morir podría aplicarse a las empresas de antivirus viendo como de momento parece que van perdiendo la guerra contra los programadores de malware.
  • Muchos de los programas antivirus que se ofrecen en el mercado basan la detección en una base de datos de firmas de virus conocidos.
  • El problema puede verse a la vista, la actualización debe ser lo suficientemente frecuente como para que no se logre colar un virus entre una actualización y otra. Y teniendo en cuenta el número de nuevo virus que circulan a diario esto es difícil de lograr.
  • Viendo esto, algunos proveedores de seguridad quieren enfocar el desarrollo de software antivirus en el comportamiento de los programas para identificar nuevos virus. Así por ejemplo, si un programa intenta escribir datos en un ejecutable, tomará acciones al respecto y lo bloqueará.
  • Uno de estos proveedores es AVG, quien presenta AVG Identity Protection, un software que analiza el comportamiento y características de los programas que se ejecutan en el computador y cierra la actividad que parezca sospechosa.
Fuente: Cnet

5 de marzo de 2009

Presentada la nueva versión del nevegador Opera 9.64

La nueva versión de Opera, 9.64 soluciona tres vulnerabilidades. Y añade para la versión de Windows dos características destinadas a mitigar el impacto de los problemas de seguridad que puedan surgir en el futuro.
  • Opera ha publicado la versión 9.64 para corregir tres vulnerabilidades.
  • Para la versión de Windows del navegador, además se han añadido un par de funcionalidades interesantes. Soporte para DEP y ASLR.
  • DEP es una funcionalidad de Windows que significa Data Execution Prevention y su objetivo es evitar en la medida de lo posible que las vulnerabilidades del software deriven en ejecución de código.
  • DEP debe estar activado en el sistema para que los programas que sean compatibles lo aprovechen (disponible a partir de XP SP2).
  • ASLR sólo está disponible de serie en Windows Vista. Los ejecutables, a través de un cambio en su cabecera, pueden aprovecharse de esta funcionalidad y cargarse en zonas de memoria diferentes cada vez que son ejecutados. De esta forma, para un atacante es mucho más complicado conocer las zonas de memorias donde ha inyectado código y llamarlas para su ejecución.
Fuente: Hispasec

La nueva versión de Firefox corrige otras ocho vulnerabilidades

Mozilla lanza la nueva versión 3.0.7 de su navegador Firefox que soluciona otros ocho fallos de seguridad, 6 críticos. Y esto sucede solo un mes después de corregir seis vulnerabilidades con la última versión 3.0.6.

La nueva versión corrige lo siguiente:

  1. Un problema de falsificación de URL usando caracteres de control invisibles.
  2. Se ha actualizado la librería PNG para solucionar riesgos de seguridad con la memoria.
  3. Riesgo de robo de datos a través de RDFXMLDataSource.
  4. Un problema con el recolector de basura podría permitir ejecución de código.
  5. Múltiples problemas de corrupción de memoria con evidencias de posibilidad de ejecución de código.
  • Estos fallos, como de costumbre, también afectan al cliente de correo Thunderbird y SeaMonkey.
  • Para los usuarios de Thunderbird, solo queda deshabilitar JavaScript para intentar mitigar solo algunos de estos problemas, o bien lanzarse a buscar las versiones en pruebas en los servidores FTP de la fundación Mozilla.

Fuente: Hispasec

El gusano Kido continúa su extensión por todo el mundo

Las amenazas que se propagan a través de las descargas multimedia se mantienen.

  • El informe de febrero sobre los programas maliciosos, publicitarios y potencialmente peligrosos realizado por Kaspersky Lab a través del sistema de monitorización de amenazas globales Kaspersky Security Network (KSN) está marcado por el fuerte crecimiento del gusano Kido, descubierto en octubre de 2008, que ha provocado una de las mayores epidemias de los últimos tiempos con la infección de millones de máquinas en todo el mundo.
  • El gusano, que se propaga a través de mecanismos tan diversos como memorias USB, Internet o las redes internas de las empresas, aprovecha una vulnerabilidad del sistema operativo Windows, lo que explica su rápida propagación; además, genera de forma aleatoria cientos de nombres de dominio desde donde puede descargar sus actualizaciones, lo que dificulta su eliminación.
  • Por otra parte, aunque los códigos maliciosos propagados a través de redes peer to peer y descargas que dominaban la tabla de enero han descendido algunas posiciones, han sido sustituidos por otros cargadores multimedia similares, lo que evidencia la actual tendencia a explotar la confianza de los usuarios respecto a este tipo de contenidos. En este sentido, destacan dos cargadores de script que se aprovechan de diversas vulnerabilidades de Flash Player.
Fuente: Kaspersky Lab