8 de julio de 2009

Lanzamiento de disco duro portátil con cifrado de datos de Toshiba

El disco también incorpora prestaciones y tecnologías de vanguardia para proteger y asegurar los datos, simplificando la realización de copias de seguridad y evitando que cualquier fallo informático pueda dañarlos.

  • Toshiba pone en el mercado los primeros discos duros externos portátiles con sistema de acceso basado en tecnología de encriptación.
  • Los nuevos discos Stor.E Art estarán disponibles con una capacidad de 250 GB, 320 GB y 500 GB.
  • Esta capacidad permite almacenar hasta 142.000 fotos digitales, 131.000 archivos de música y 410 películas digitales.
  • Estos equipos pesan todos menos de 155 gramos, su tamaño es como el de una postal y se alimentan de energía a través de su puerto USB 2.0.
Fuente: Toshiba

Un fallo en la clase IO::Socket::SSL de Perl permite falsificar certificados


El fallo permitiría a un atacante remoto eludir restricciones de seguridad a través de un certificado especialmente manipulado.
  • SSL (TLS en su última versión) es un protocolo de comunicación cifrado que usa clave publica y privada que permite autenticar a un servidor o usuario a través de (entre otros métodos) certificados asociados a un dominio.
  • Este error en la correcta validación de un certificado SSL que permitiría a un atacante generar un falso certificado con un prefijo similar al que se quiere suplantar y la aplicación en Perl no lo detectaría como inválido.
Fuente: Hispasec

7 de julio de 2009

Microsoft trabaja en un prototipo para convertir el navegador en un sistema operativo

Microsoft trabaja en un nuevo navegador que asuma funciones de sistema operativo.

  • El prototipo se llama Gazelle y los primeros papeles oficiales se presentarán este agosto en el Usenix Security Simposium, aunque ya ha colgado papeles en la Red sobre el mismo.
  • La investigación de Microsoft refuerza la tendencia de que muchas aplicaciones informáticas no se hagan trabajar ancladas en el sistema operativo del ordenador sino a través del navegador.
  • La entrada de Google en el mundo de los navegadores con Chrome se explica fundamentalmente como un primer paso para disponer de una alternativa a los sistemas operativos para ordenadores personales, donde Windows es el líder.
  • El proyecto Gazelle, todavía en fase de incubación en los laboratorios de Redmond, no tiene fecha de lanzamiento al público y no se presenta como un sustituto cercano del navegador Explorer.

Fuentes: El Pais

Faltan responsables de seguridad en las PYMES

Asimelec denuncia que tan sólo el 16% de las pymes españolas cuenta con algún responsable en seguridad dentro de sus organigramas.

  • Durante la presentación de la IV edición del Master sobre Dirección y Gestión de la Información, reconocido como título propio por la Universidad Politécnica de Madrid, Martín Pérez, presidente de la patronal Asimelec, ha asegurado que es se hace necesario poder contar con más profesionales en materia de seguridad dentro de la pyme española.
  • Para realizar estas declaraciones se ha basado en el estudio de la seguridad TIC en España (llevado a cabo por Inteco), que ofrece algunos titulares sin desperdicio.
  • Por ejemplo, tan sólo el 16% de las pequeñas y medianas empresas en nuestro país cuenta con algún profesional realizando tareas de seguridad dentro de la infraestructura tecnológica.
  • Teniendo en cuenta que el 95% de las compañías en España son pymes, el problema resulta grave.
  • Dentro de la gran empresa el porcentaje aumenta visiblemente, aunque tampoco es suficiente. En este caso, el porcentaje de compañías se sitúa en el 57%, tal y como adelantan los compañeros de ITespresso.
  • Uno de los problemas fundamentales a los que deben enfrentarse las compañías es el desconocimiento en materia de amenazas, ya que precisamente estos profesionales son los que imprimen una cultura de mayor prevención entre los empleados y los directivos.

Fuente: Eweekeurope.es

En el 2º trimestre del 2009 el 70% de los nuevos virus fueron troyanos

Según conclusiones extraidas del Informe Trimestral de Panda Labs, que acaba de ser presentado,el 70% de los nuevos virus que aparecieron fueron troyanos.

  • Baja el spyware, y crece espectacularmente el Adware, que ya supone el 17% de las nuevas amenazas.
  • Pero el informe deja otros datos curiosos, como es el aumento de una nueva modalidad de malware, el Adware -o enlaces de publicidad infecciosa- que se constituye como la segunda categoría de virus nuevos, representando casi el 17% de las nuevas amenazas durante el segundo trimestre del año (y subiendo más de 10 puntos con respecto al trimestre anterior).
  • El crecimiento se debe sobre todo al auge de los falsos antivirus, un tipo de adware que se hace pasar por una solución de seguridad legítima.
  • Por contra, destaca que los programas tipo spyware comienzan a dejar de ser utilizados por los ciberdelincuentes.
  • Ya suponen sólo el 6,25% de los nuevos virus registrados.
Fuente: Panda Labs

Microsoft alerta de una nueva brecha de seguridad en Explorer

La vulnerabilidad permite a los hackers controlar los equipos a distancia.

  • El fallo, que aún no ha sido reparado, afecta a aquellos usuarios de Explorer que trabajen con el sistema operativo Windows XP o Windows Server 2003.
  • La vulnerabilidad, que ha sido llamado “día cero” está relacionado con el apartado de vídeo, en particular a la hora de capturar, grabar o reproducir con ActiveX y el Windows Media Center. “Cuando el control ActiveX se usa en Explorer éste puede corromper el estado del sistema de tal forma que un atacante podría ejecutar código arbitrario”, señala Microsoft en un comunicado.
  • El fabricante está trabajando en una reparación para la vulneración, según informa Associated Press.
  • Mientras tanto recomienda desactivar a parte problemática de estos programas, lo que es posible a través de la página de Microsoft en Internet.
  • Por el momento se desconoce la cifra de equipos que podrían haber sido infectados.

Fuente: Microsoft

6 de julio de 2009

El falso antivirus AVProtection2009 y el Virus Brontok.KN

AVProtection2009, es un adware del tipo de los falsos antivirus.

  • Cuando es ejecutado en un equipo simula llevar a cabo su instalación como si fuese un antivirus legítimo.
  • Después, realiza un falso análisis del sistema detectando amenazas que no exisrten.
  • Y por último, avisa al usuario de que ese software es tan sólo una versión de prueba y de que para desinfectar su computador deberá adquirir una versión de pago.

Brontok.KN es un virus diseñado para infectar los archivos con extensión EXE que encuentre en el computador afectado.

  • Los archivos infectados se quedan con el icono de una carpeta y el nombre de una carpeta ya existente.
  • Además, borra los archivos correspondientes a varios programas antivirus y finaliza procesos relacionados con programas de seguridad y aplicaciones como el Administrador de tareas o la consola de comandos.
Fuente: Blogantivirus

3 de julio de 2009

Posible ejecución de código a través de SMS en iPhone

Apple está trabajando en un parche para arreglar un grave problema de seguridad que podría permitir la ejecución de código arbitrario en el iPhone al recibir un SMS especialmente manipulado.

  • Hasta ahora los fallos graves se habían encontrado en su Safari integrado, cuando el usuario visitaba una página web de un atacante.
  • Este problema hace posible que un atacante ejecute cualquier programa en el teléfono si necesidad de conexión a internet, con solo enviar un SMS que sea leído por la víctima.
  • El fallo se encuentra en la manera en la que el programa de SMS de iPhone procesa los mensajes cortos.
  • La aplicación que procesa los SMS (al contrario que otras que se encuentran más protegidas en el iPhone) se ejecuta bajo los privilegios de root, con lo que la ejecución de código tendría total control del dispositivo.
  • Un atacante podría desde realizar llamadas a números especiales hasta abrir el micrófono del aparato y espiar conversaciones.

Fuente: Hispasec

Lanzada la versión 3.5 de Firefox.

Mozilla acaba de lanzar la versión de Firefox 3.5, actualización de su popular navegador de código abierto. La nueva actualización se presenta justo un año después del lanzamiento de Firefox 3.5

  • La nueva versión incorpora mejoras de rendimiento, nuevas características de privacidad, compatibilidad con los nuevos estándares Web y más opciones de personalización.
  • La nueva versión introduce nuevas características de última generación, además de incorporar la compatibilidad con una amplia variedad de estándares Web.
  • Firefox 3.5 es el navegador con mejor rendimiento que Mozilla ha presentado hasta el momento, incluyendo un incremento en el rendimiento de JavaScript, un nuevo modo de navegación privada, compatibilidad nativa con formatos de video y audio abiertos y la navegación según ubicación.
  • La nueva versión de Firefox es el doble de rápida que Firefox 3 y diez veces más rápida que Firefox 2 en páginas web complejas.

Fuente: Mozilla

2 de julio de 2009

Lanzada la verisón PostgreSQL 8.4 con 300 mejoras

El Sistema de Gestión de Bases de Datos basado en código abierto, PostgreSQL, ofrece una gran colección de novedades, pero también un cambio en su estrategia de desarrollo.

  • PostgreSQL, el SGBD (Sistema de Gestión de Bases de Datos) de código abierto, llega a su versión 8.4 y lo hace con un importante volumen de actualizaciones. Sin embargo, tal vez sea lo que se cuece en la parte de atrás lo más interesante, ya que marcará el futuro de este sistema y su dinamismo en materia de actualizaciones.
  • Para asegurarse de que todo transcurre de la mejor forma posible, los contribuidores del proyecto han reorganizado sus esfuerzos, cambiando el proceso de desarrollo y añadiendo un nuevo equipo de personas que se encargarán de realizar las revisiones necesarias de las nuevas actualizaciones y parches.
  • Esta nueva estrategia se ha utilizado por primera vez con la versión PostgreSQL 8.4, que incluye 293 nuevas características. La mayoría de ellas se centra en la recuperación de las bases de datos de forma paralela, nuevas herramientas de monitorización de consultas y la posibilidad de gestionar permisos por columnas.
  • “En las versiones anteriores, cuando se recuperaba una base de datos desde una copia de seguridad o un fichero de migración, tan sólo se podía hacer uso de un procesador para cargar la base de datos. No importaba cuantos procesadores hubiera en la máquina”, explica el responsable del proyecto Berkus. “Con la nueva 8.4, es posible hacer uso de todos los núcleos disponibles, lo que aumenta considerablemente el rendimiento dependiendo de ese número”.
Fuente: PostgreSql

Llegan los precesadores de 6 núcleos de AMD.

AMD acaba de lanzar los Opteron de 6 nucleos , con nombre en clave ‘Istanbul’ 5 meses antes de lo previsto como gran apuesta para el mercado de servidores con nuevas capacidades de virtualización.

  • Leslie Sobon, vicepresidenta mundial de marketig de producto de AMD, indicó que los Istanbul son los únicos procesadores con 6 núcleos capaces de ser combinados en configuraciones de 2, 4 y 8 sockets.
  • En comparación a los actuales procesadores de cuatro núcleos de AMD, los Istambul mejoran en un 34% su rendimiento por vatio consumido, mientras que el rendimiento global aumenta hasta el 61%.
Fuente: AMD

El SO. Windows 7 Home Premium con licencias unifamiliares

Microsoft está planificando la posibilidad de instalar Windows 7 Home Premium hasta en tres ordenadores de una misma familia.

Según un post de ZDNet, el precio aproximado que podría tener ese pack familiar sería de 189 dólares, lo que sin duda resultaría muy interesante para este tipo de escenarios.

Fuente: ZDNET

1 de julio de 2009

Actualización de seguridad del kernel para Red Hat Enterprise Linux 4

Red Hat ha publicado actualización de seguridad para el kernel de Red Hat Enterprise Linux 4 que corrije 5 vulnerabilidades que podrían ser aprovechadas por un atacante para provocar denegaciones de servicio, acceder a información sensible o ejecutar código script.

  • Y además se han solucionado cientos de fallos de menor importancia y se han añadido ciertas mejoras.
  • Se recomienda actualizar a través de las herramientas automáticas up2date.

Fuente: Hispasec

Nuevas vulnerabilidades en CISCO ASA

Cisco, el líder mundial en soluciones de red e infraestructuras para Internet, ha confirmado la existencia de dos fallas de seguridad en sus Dispositivos de Seguridad Adaptativos (Cisco ASA).
  • Ambos fallos están presentes en validaciones de entrada, uno de ellos relacionados con componentes URL codificados con Rot13 en la funcionalidad SSL VPN, y el otro en el componente WebVPN.
  • Estas vulnerabilidades han sido correjidas en las nuevas versiones versiones 8.0.4.34 y 8.1.2.25, por lo cual se recomienda actualizar los sistemas Cisco ASA a dichas versiones.
  • Para actualizar visitar páginas:
  1. http://www.cisco.com/public/sw-center
  2. http://www.cisco.com/pcgi-bin/tablebuild.pl/ASAPSIRT
Fuente: Hispasec

29 de junio de 2009

Estados Unidos preparado para la ciberguerra

Un nuevo "ciber comando" estadounidense tendrá como principal misión la de proteger las redes informáticas militares estadounidenses contra ataques cibernéticos, aparte de desarrollar un sistema de defensa "por lo activo".

  • El secretario de defensa estadounidense, Robert Gates, anunció la creación de un ciber comando nacional, que entrará en funciones en octubre próximo, y que deberá estar totalmente operativo un año después.
  • La labor del organismo será coordinar las iniciativas de protección de las redes militares contra ataques externos, y desarrollar además métodos para atacar los sistemas informáticos de otros países.
  • El nuevo ciber comando estará adscrito a la organización secreta National Security Agency (NSA), que desde ya se dedica a la inteligencia electrónica y ciber seguridad, mediante US Strategic Command, entidad encargada, entre otras cosas, del arsenal atómico estadounidense.
  • En un memorando referido por medios estadounidenses, Robert Gates explica que el cibercomando "asegurará la libertad de acción en el ciberespacio".

Fuente: USA Today

23 de junio de 2009

Red Hat se apunta a la virtualización

Red Hat ha anunciado el lanzamiento de la versión Beta de su cartera de productos Red Hat Enterprise Virtualization, el paso previo a la versión final a lo largo de este año.

  • Estos productos forman parte de la estrategia de la empresa para ofrecer soluciones que amplían el ámbito y el alcance de sus tecnologías cloud y de virtualización.
  • “Nos complace poder ofrecer una cartera de productos de virtualización completa, flexible y eficiente, cuyos productos comparten una amplia cartera de certificaciones de hardware y software. Estamos en una situación única para proporcionar toda clase de soluciones de virtualización, desde un hipervisor independiente hasta un sistema operativo virtualizado o una completa suite de productos de gestión de virtualización", agregó Crenshaw.
  • La cartera de Red Hat Enterprise Virtualization está basada en la tecnología de virtualización integrada en el sistema operativo Red Hat Enterprise Linux.

Fuente: Red Hat

22 de junio de 2009

Antivirus con virtualización de Karpersky.

La compañía de software de seguridad ha presentado la nueva familia 2010 donde destaca Kaspersky Internet Security y su modo de ejecución Safe Run.

  • Los usuarios podrán adquirir Kaspersky Internet Security 2010 por unos precios entre los 29,99 y los 99,95 euros, dependiendo del número de licencias y niveles de actualización.
  • Dentro de este paquete destaca el modo Safe Run, capaz de sacar partido a la virtualización de aplicaciones para ejecutarlas en un entorno independiente del propio sistema operativo, lo que evita en gran medida cualquier tipo de infección.
  • Destacando también la función URL Advisor, que indica a los usuarios el nivel de peligrosidad potencial de un sitio web antes de que acceda a él.
  • Asimismo, Security Network se ha especializado en aumentar la velocidad de identificación de las distintas amenazas para crear listas de sitios fraudulentos.
  • La compañía también ha puesto en el mercado Kaspersky Anti-Virus 2010, el software especializado en la detección y puesta en cuarentena de cualquier tipo de malware.
  • En él se han mejorado notablemente funciones como la actualización prácticamente en tiempo real de las bases de datos de nuevos virus y rootkits.

Nuevo antivirus para USB

Trend Micro ofrecerá su software de seguridad Trend Micro USB Security en los dispositivos JetFlash V15 de Transcend.

  • El software Trend Micro USB Security incorporado en las memorias USB JetFlash V15 de Transcend permitirá un intercambio de información seguro.
  • Además elimina el peligro de las amenazas de seguridad que llegan a través del 'Autorum', que infecta a dispositivos extraibles y después se extiende a través de las redes corporativas.

Fuente: Trend Micro

5 de junio de 2009

Research in Motion, fabricante de BlackBerry, avisa de una vulnerabilidad de seguridad de este dispositivo

  • El fabricante de BlackBerry, Research in Motion, ha publicado una actualización de seguridad para el popular dispositivo de comunicaciones, entre cuyos usuarios está el presidente de Estados Unidos, Barack Obama, y ha advertido de que es vulnerable a ataques de piratas informáticos.
  • RIM emitió la semana pasada la advertencia en un boletín publicado en su página de Internet, pero ningún responsable pudo ser contactado para comentar los detalles del parche.
  • Si no se descarga la actualización, hay riesgo de que los 'hackers' puedan aprovechar la vulnerabilidad, aunque aún no lo hayan hecho, dijeron expertos en seguridad.

    Fuente: Ciber Sur

Hacienda somos todos (también los cibercriminales)

Los cibercriminales han decidido hacer suyo aquel eslogan que decía "Hacienda somos todos" y se han sumado al carro de las peticiones fiscales y con el cierre de las campañas de recaudación de impuestos impulsa el envío de phishing.

  • Con unos pocos datos personales de contribuyentes, los delincuentes del ciberespacio crean falsos mails de las agencias tributarias de los diferentes países para reclamar pagos que no existen o datos de cuentas corrientes.
  • “Estas estafas se dan en todo el mundo, pero son más comunes en aquellos países donde las declaraciones electrónicas de impuestos y la banca online son populares y ampliamente aceptadas, como Estados Unidos, Brasil, Canadá o España, por nombrar algunos", explica el gerente de Investigación de Amenazas de Trend Micro, Jamz Yaneza.

    Fuente: Siliconnews

3 de junio de 2009

Un nuevo ataque afecta a 400.000 páginas web

Websense ha advertido sobre un ataque que redirecciona a los usuarios a páginas web que parecen seguras.

  • Cerca de 400.000 páginas web se han visto comprometidas con código JavaScript que redirecciona a los navegantes a una página falsa de Google Analitics para después intentar explotar las vulnerabilidades de Internet Explorer y Firefox con el fin de infectar el ordenador con malware, según ha anunciado Websense.
  • Si finalmente el sitio web no puede encontrar una vulnerabilidad intenta engañar al usuario descargando un troyano.
  • Por ahora no se sabe con certeza cómo se están comprometiendo las páginas web afectadas pero sí se sabe que el site al que se redirecciona a los usuarios está situado en Ucrania, según Websense.

Fuente: Websense

2 de junio de 2009

Microsoft informa de una nueva vulnerabilidad en DirectX

Microsoft previene contra una vulnerabilidad en la tecnología DirectX de "rango crítico" y que el problema afecta versiones antiguas de Windows y por ahora no hay un parche disponible.

  • En un nuevo boletín de seguridad, Microsoft advierte contra una vulnerabilidad grave en el componente DirectX en algunas versiones antiguas de Windows. El agujero en cuestión hace posible ejecutar código aleatorio dañino en el sistema cuando el usuario abre un archivo QuickTime manipulado.
  • Si el usuario se conecta con derechos de administrador en el sistema, el atacante puede hacerse del control del sistema y luego instalar a su antojo programas dañinos o borrar las aplicaciones existentes.
  • Según Microsoft, las versiones afectadas son Windows 2000 Service Pack 4, Windows XP y Windows Server 2003 sårbare, en tanto que Vista y Windows Server 2008 son seguras.
  • En su boletín, Microsoft explica que el problema está siendo analizado y que prepara un parche reparador.

Fuente: Microsoft

27 de mayo de 2009

El SP2 de Windows Vista SP2 y Windows Server 2008 disponibles

El Service Pack 2 de Windows Vista ya está disponible, tanto en su versión de 32 bits como en la de 64 bits al igual que para los usuarios de Windows Server 2008 que también pueden actualizarse con el SP2 de su versión.

  • Microsoft en este Servi Pack se ha centrado en incluir todos los parches disponibles desde el SP1, e incorporar algunas mejoras no demasiado destacables.
  • Las descargas del SP2 tanto de Windows Vista como de Windows Server 2008 ya están disponibles en los servidores de Microsoft, y cualquier usuario puede acceder a ellas.
  • La descarga de 32 bits ocupa 350 MBytes, mientras que la de 64 bits ocupa 580 Mbytes. En ambos casos el idioma español está soportado de serie.

Fuente: Zdnet

La utilidad Remove Fake Antivirus elimina falsos antivirus

Para hacer frente al malware que aparecen como antivirus salvadores, tenemos la utilidad Remove Fake Antivirus, cuyo objetivo es eliminar falsos antivirus instalados en nuestro sistema.
  • Remove Fake Antivirus elimina los siguientes antivirus flasos: Personal Antivirus,
    Anti-Virus-1, Spyware Guard 2008, Antivirus 360, SystemGuard2009, Antivirus 2009, System Security, Antivirus 2010, Antivirus Pro 2009, y MS Antispyware 2009.
  • Remove Fake Antivirus está en inglés, pero funciona en Windows Vista, XP, 2003, 7, entre otros.
Fuente: Blog Informático

26 de mayo de 2009

El buscador semántico Wolfram Alpha fue lanzado

Y además recibe el apoyo de 2 superordenadores

  • En teoría será una de las páginas web que más potencia computacional necesite además de no conocer exactamente el tráfico que generará, más en la época inicial del lanzamiento. Por ello, han anunciado que tendrán el apoyo de 2 superordenadores.
  • En el blog del futuro buscador han anunciado que disponen de apoyo computacional de cerca de un total de 10.000 procesadores de dos superordenadores además de otras localizaciones con menor potencia de proceso.
  • WolframAlpha, cuya puesta de largo para el público fue el pasado lunes, 18 de mayo, es el punto de arranque de esta carrera que podría acabar con Google. "Por lo de ahora, WolframAlpha contiene más de 10 trillones de piezas de datos, más de 50.000 tipos de algoritmos y modelos y capacidades lingüíticas para más de 1.000 dominios", explicaban entonces en el portal de búsqueda de información.
  • Por el momento, su uso no es tan eficiente como podrían esperar sus usuarios. El nuevo buscador se vende como una herramienta que responderá de forma precisa a todas las preguntas de los internautas pero, de todas las peticiones de información realizadas por Silicon News, únicamente fue capaz de responder a las relacionadas con distancias entre dos puntos geográficos. 
  • Kumo, el buscador que Microsoft prepara y que podría llegar a los navegadores de los internautas la semana próxima, incorporará, gracias a la compra en el pasado de Powerset, pero no será el único.
  • Yahoo! acaba de confirmar en una rueda de prensa que está trabajando en una mejora de su herramienta de búsqueda para implementar las respuestas dadas a las peticiones de sus usuarios, como recoge The Wall Street Journal.

Fuente: Blog y Silicon News

25 de mayo de 2009

Sitios de internet legítimos infectados por nuevo ataque de malware

Según la empresa de seguridad Sophos, una nueva página web es infectada cada 4,5 segundos.
  • Sophos ha descubierto un nuevo ataque de malware basado en web, JSRedir-R, ha conseguido infectar seis veces más que su inmediato rival.
  • Durante la última semana, casi la mitad de todas las infecciones maliciosas encontradas en sitios Web fueron causadas por el malware Troj/JSRedir-R.
  • En comparación, el ataque de malware denominado Mal/Iframe-F, el más extendido desde hace más de un año, sólo ha contabilizado el 7% de las páginas web infectadas durante la pasada semana.
  • De este modo, según ha podido contabilizar Sophos, una nueva página web es infectada cada 4,5 segundos, tres veces más que en 2007.
Fuente: Sophos

Las redes sociales gracias a los perfiles de usuarios/empleados , riesgo para las empresas

Los hackers usan los datos personales y los contactos de estas plataformas para difundir spam que se abre en las oficinas.
  • Los trabajadores que a nivel personal disponen de su propio perfil en una red social, como Facebook, Twitter, Tuenti o MySpace aumentan exponencialmente.
  • Los ciberdelincuentes pueden aprovecharse de la gran cantidad de información personal alojada en estas redes, como las direcciones de contactos de una persona y las aficiones comunes y usarla para que al enviar spam, parezca que se manda desde los contactos directos.
  • Aunque las redes profesionales como Xing o LinkedIn son más seguras que el resto, dado que para formar parte de las mismas es necesario recibir la invitación de un conocido.
  • Desde antispameurope se recomienda a las empresas sugerir a sus empleados que sean especialmente cuidadosos a la hora de facilitar datos personales y que no estén presentes en numerosas redes sociales.
  • A nivel corporativo lo conveniente sería “emplear un software de seguridad para proteger el escritorio y contar con un servicio de gestión de la seguridad para salvaguardar la red”.


Fuente: Antispameurope

21 de mayo de 2009

Grave vulnerabilidad de Mac OS X no corregida.

Mac OS X no corrige una grave vulnerabilidad en Java Runtime Environment solucionada hace 6 meses

  • A pesar de que en la última macro-actualización de Mac OS X se han corregido 67 vulnerabilidades, al parecer han dejado sin solución un grave problema en el JRE (Java Runtime Environment) que puede ser aprovechado por atacantes para ejecutar código con solo visitar una página web.
  • El investigadpr Sami Koivu encontró un problema de seguridad que permitía la ejecución de código en JRE a principios de agosto de 2008. El resto de sistemas que incluyen el motor de Java fueron actualizando, excepto Mac OS X.
  • Con respecto a la vulnerabilidad, se recomienda deshabilitar el JRE en Mac OS X.

Fuente: www.hispasec.com

Revelan nuevas funciones de Windows 7

Microsoft ha confirmado oficialmente que la primera versión Release Candidate de Windows 7 sería lanzada en mayo y que el nuevo S.O. llevará incorporado :

  1. Un modo Windows XP que permitirá ejecutar programas antiguos.
  2. Una  función WiFi virtual .

  • Desde 2002, el equipo Microsoft Research ha estudiado la forma de crear redes inalámbricas virtuales.
  • Con un adaptador inalámbrico único es posible crear un número indefinido de zonas inalámbricas.
  • Según Microsoft, Virtual WiFi no es una función imprescindible, pero puede dar grandes ventajas al usuario.
  • A modo de ejemplo se menciona un usuario conectado a Internet, que requiere recibir un archivo de otro ordenador, conectado a otra e inalámbrica.
  • La nueva función hará innecesario desconectarse desde una red inalámbrica, para conectarse a la otra.
  • Curiosamente, la función no ha sido implementada anteriormente como parte de un sistema operativo.
  • De forma paralela, Paul Thurrot ha comentado que Windows 7 estará disponible a partir del 15 de octubre 2009.

 Fuente: Istartedsomething.com

20 de mayo de 2009

Nueva vulnerabilidad en el (IIS) de Windows.

Microsoft está advirtiendo a los administradores de sistemas sobre la aparición de una vulnerabiliad en Windows Internet Information Server (ISS), un componente utilizado principalmente por sistemas Windows Server para proporcionar servicios de hosting.

  • El componente en concreto está también incluido en Windows XP Professional además de en las ediciones Enterprise, Business y Ultimate de Windows Vista.
  • Según Microsoft la vulnerabilidad podría permitir a un atacante obtener privilegios elevados en un servidor que permitiría al hacker no sólo acceder sino también editar los datos contenidos en el servidor. El fallo afecta a las versiones 4,5 y 6 de IIS.
  • La nueva versión, IIS 7.0 no es vulnerable.
  • La compañía ha dicho que la vulnerabiliad está expuesta cuando un atacante envía una petición de archivo HTTP especialmente elaborado a un servidor.
  • Una vez explotado, el atacante podría superar los requerimientos de autenticación y acceder al sistema con una cuenta anónima.
  • Se espera que la solución a esta vulnerabilidad llegue el próximo 9 de junio, coincidiendo con los boletines de seguridad que la compañía publica los segundos martes de cada mes.

    Fuente: http://www.microsoft.com/technet/security/advisory/971492.mspx

18 de mayo de 2009

Las copias no originales de Windows 7 RC crean un botnet

Una versión pirateada de Windows 7 Release Candidate infectada con un troyano ha creado un botnet con decenas de miles de bot bajo su control, según la empresa de seguridad Damballa.

  • El software, que apareció por primera vez el 24 de abril, se extiende tan rápido como para añadir varios cientos de nuevos bots cada hora, y controlaba 27.000 bots cuando Damballa se hizo cargo de la red y del control del servidor el pasado 10 de mayo, según anunció la empresa ayer mismo.
  • Los sistemas infectados están localizados principalmente en Estados Unidos, con un 10%, y los Países Bajos e Italia con un 7% cada uno.
  • Los botnets con una de las amenazas de Internet más serias, según los expertos en seguridad, y normalmente se utilizan para llevar a cabo ataques de denegación de servicio, phishing o enviar spam.
  • La versión legítima de Windows 7RC está disponible desde la web de Microsoft.

    Fuente: http://www.damballa.com/

14 de mayo de 2009

Principales amenazas para la seguridad VoIP según WatchGuard

WatchGuard Technologies elaboró un informe en donde contempla las principales amenazas a las cuales se enfrentan hoy en día las redes VoIP.

Entre las principales amenazas para la seguridad VoIP, se han destacado las siguientes:

  1. Denegación de Servicio (DoS) .-Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros, al punto donde los servicios VoIP fallan.
  2. Spam sobre Telefonía en Internet (SPIT) - Al igual que el correo basura, los mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario.
  3. Robo del Servicio de Voz - El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contraseña válidas, o bien obteniendo un acceso físico a un dispositivo VoIP y realizando llamadas salientes.
  4. Secuestro de Registro - Un secuestro de registro SIP sucede cuando un hacker desactiva un registro SIP válido de un usuario y lo sustituye por una dirección IP pirata.
  5. Escuchas no autorizadas - Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a través de un intermediario cuando un hacker falsifica la dirección MAC de dos partes, obligando a los paquetes de VoIP a circular a través del sistema del hacker..
  6. Directory Harvesting o Recogida de Direcciones (DHA) – Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones válidas de VoIP mediante el uso de la fuerza en una red..
  7. Vishing (Phishing sobre VoIP) – El Vishing imita las formas tradicionales de phishing (modalidad de estafa cuyo objetivo es intentar obtener de un usuario información personal y sensible como nombres de usuario, cuentas bancarias o números de tarjeta de crédito, entre otros).

Fuente: Nota de Prensa WatchGuard Technologies

RSA ofrece las herramientas de cifrado gratuita

RSA ha lanzado RSA Share Project. Se trata de una nueva iniciativa con la que RSA quiere ofrecer dispositivos de seguridad de primer orden a los jefes de proyecto y desarrolladores de software independientes o que trabajan para empresas.

RSA Share Project ha sido concebido para facilitar a los desarrolladores y a sus superiores las herramientas y ayuda necesarios para proteger sus productos y aplicaciones.

El software RSA BSAFE Share se puede descargar gratuitamente en la página web de la comunidad del RSA Share Project, y se ofrece en forma de SDK disponibles para C/C++ y Java. Estos productos interoperables con aplicaciones que ya están incorporadas en el cifrado RSA BSAFE.

Fuente: RSA

28 de abril de 2009

Firefox 3.0.10 corrige una vulnerabilidad de actualizaciones anteriores

Mozilla saca a la luz la versión 3.0.10 de su navegador Firefox, solo una semana después de publicar la 3.0.9 que corregía un buen puñado de vulnerabilidades.

  • Esta última versión soluciona un fallo de seguridad crítico introducido por una de las actualizaciones anteriores.Después de los últimos parches, muchos usuarios del plugin HTML Validator experimentaron inestabilidad en el navegador.
  • Luego se comprobó que no estaba causada por ese plugin en concreto, y que se trataba de un problema de corrupción de memoria que podría permitir a un atacante ejecutar código si la víctima visita una página web especialmente manipulada. El fallo en concreto se da en la función nsTextFrame::ClearTextRun.
  • Con la versión 3.0.10, el equipo de seguridad de Mozilla vuelve a resolver rápidamente un grave problema.


    Fuente: Hispasec

Blue Coat añade análisis de hipervínculos en web dinámicos

El análisis dinámico de Links ofrece protección de nueva generación frente al malware accesible a través de links web.


Blue Coat ha anunciado la implementación de análisis dinámico de Links en el servicio de vigilancia comunitaria basado en la nube, Blue Coat WebPulse.

El análisis dinámico de links incluye estos cuatro componentes:

  1. Comunidad conectada en la nube que une una amplia y variada población de usuarios para ofrecer protección.
  2. Input en tiempo real por parte de la comunidad de usuarios que incluye nuevos web links y contenidos que no han sido clasificados.
  3. Evaluación de amenazas inmediata que detecta el malware, phishing y contenido maliciosos a través de múltiples técnicas de análisis.
  4. Actualizaciones de clasificación basadas en Cloud del nuevo contenido Web que protegen inmediatamente a todos los miembros de la comunidad frente al malware y contenidos maliciosos sin descargar bases de datos.

Fuente: Blue Coat

La protección de datos de Microsoft

La empresa Redmond en España a presentado junto a AEPD y red.es una guía práctica que está orientada a que las empresas de nuestro país cumplan con la ley de protección de datos, algo que muchas compañías descuidan más de la cuenta.

  • Microsoft Ibérica, la Agencia Española de Protección de Datos (AEPD) y red.es, dependiente de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, ha anunciado su segunda iniciativa dirigida a facilitar a las empresas españolas el cumplimiento del reglamento vigente sobre protección de datos personales:
  • el libro “La Protección de Datos Personales: Soluciones en entornos Microsoft, versión 2.0”, disponible para su descarga online gratuita.

    Descarga gratuita manual de Microsoft sobre Protección de datos

    Fuente: The Inquirer

22 de abril de 2009

Jazztel lanzará la tecnología 'Anexo m' que promete velocidades de subida de 2,5 megas

Jazztel lanzará este verano para todos sus clientes “Anexo M”, una evolución de la tecnología ADSL2+, especialmente diseñada para mejorar la eficiencia de los programas de intercambio de archivos P2P (peer to peer o terminal a terminal) como eMule o Bittorrent.
  • Esta tecnología, que actualmente se utiliza en países como Australia, Irlanda o Reino Unido, permite aumentar considerablemente la velocidad de subida, principal cuello de botella de las conexiones de banda ancha nacionales que aunque permiten velocidades de descarga de hasta 100 megas, apenas ninguna consigue subir archivos a la Red a más de 1 Mbps.
  • Jazztel, que está realizando ahora pruebas con 500 clientes, asegura que con la implantación de Anexo M aumentará la velocidad de subida hasta 2,5 Mbps, cuando actualmente la media de las conexiones en España es una velocidad de 326 kbps (kilobit por segundo), según el último informe de ADSL.zone.
  • Con el Anexo M y el incremento de la velocidad de subida del ADSL consiguiente, según Luis del Pozo, director de de Negocio de Jazztel, señaló que ese producto irá dirigido también a los usuarios de redes sociales ya que el 50% de los internautas de 16 a 44 años son usuarios de redes sociales en España y el 83% de los jóvenes pertenece a una o a más de una de estas redes, según Zed digital.


Fuente: El País

21 de abril de 2009

Windows 7 avanza en seguridad

WINDOWS 7 mejora la conectividad remota a las redes corporativas y protege los datos en unidades de reducido tamaño respecto

El nuevo SO de Microsoft , cuya versión Beta fue lanzada en enero, tiene un 29% menos de instrucciones de control de cuentas de usuarios (UAC) que Windows Vista, y menos instrucciones en general, según Paul Cooke, director de Windows Client Enterprise Security.

Otras características de seguridad son DirectAccess y BitLocker To Go.

  1. DirectAccess  ofrece a los trabajadores remotos el mismo nivel de facilidad y conectividad segura que tienen en la oficina. El sistema crea automáticamente un túnel seguro para las redes corporativas y los trabajadores no tienen que hacer la conexión manualmente. Además, también permite a los administradores de TI parchear sistemas siempre y cuando el trabajador esté dentro de la red.
  2. BitLocker To Go extiende las características de cifrado de datos introducida en Vista a dispositivos de almacenamiento externo como unidades USB. Unas contraseña o tarjeta inteligente con un certificado digital puede utilizarse para bloquear los datos. El dispositivo puede utilizarse en cualquier otro dispositivo basado en Windows 7 con la contraseña correcta. En ordenadores basados en Windows XP y Vista los datos se pueden leer, pero no modificar.
  3. Windows 7 también introduce la tecnología AppLocker que permite a los administradores controlar el software que funciona en redes corporativas para asegurarse de que sólo se accede a scripts, instaladores y librerías dinámicas autorizadas. También se puede utilizar para mantener fuera de las máquinas software sin licencia o ilegal.

Fuente : Windows Security Blog.

17 de abril de 2009

¿ Procesadores Intel de ocho núcleos en 2010 para pc ?

El procesador Xeon de ocho núcleos de Intel  (nombre en clave Beckton), estaría en el mercado “a final de año o principios de 2010”.

  • Basado en la arquitectura Nehalem, el próximo Xeon sumaría a sus ocho núcleos de procesamiento nativos, hasta 24 Mbytes de caché de tercer nivel y cuatro enlaces QPI (tecnología QuickPath Interconnect) que permitiría conectar sistemas de cuatro sockets con un ancho de banda teórico de 25,6 GB/segundo.
  • Este Xeon octo-core tendrá 2.300 millones de transistores (el triple que un Core i7) y será capaz de administrar dos hilos por cada uno de sus 32 núcleos en plataformas con cuatro sockets de nueva hornada, LGA-1567. Contará con controlador de memoria integrada de cuatro canales.
  • Al incluir tecnología HyperThreading, cada procesador podrá procesar hasta 16 hilos en paralelo aumentando el rendimiento en un 30%, según Intel, aunque se necesita un software muy especializado y especialmente programado para multi-threaded.
  • Los procesadores de ocho núcleos nativos también llegarían para máquinas de escritorio, aunque antes estarán en el mercado los Nehalem-EP, dos CPUs en un mismo chip que sumarán ocho núcleos de procesamiento, siendo compatibles con socket LGA 1366 y bajo chipset Tylersburg. 

Fuente: Intel

16 de abril de 2009

Microsoft incluye el formato .ODF en el SP2 de Office 2007

La distribución del Service Pack 2 para Office 2007, prevista para el 28 de abril, incluirá en la opción “Guardar como” la posibilidad de almacenar documentos con el formato ODF. 

  • En el blog de Microsoft Update establece el 28 de abril como la fecha de lanzamiento oficial del Office 2007 SP2, gracias al cual los usuarios tendrán la opción de exportar sus documentos OOXML tanto al formato ODF (Open Document Format) como al formato PDF de Adobe .
  •  Los documentos .ODT, hojas de cálculo .ODS y presentaciones .ODP como formatos estándar alternativos para aplicaciones Office se incluirán en la próxima edición de la suite, que se espera esté disponible en la primera mitad de 2010. 
  • Hasta el momento la habilidad de las aplicaciones de Office 2007 para guardar documentos en PDF o XPS ha estado disponible a través de la descarga de algunos añadidos. Ahora estará disponible sin tener que instalar programas aparte.
  • Entre las mejoras de Office 2007 SP2 está la habilidad para los usuarios empresariales de exportar informes de Access a hojas de cálculo Excel. 

Fuente: Blog de Microsoft Update

Windows Mobile se actualizara inalámbricamente

La nueva versión del sistema operativo para dispositivos y teléfonos móviles de Microsoft se está preparando para ofrecer actualizaciones OTA (Over The Air), un dato que nos llega gracias a un anuncio de búsqueda de trabajo de Microsoft. 

  • El anuncio decía que “Nuestro objetivo es permitir a los clientes que se anticipen al mercado y disfruten de una gama de nuevas y mejores capacidades para sus Windows Phone gracias a un servicio Device Update que está libre de preocupaciones y es gratuito.
  •  La característica no llegará en Windows Mobile 6.5, pero según indican en I Started Something, resolverá uno de los problemas más acuciantes de este desarrollo, muy complicado de actualizar en anteriores versiones. 

Fuente: I Started Something

Office 2010 tendrán versiones de 32 y 64 bits

Hace días aparecieron rumores en el sentido de que la próxima versión de la suite ofimática de Microsoft aparecería en versiones de 32 y 64 bits al mismo tiempo que ahora han sido  confirmados por un representante de Microsoft. 

  • Según Ars Technica, uno de los representantes de la empresa, ha confirmado que “Office tendrá dos versiones separadas de 32 y 64 bits. Y que Office 2010 será el primero en disponer de esta opción. “
  •  Lo cual significa que los usuarios de sistemas operativos Windows de 64 bits tendrán a su disposición una suite ofimática específicamente orientada a esta plataforma, en lugar de ejecutar la suite en el tradicional modo de emulación de 32 bits. 

Fuente: Ars Technica

El gusano SymbOS/Yxe se transmite por telefono móvil.

El gusano SymbOS/Yxe se ha convertido en el primer virus para mensajes de texto, según la empresa de seguridad F-Secure, tal y como recoge Vnunet.
  • El sms contiene un señuelo que lleva al usuario a descargar contenido malicioso con la promesa de recibir contenidos de índole sexual.
  • El ataque se inició en el primer trimestre de 2009 y por lo de ahora ha estado centrado especialmente en China.

    Fuente: Vnunet

15 de abril de 2009

VeriSign anuncia plataforma para infraestructura PKI

VeriSign presentó una nueva plataforma diseñada para cumplir las necesidades de los paises que desean implementar y administrar su propia Infraestructura de Clave Pública (PKI).

  • VeriSign PKI Platform es una solución interna  con arquitectura PKI que VeriSign ha implementado como un servicio de administración para clientes en el mundo.
  • La plataforma VeriSign PKI les da a los gobiernos una manera de ofrecer a los ciudadanos acceso rápido a los servicios electrónicos como los programas de salud y bienestar, de pasaportes electrónicos y de identificación nacional.
  •  PKI juega un papel fundamental en los servicios gubernamentales electrónicos, permitiendo a los países aprovechar las tecnologías de autenticación, cifrado y firma digital al momento de emitir certificados de identidad, certificados comerciales y certificados de dispositivos.

 Fuente: VeriSign

Bloqueo de ejecución de aplicaciones.

Application Locker nos ayuda a evitar la ejecución de programas no deseados de manera sencialla..

  • Partimos de la base de que la aplicación es realmente básica, pero si nuestra necesidad no es muy grande nos sirve.
  • Una vez instalada la aplicación simplemente nos saldrá una lista con una serie de aplicaciones, marcamos las que queramos bloquear, le damos a Save y listo.
  • La solución más académica es a través de las políticas de grupo, pero para usuarios domésticos es un poco complejo.

Fuente: GenBeta

14 de abril de 2009

Informe de Microsoft sobre software malicioso

Según un informe de Microsoft que analiza la tendencia de software malicioso en la segunda mitad de 2008, el scareware ha surgido como la mayor amenaza para la seguridad que enfrentan los usuarios de Internet.
  • El scareware es una clase de software que se vende a los usuarios con prácticas poco éticas y que en su mayoría no representa ningún beneficio para el usuario.
  • Existen falsos antivirus que utilizan estas tácticas para convencer al usuario que su equipo está infectado con un virus y para supuestamente eliminarlo necesita comprar el falso software de seguridad. Por lo general el antivirus resulta ser malware.

Datos Relevantes del Informe:

  1. La familia de troyanos más común que distribuye el falso antivirus es Win32/Renos, encontrado en 4,4 millones de máquinas, un 67 por ciento más en comparación con el primer semestre de 2008.
  2. El estudio también analiza la manera como los atacantes aprovechan vulnerabilidades en programas como Microsoft Office o Adobe Reader para distribuir malware.
  3. El estudio encontró que el 91.3 por ciento de ataques de este tipo aprovechan una vulnerabilidad de Word de hace dos años que fue parcheada en el boletín de seguridad MS06-027.
  4. Esto demuestra que los usuarios tenemos gran parte de responsabilidad en la propagación de malware por no actualizar de manera constante.
  5. Por último, el informe encuentra que más del 97 por ciento del correo electrónico es spam, el número de boletines de seguridad de Microsoft publicados en la segunda mitad de 2008 aumentó el 67,2 por ciento; y las organizaciones financieras y redes sociales son los objetivos más frecuentes en ataques de phishing.

    Fuente: Microsoft

Telefónica entregará sus routers con cifrado WPA

Telefónica entregará configurado por defecto el cifrado WPA (Wi-Fi Protected Access) en los routers que entregue a sus clientes, para aumentar la seguridad inalámbrica.


  • El sistema de cifrado estándar de IEEE 802.11, el extendido WEP, es utilizado habitualmente por compañías y usuarios como protocolo de protección de redes Wireless.

  • Aunque es sabido que desde hace tiempo fueron identificadas varias vulnerabilidades que permiten saltarse dicha seguridad , mediante software al alcance de cualquier usuario.

  • Y a pesar de todo , está documentado todavía en el estándar IEE 802.11, pero no obstante, se desaconseja su uso frente al empleo de métodos de cifrado WPA/WPA2, más seguros, aunque tampoco invulnerables.

  • Por este motivo la compañía modificará su protocolo de cifrado según aseguran en ADSLZONE y recomendarán el uso de WPA-PSK, aunque no funcionará con muchos de los actuales receptores inalámbricos.

    Fuente: The Inquirer

7 de abril de 2009

Vulnerabilidad en Sun Solaris 10 sobre Ipv6

Existe  un problema de seguridad en la implementación de Ipv6 en Sun Solaris que podría permitir a un atacante remoto provocar una denegación de servicio.

El fallo se debe a una falta de validación en la implementación de Ipv6. Esto podría permitir a un atacante remoto hacer que el sistema provoque un 'system panic' si envía un paquete Ipv6 especialmente manipulado.

Según versión y plataforma, las actualizaciones están disponibles desde:

 Para SPARC.- Solaris 10 instalar 138888-08 desde: http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-138888-08-1

 Para x86.-Solaris 10 instalar 138889-08 desde: http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-138889-08-1

 Fuente: Hispasec

6 de abril de 2009

Microsoft informa de una nueva vulnerbilidad "0 day" en PowerPoint

Microsoft acaba de confirmar la existencia de una nueva vulnerabilidad que está siendo ya aprovechada por atacantes en Office Power Point y podría permitir la ejecución de código arbitrario.

  • Microsoft ha informado de un "0 day" en todas las versiones de Microsoft PowerPoint (excepto la versión 2007) que está siendo ya aprovechado por atacantes.
  • El fallo no especificado podría permitir a un atacante remoto ejecutar código arbitrario a través de un archivo de presentación PowerPoint especialmente modificado. Al parecer se trata de un problema de acceso inválido a objetos. 
  • Con esta, Microsoft acumula dos problemas de seguridad en su paquete Office sin parchear. A finales de febrero reconoció un problema similar en Excel que sigue sin solución. 

Las versiones afectadas son las siguientes: 

  1. Microsoft Office PowerPoint 2000 Service Pack 3
  2. Microsoft Office PowerPoint 2002 Service Pack 3
  3. Microsoft Office PowerPoint 2003 Service Pack 3
  4. Microsoft Office 2004 para Mac. 

  • Los usuarios abren la mayoría de las veces los correos con archivos de PowerPoint sin ninguna precaución.
  • Por eso, se recomienda encarecidamente no abrir archivos PowerPoint no solicitados, o usar alternativas como OpenOffice.
  • Todavía no se ha confirmado si el visor de PowerPoint (también de Microsoft) se ve afectado.

Fuente: Hispaset

31 de marzo de 2009

El virus "Conficker" ataca de nuevo y podría infectar miles de ordenadores personales el 1 de abril

Algunas empresas de seguridad informática han dado la voz de alarma porque la tercera generación del virus "Conficker" (Win32/Conficker.C), también conocido como "Downadup" o "Kido", podría infectar miles de ordenadores el próximo 1 de abril.

 Por ahora, la peligrosidad de este gusano es baja, según el Centro de Alerta Temprana sobre Virus y Seguridad Informática, que recomienda tener instalado un antivirus actualizado para evitar riesgos.

  •  Este organismo público explica los pasos a dar en caso de que el código malicioso infecte nuestro equipo. "Conficker.C" es más peligroso que sus hermanos porque es capaz de defenderse. Así, se salta la mayoría de los antivirus conocidos, bloquea las actualizaciones automáticas para evitar la descarga de parches, e incluso puede crear "agujeros" de seguridad para facilitar su propagación.
  •  Todas las versiones de Windows son vulnerables a este "gusano". Las sucesivas versiones de "Conficker" han provocado tantos quebraderos de cabeza a Microsoft, que la empresa estadounidense ofrece una sustanciosa recompensa de 250.000 dólares a quien dé pistas sobre el creador del mismo.
  •  Para hacernos idea de su peligrosidad tengamos en cuenta la noticia, “El Parlamento británico, infectado por Conficker” .
  • La red del parlamento británico está “protegida” con una solución de seguridad de MessageLabs, subsidiaria de Symantec. Según el informe se ha prohibido el uso de pendrives y dispositivos de MP3 mientras se realiza la desinfección de la red, informa enquirer.com

 Fuente: 20 minutos

Actualización de seguridad para Firefox 3.0.8

 Mozilla ha estado trabajando en la actualización de seguridad de su navegador para arreglar el bug 0-day que se encontró en Firefox 3.0.7 y versiones anteriores 3.0.x.

  • La actualización 3.0.8 no aporta ninguna mejora en cuanto a rendimiento del navegador dado que es simplemente una revisión de seguridad para evitar el problema de alto riesgo detectado.
  • Hasta el momento, la única forma de no sufrirlo era hacer uso de la extensión NoScript y/o deshabilitar Javascript para evitar cargar XML maliciosos.
  • Como se ha comentado, es una actualización de seguridad y el rendimiento en Peacekeeper prácticamente calca al de su predecesor, al igual que el test Acid 3 que puntúa 71/100.

  Enlaces para actualizaciones según Sistema Operativo (dentro elegir el idioma por defecto, siendo es-ES el español de España y es-AR español de Argentina) : 

  1. Windows
  2. Mac
  3. Linux

 Fuente: The Inquirer

27 de marzo de 2009

A vueltas con la implantacion de las “TIC” en los paises

España cayó tres puestos en la lista de 134 países con mayor implantación de las tecnologías de la información y la comunicación (ICT) elaborada por el Foro Económico Mundial, en la que pasa a ser el número 34.

  • Con ello, España se sitúa por debajo de la mayoría de los países europeos, por detrás de Portugal (30), Eslovenia (31), República Checa (32) y Chipre (33). Dinamarca ocupa el primer puesto en la lista, seguida por Suecia y Estados Unidos.
  • Los países nórdicos y Estados Unidos encabezan el ranking, mientras que la región de Latinoamérica sale mal parada con sólo ocho economías en la primera mitad de la lista: Chile, Puerto Rico, Costa Rica, Brasil, Colombia, Uruguay, Panamá y México.
  • El estudio destaca que las tecnologías de la información han demostrado ser claves para el progreso socioeconómico y para impulsar la productividad y el crecimiento económico.

Fuente: Foro Económico Mundial


25 de marzo de 2009

Microsoft reacciona a la vulnerabilidad IE8 explotada en Pwn2Own

Este año, uno de los concursantes del Pwn2Own, explotó una vulnerabilidad del Internet Explorer de una forma que ha sido calificada como brillante.

  • Dicho concurso sirve para demostrar que los navegadores tienen cierto tipo de bugs que pueden llegar a otorgar el control de la máquina huésped. Tras ello, los concursantes informan del método usado y del problema en sí a los desarrolladores para que solucionen el problema, y no pueden hacer público el mismo, para evitar que terceros puedan aprovecharse del mismo.
  • El MSRC (Microsoft Security Response Center) ha reproducido y validado la vulnerabilidad IE8 en menos de 12 horas y está trabajando en un parche de seguridad que lanzarán “muy pronto”.
  • Dicho acto, aunque debería ser normal, en el caso de Microsoft es sorprendente y más aún cuando Microsoft está plenamente volcado en el MIX 09. 

Fuente:  Tippingpoint blog

Las 5 razones para pasarse al navegador Explorer 8

Las razones principales para actualizarse a Explorer 8 serían:   

  1. Navegue 'a escondidas'.- Para prevenir esto, Internet Explorer 8 incluye una función llamada InPrivate. Esta se activa haciendo clic en el botón Seguridad y luego en la opción 'Exploración de InPrivate'. También podrá iniciar dicha característica presionando la combinación de teclas Ctrl, Mayúscula y P. Al iniciarse usted podrá navegar en Internet sin dejar rastro alguno de sus actividades o de los sitios web que visitó.
  2. Acelere las búsquedas.- Los Aceleradores permiten localizar datos de forma rápida y sencilla. Tan solo seleccione una palabra que aparezca en el texto de una página (con doble clic) y verá un botón azul al lado que, al ubicar allí el ratón, despliega un menú con distintas opciones: por ejemplo, buscar esa palabra en Live Search, Wikipedia, Google o Facebook, entre otros. Existen más de 500 aceleradores gratuitos.
  3. Traduzca al instante. Una de las limitantes en Internet para algunas personas es el idioma. Por ello, Internet Explorer 8 incluye un acelerador específico para traducir palabras de 15 idiomas, como inglés, español, chino, coreano, ruso, portugués, francés e italiano. Para usar la función, seleccione con doble clic la palabra, frase o párrafo que desea traducir, luego dé clic en el botón azul de Aceleradores y pose (sin dar clic) el cursor del ratón sobre la opción 'Traducir con Live Search'. Se abrirá una ventana que mostrará la traducción de inmediato.
  4. Filtros de seguridad. En la actualidad hay dos amenazas graves en Internet: la primera, sitios web falsos que lo engañan para pedirle información de cuentas (bancarias, de correo, etc.); la segunda, sitios web que son infectados para que, cuando usted los visite, se encarguen de poner en su PC virus y programas espías. En ambos casos, Explorer 8 tiene alertas que le avisan si se encuentra expuesto a tales amenazas. De hecho, constantemente el navegador le muestra resaltada la dirección del sitio que visita, para que usted sepa que está usando el sitio real y no otro disfrazado.
  5. Pestañas 'inteligentes'. Con esta característica cada vez que usted abra un enlace en una nueva pestaña (presionando la tecla Ctrl al momento de dar clic en un vínculo para así ampliar la información sobre un tema) esta le aparecerá de un color específico. Así podrá ver grupos de pestañas del mismo color que le indican que pertenecen a un mismo tema. Y si se presenta un problema técnico, el navegador dará de baja sólo la pestaña en problemas, mientras que las demás se mantendrán intactas.

Para descargar IE8.- El nuevo navegador de Microsoft puede descargarse desde www.microsoft.com/ie8. En la dirección www.ie8demos.com/tryit podrá ver demostraciones de las principales novedades del programa y en www.ieaddons.com/mx tendrá la opción de descargar Aceleradores adicionales (más de 500 opciones). 

Fuente: Microsoft

¿ El navegador Chrome invulnerable?

Internet Explorer, Firefox y Safari fueron hackeados el mismo día, pero el navegador de Google resultó ser invulnerable.

  • En la conferencia de hackers Pwn2Own, organizada por CanSecWest, una serie de expertos en seguridad informática intentaron doblegar la seguridad de los cuatro mayores navegadores, Internet Explorer, Firefox, Safari y Chrome. 
  • El navegador de Apple, Safari, fue el que menos resistencia presentó y fue vulnerado en menos de 10 segundos por el experto Charlie Miller.
  • Otro participante, identificado como "Nils" dedicó más tiempo para hackear Safari, pero a cambio de ello también logró vulnerar los navegadores Internet Explorer y Firefox. Chrome, de Google, resultaría ser más difícil.
  • Nils explicó que a pesar de haber encontrado un agujero de seguridad en Chrome no había logrado explotarlo. 
  • La causa sería la función Sandbox de Chrome, combinada con los propios dispositivos de seguridad del programa, que convierten al navegador de Google en un formidable oponente para los hackers. 
Fuente: CanSecWes

20 de marzo de 2009

Microsoft lanza Explorer 8, un navegador más veloz, seguro e intuitivo

El programa aprende del usuario de qué manera se desenvuelve por la red, qué sitios visita y qué hace en ellos; así, a medida que lo use, le irá ofreciendo hacer directamente sus tareas habituales con un ahorro sustancial de tiempo.

Entre las mejoras más destacadas está la intención de reducir el número de golpes de ratón que hace el usuario en cada sesión. 

Apuesta por la privacidad

  • El programa incorpora una funcionalidad para borrar los historiales, de modo que se borra el rastro de los sitios visitados en las últimas sesiones.
  • Con la activación del modo InPrivate se puede navegar sin dejar huella. De modo que el navegador no registra los sitios, ni las contraseñas o nombres de usuario que se hagan en cada sesión. Algo que resulta muy práctico para quiénes cambian con frecuencia de ordenador o utilizan ordenadores de uso público.
  •  Las dos grandes novedades de este producto son los slices y los aceleradores. Los primeros son pequeños trozos de contenidos dinámico, que permitirá ver y recibir las actualizaciones de noticias o de una subasta o ver las últimas novedades de una red social sin tener que cambiar de pantalla, estarán directamente en la barra de navegación.
  •  Explorer 8 tiene los denominados aceleradores, son pequeñas programas o funcionalidades de distintos sitios web, que hacen más fácil compartir contenidos. Al utilizar el botón derecho del ratón se mostrará en cualquier página web todas estas posibilidades. Esta funcionalidad evitará un buen número de clics y apertura de nuevas pestañas. 
  • Explorer 8, que vendrá integrado en Windows 7, el sistema operativo que verá la luz a finales de año, funcionará también con ordenadores que utilicen Windows XP Service Pack 2/3 y Windows Vista Service Pack 1. 

Fuente: Microsoft

Consejos de VeriSign sobre protección contra los ataques man-in-the-middle

El proveedor VeriSign de SSL ofrece sugerencias de prevención a los usuarios finales y a las empresas. 

Usuarios finales:

  1.  Los ataques man-in-the-middle y de phishing que se encuentran en la actualidad se pueden combatir a través de los Certificados EV SSL y prestando atención cuando falta el brillo o color verde. Los Certificados EV SSL confirman en forma definitiva la identidad de la organización que posee el sitio web. Los criminales informáticos no tienen acceso a los Certificados EV SSL de los sitios que falsifican y, por lo tanto, no pueden imitar el color verde que muestra que un sitio web autenticado es seguro.
  2. Descargue la última versión de los navegadores web de alta seguridad, como Internet Explorer 7 o versión superior, FireFox 3 o versión superior, Google Chrome, Safari u Opera.
  3. Aproveche los dispositivos de autenticación como los tokens y otras formas de autenticación con dos factores para cuentas confidenciales.
  4. Trate los correos electrónicos que reciba de remitentes desconocidos con un alto grado de escepticismo y no haga clic en enlaces para obtener acceso a sitios seguros (escriba la dirección del sitio en el navegador). 

Empresas: 

  1. Coloque el Certificado SSL EV en su página de inicio y en cualquier otra página donde se realice una transacción segura.
  2. No ofrezca logins en páginas que todavía no están en una sesión SSL.
  3. Ofrezca autenticación con dos factores a los clientes como una forma opcional de agregar otro nivel de seguridad cuando se obtiene acceso a las cuentas.
  4. No incluya enlaces en los correos electrónicos que envíe a clientes y pídales que descarguen la última versión de sus navegadores de su preferencia. 
Fuente: VeriSign

19 de marzo de 2009

El navegador de Google “Chrome” ya funciona en Linux.

El motor del navegador Google Chrome, Chomium, funcionan bajo Linux, y aunque con limitaciones, la velocidad y prestaciones del navegador parecen ser excelentes.

  • Se cree que en breve plazo tendremos la versión definitiva de Chrome en Linux -y Mac OS X- porque las últimas pruebas de los desarrolladores de Chromium demuestran que ya es posible instalar y hacer funcionar este navegador -base de Google Chrome- en Linux .
  • Concretamente, en Ubuntu… aunque el proceso sea análogo para otras distribuciones GNU/Linux.
  • Algunas características de estas versiones betas no funcionan de manera óptima, pero las pruebas en tests como Peacekeeper de ejecución JavaScript y el soporte de estándares Acid 3 es excelente.

Fuente: MuyLinux

LOS DATOS JURIDÍDICOS EN PELIGRO.

La ausencia de una política de gestión de información clara para soportes digitales y analógicos pone en una situación poco optimista a la información personal.

  • Qué se hace con sus datos es una de las principales preocupaciones de los españoles. 
  • Los datos judiciales son unos de los más sensibles y los que podrían generar más problemas. 
  • Fellowes, especialista en destrucción de documentos, alerta: “muchas de estas organizaciones no cuentan con una política clara de gestión, almacenamiento y destrucción de los documentos”.
  • La empresa ha analizado cómo gestionan el almacenaje de documentos en despachos de abogados, asesorías legales y fiscales, juzgados y aquellas compañías relacionadas con el ámbito jurídico en el país y ha llegado a conclusiones alarmentes.
  • No sólo se carece de políticas de gestión, sino que además en “la mayoría de los casos” no se cumple la ley de protección de datos. “La mayoría de estos documentos contienen información personal lo que demuestra la falta de concienciación de este sector hacia la protección de los datos de los particulares”, denuncia el director general de Fellowes Ibérica, Héctor Barak.
  • La destrucción es la solución más acertada, como concluye el informe de la compañía, y no sólo debe afectar al soporte analógico. 
  • Los datos también se encuentran en CDs, DVDs y memorias externas que deben ser también dañadas para que los datos no puedan ser recuperados.
  • Con información tan personal como el número de identificación, el teléfono o la fecha de nacimiento, la suplantación de identidad es posible y factible, lo que permite la realización de delitos de forma impune. 

Fuente: Fellowes

 

17 de marzo de 2009

Por qué Windows XP o Vista no detecta más de 4 GB de RAM

La respuesta es porque los sistemas operativos de 32 bits sólo mapean 4GB de memoria RAM

  •  Pero dado que en esos 4GB deben ser “compartidos” con otros dispositivos mapeados como puede ser la tarjeta gráfica en la práctica se dispone de 3.1GB o incluso menos si hay que mapear muchos dispositivos.
  •  Existen otras limitaciones, por ejemplo las aplicaciones en espacio de usuario sólo pueden utilizar 2GB.
  • Mientras tanto en GNU/Linux pese a la limitación de los SS.OO de 32 bits se puede mapear hasta 64GB (opción desactivada por defecto) añadiendo un pequeño “overhead” aunque la ganancia de RAM sale más a cuenta que el overhead producido. 
  • En Kernel Trap hay una extensa explicación en inglés de cómo gestiona el kernel Linux (2.6) la memoria.
  • Pero sí es posible utilizar más de 4 GB de RAM con Windows pero en su versión de 64 bits o usando la extensión PAE (Phisical Address Extension) que se refiere a una característica de los procesadores x86 que permite a los sistemas de 32-bit utilizar hasta 64 Gibibyte de memoria física, pero el uso de PAE tiene sus desventajas ya que puede ocasionar desde incompatibilidad con drivers hasta que el sistema operativo deje de arrancar.

Fuente: Sigt

Malware orientado a la ubicación de la víctima

Los autores de malware han diseñado una tecnología capaz de encontrar la ubicación geográfica de posibles acontecimientos para hacer más convincente el engaño.
  • El gusano en cuestión es una variante de Waledac que utiliza la IP de la victima para conocer su ubicación y personalizar el ataque.
  • Así por ejemplo, un mensaje de correo electrónico puede llegar a la víctima con el supuesto de que una bomba explotó en su ciudad o cerca de ella.
  • El mensaje contendrá un enlace a un sitio web que se hace pasar por la agencia de noticias Reuters y con contenido malicioso.
  • Una vez en la supuesta página de noticias, se alienta a los incautos usuarios a ver un video relacionado con la noticia en cuestión, por supuesto no se podrá ver el video y pedirá instalar la última versión de Flash Player.
  • En lugar de instalar el software de Adobe lo que instala es la variante de Waledac.

    Fuente: The Register

Parche de Microsoft que no corrige vulnerabilidad

El parche que no protege de la vulnerabilidad en el Servidor DNS, podría ser utilizado para ser atacados, redirigiendo a los usuarios a un Proxy malicioso.
  • PandaLabs ha advertido que uno de los últimos parches de seguridad lanzados por Microsoft no soluciona la vulnerabilidad que debería evitar.
  • Este parche, MS09-008, lanzado por Microsoft resolvía cuatro vulnerabilidades en el servidor DNS de Windows y en el servidor WINS.
  • Sin embargo, se ha detectado que una vulnerabilidad en el servidor DNS, en concreto, en el registro de WPAD (Web Proxy Autodiscovery Protocol), no está siendo protegida efectivamente.
  • WPAD es el servicio que permite detectar automáticamente la configuración del proxy sin intervención del usuario.
  • Esta vulnerabilidad permitiría llevar a cabo un ataque “man in the middle" u hombre en el medio contra el servidor DNS de Windows que consta de las siguientes fases:
  1. El cliente ha de descargar la entrada WPAD desde el DNS.
  2. Es en ese trayecto dónde puede ocurrir el ataque “man in the middle".
  3. El correcto aprovechamiento de esta vulnerabilidad por parte de un atacante puede suponer que éste pueda redireccionar al usuario a través de un Proxy malicioso.

    Fuente: Panda Labs

16 de marzo de 2009

Nueva variante de Conficker

Kaspersky Lab advierte del software  malicioso capaz de actuar como un troyano.

  • Los laboratorios de esta compañía, acaban de anunciar la existencia de una nueva variedad del gusano Conficker, también denominado Kido o Downadup.
  • Se trata del "Net-Worm.Win32.Kido.iq", capaz, según Kaspersky, de superar a los antivirus y de consultar hasta 50.000 dominios al día para recibir posibles actualizaciones.
  • Vitály Kamliúk, uno de los responsables de Kaspersky Lab, matiza que “por el momento no hay amenazas de que el nuevo Kido cause epidemias virales”, pero también es cierto que “si la nueva variante lograra reemplazar a las versiones existentes podría causar serios problemas a las empresas y usuarios domésticos”.
  • Se trata de un código malicioso etiquetado como troyano-descargador, lo que significa que es capaz de descargar otras secuencias de código en los PC infectados.
  • Para intentar reducir el impacto negativo de este troyano, Kaspersky Lab recomienda la descarga e instalación del último parche de Microsoft publicado al respecto, así como mantener actualizado el antivirus y el cortafuegos correctamente configurado.

Fuente: Kaspersky Lab

13 de marzo de 2009

Adobe parchea a medias su vulnerabilidad un mes después, mientras Foxit Reader lo soluciona en 10 días

La ShadowServer Fundation advirtió el día 19 de febrero de una potencial vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante ejecutar código arbitrario.

  • Adobe reconoció la vulnerabilidad y esperó al día 10 de marzo para publicar parche solo para algunas versiones.
  • Foxit Reader, afectada por un problema muy parecido, necesitó solo 10 días para solucionar el fallo.
  • Es más que probable que el fallo fuese conocido incluso desde hace bastante más tiempo, y que Adobe tuviese constancia de su existencia. Pero solo lo reconoció el mismo día en el que la ShadowServer lo hizo público.
  • Para colmo, recientemente se ha descubierto una nueva forma mucho más sencilla de aprovechar la vulnerabilidad.
  • A través del explorador de Windows, simplemente mostrando una carpeta que contenga un documento PDF especialmente manipulado (y basándose en el servicio de indexación, que debería estar activo), sería posible ejecutar código en el sistema.

Fuente: Hispasec