9 de octubre de 2009

Vulnerabilidad crítica en Adobe Reader y Acrobat

El fallo está siendo aprovechado activamente por atacantes.

  • Se ha publicado un anuncio oficial de Adobe que informa sobre la existencia de un grave problema de seguridad que permite a un atacante remoto ejecutar código arbitrario a través de vectores no especificados.
  • Los productos afectados son Reader y Acrobat en las versiones 9.x y 8.x para Windows, Macintosh y UNIX y en las versiones 7.x en sistemas Windows y Macintosh.
  • Adobe ya ha anunciado que el CVE asignado será CVE-2009-3459 y que este error será solucionado en su siguiente boletín trimestral de actualizaciones que se espera para el 13 de este mes.
  • Se recomienda desactivar JavaScript en los documentos PDF para mitigar en la medida de lo posible los ataques y si se tiene Windows Vista con la versión 9.1.3, activar el sistema DEP (Prevención de ejecución de datos) puesto que aprovecha esta característica del sistema operativo.

Fuente: Hispasec

8 de octubre de 2009

Hackean más de 10.000 cuentas de Hotmail

El sitio estadounidense Neowin informa que 10.000 cuentas de Hotmail han sido hackeadas por medio de un ataque de phishing y posterior propagación de nombres de usuario y claves.

  • Según informa este sitio, el 1 de octubre, una lista de cuentas que comienzan por las letras A y B fueron publicadas en pastebin.com, sitio usado por desarrolladores para intercambiar código de programación.
  • Tanto los nombres de usuario como las contraseñas fueron publicados en formato de texto en el sitio, escribe Neowin.
  • Microsoft ha confirmado la noticia y ha anunciado que ha bloqueado todas las cuentas de Hotmail secuestradas y está ofreciendo herramientas a los usuarios para ayudarles a recuperar el control perdido de su correo electrónico.

Fuente: Neowin

3 de octubre de 2009

La Guardia Civil como reclamo para expandir un virus

La Policía alerta a los usuarios del envío un email falsamente atribuido a la Guardia Civil con un archivo adjunto con un virus informático.

  • El mensaje, escrito en un castellano incorrecto, insta al receptor a abrir un archivo adjunto llamado 'CONVOCATORIA10-PDF', que se corresponde al archivo ‘convocatoria.scr’, que oculta un virus informático.
  • Además, para confundir todavía más a los internautas, incluye la dirección electrónica de la Policía Nacional como remitente (delitos.tecnologicos@policia.es).
  • Aunque a simple vista parece que ha sido enviado desde una dirección oficial de la Policía Nacional, en realidad proviene de un servidor de correo de EEUU y está expandiendo el virus conocido como ‘INDUC’, que afecta a las librerías del sistema operativo, ha explicado la Policía en un comunicado.

Fuente: Policía Española

El mercado negro de Internet

El mercado negro de Internet, una economía sumergida donde todo tiene un precio

  • Los laboratorios de G Data se infiltran y descubren que Documentos de identidad, carnets de conducir, tarjetas de crédito, ataques informáticos, envíos spam o bases de datos repletas de datos personales o correos electrónicos se venden en los suburbios digitales de la Red.
  • Los datos robados de una tarjeta de crédito tienen un precio de mercado de unos 300 €. Un ataque DDoS (del inglés Distributed Denial of Service, un ataque que satura e inutiliza los servidores de la víctima) de una hora de duración puede costar unos 150€. Y se pagan hasta 800 euros por un millón de correos spam. Estas y otras cifras salen a la luz gracias a las últimas investigaciones de los laboratorios de seguridad de G Data Software centradas en la industria del cibercrimen.
  • Al frente de la organización existen proveedores que ofrecen “hosting a prueba de balas” que permiten la existencia de foros y tiendas online ilegales en las que los ciberdelincuentes ofrecen sus servicios y se ponen en contacto con los posibles compradores.

Fuente: GDATA

Troyano bancario falsea cuentas robadas para no ser detectado

Se ha detectado una familia de troyanos que, además de todas las técnicas habituales que usa el malware 2.0 para pasar desapercibido, falsea el balance del usuario víctima una vez ha sido robado.

  • Así, el afectado no puede detectar la falta de dinero en su cuenta a menos que analice un extracto por algún otro medio que no sea su propio ordenador, o le sea devuelto algún recibo.
  • Se ha informado de la difusión de este malware en toda Europa. Algunos lo han llamado URLZone, aunque parece una variante de SilentBanker.
  • El método de infección (esto sí es habitual) suele ser la visita a páginas web legítimas infectadas, que intentan aprovechar diferentes vulnerabilidades del navegador o del sistema operativo Windows para ejecutar código y realizar su función.

Fuente: Hispasec

25 de septiembre de 2009

Descubierta vulnerabilidad en iTunes 9

Se ha descubierto un error de desbordamiento de memoria en iTunes 9 que podría ser aprovechado para causar denegación de servicio o ejecutar código arbitrario con un fichero pls manipulado.
  • iTunes es una aplicación para Mac y Windows que permite organizar y reproducir distintos formatos multimedia.
  • PLS es un formato de lista de reproducción similar a M3U cuya sintaxis y es similar a la sintaxis de un archivo de extenxión ".ini" .
  • Apple solucionó este error en la versión 9.0.1 que ya está disponible en su sitio oficial.
Fuente: Apple

Ejecución de código en StarOffice/StarSuite 8 y 9

Sun ha solucionado varios errores relacionado con el interprete de xml en StarOffice/StarSuite.

  • Esta vulnerabilidad está relacionada con un error que en este caso permiten ejecutar código arbitrario o causar una denegación de servicio a través de un xml especialmente manipulado.
  • El desbordamiento de memoria intermedia es provocado por un error en las llamadas recursivas usadas típicamente en los interpretes de este tipo de ficheros.
  • Algo que se hace notar en la alerta de Sun es el hecho de que esta vulnerabilidad también puede ser explotada a través de ficheros ODT, esto es porque ODT contiene ficheros XML para almacenar información como cabeceras, estilos y otros datos.

Fuente: Hispasec

20 de septiembre de 2009

Descubierta vulnerabilidad en VLC Media player

Existen varios errores en la implementación de algunos codecs de vídeo de VLC.

  • Un atacante remoto podría aprovechar este problema para causar una denegación de servicio y posiblemente ejecutar código si la víctima reproduce un fichero multimedia especialmente manipulado.
  • VLC Media Player es un completo reproductor multimedia y multiplataforma que soporta un gran número de formatos, como pueden ser: MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming.
  • Esta vulnerabilidad es debida al uso de la función "sprintf", que no realiza correctamente la inicialización de la estructura.
  • Esta función se ha sustituido por "snprintf", cuya diferencia radica en la incorporación de un parámetro que controla el tamaño.
Fuente: Hispasec

El 99% de perfiles de Facebook puede hackearse

Las mafias del Este pueden robar la identidad de casi cualquier usuario en Facebook, utilizando estos perfiles para enviar a la red de amigos malware, spam u otro tipo de amenaza.

  • Ciberdelincuentes ucranianos ofrecen el acceso al 99% de las cuentas que existen en Facebook, a un precio medio de 100 dólares por perfil.
  • Según alerta PandaLabs, “cualquier identidad de Facebook puede ser hackeada”, y advierte de que este delito se está produciendo de forma cada vez más frecuente.

Fuente: ITespresso

18 de septiembre de 2009

Cross Site Scripting a través de Atom y RSS en Opera y Chrome

Se ha descubierto un error en el sistema de análisis de contenido de los navegadores Opera y Google Chrome.

  • Un atacante remoto podría explotar esto para ejecutar código JavaScript arbitrario a través de un enlace que devuelva un "mime type" del tipo "text/xml", "text/atom-xml" o "text/rss-xml" con JavaScript incrustado.
  • Estos navegadores lo procesarían sin motivo.
  • Google ya ha solucionado esta vulnerabilidad y ha publicado un parche para su versión 3 que se puede aplicar desde el propio Chrome.
  • En este momento Opera no ha actualizado ni notificado oficialmente esta vulnerabilidad en su sitio oficial, pero al parecer su equipo de desarrollo y seguridad están trabajando para solucionar este problema.
Fuente: Hispasec

15 de septiembre de 2009

Versión Beta de Windows 7 puede ser atacada por hackers

Microsoft confirma que Windows Vista, Server 2008 y Windows 7 RC pueden ser intervenidos y desactivados vía Internet.

  • En un boletín de seguridad, Microsoft confirma que las vulnerabilidades no solo afectan a Windows Vista y Server 2008 (excepto R2), sino también la versión de prueba RC (Release Candidate) de Windows 7. El agujero de seguridad implica que intrusos pueden reiniciar el equipo a distancia y hacerse del control de este.
  • La versión RTM es segura
  • La vulnerabilidad, que la propia Microsoft califica de "grave", no afecta la versión definitiva (RTM) de Windows 7. "Un hacker que aproveche la vulnerabilidad puede asumir el control total del PC", escribe Microsoft en su boletín de seguridad.
  • Por ahora no hay parches disponibles, aunque Microsoft publica un procedimiento alternativo (workaround) que permite proteger los equipos operados con Vista, Server 2008 o la versión RC de Windows 7.
  • La versión Enterprise de Windows 7 puede ser descargada desde el sitio de Microsoft. La información completa está disponible en este enlace.

Fuente: Microsoft


Elevación de privilegios a través de la utilidad w(1) de Solaris

Se ha publicado una actualización para corregir un problema de seguridad en la utilidad "w" de Sun Solaris 8, 9, 10 y OpenSolaris que podría permitir a un atacante elevar sus privilegios.

  • La utilidad “w” muestra un resumen de la actividad actual del sistema, incluyendo los usuarios conectados y lo que están realizando.
  • El problema reside en un desbordamiento de memoria intermedia basado en heap en la utilidad w(1) que podría permitir a un atacante local sin privilegios conseguir la ejecución de código arbitrario con privilegios de root.
  • Se recomienda actualizar según versión y plataforma.

Fuente: Hispasec.

9 de septiembre de 2009

"Pantallazo azul" en Windows 7 y Windows Vista

Laurent Gaffié ha detectado un fallo de seguridad en Windows Vista que podría permitir a un atacante provocar un BSOD (pantallazo azul, una denegación de servicio) con solo enviar algunos paquetes de red manipulados a una máquina que tenga activos los servicios de compartición de archivos (protocolo SMB).

  • No existe parche oficial disponible. Se recomienda filtrar el puerto 445 (y los implicados también en la compartición de ficheros 137-139) a través de cortafuegos.
  • También es posible detener el servicio "Servidor" del sistema (aunque se puede llegar a perder funcionalidad).
  • Otra contramedida posible es desactivar la casilla "compartir archivos e impresoras" que aparece en las propiedades de las interfaces de red.

Fuente: Hispasec

7 de septiembre de 2009

La seguridad de los Blogs de WorPress en riesgo

WodPress advierte de que un gusano inteligente se está extendiendo entre sus usuarios explotando una vieja vulnerabilidad.

  • Según la compañía el gusano registra un usuario, utiliza un fallo de seguridad (resuelto a principios de este año) que le permite evaluar el código para ejecutarlo y convertirse en administrador.
  • Después utiliza JavaScript para ocultarse y no se notará su presencia mientras inserta spam y malware en los post antiguos.
  • La actual versión, WordPress 2.8.4, es inmune al gusano por lo que se ha pedido a los usuarios que actualicen lo más rápidamente posible.


Fuente: WordPress


Vulnerabilidad a través de IPv6 en Solaris 10 y OpenSolaris

Se ha detectado un problema de seguridad en la implementación de Ipv6 en Sun Solaris 10 que podría permitir a un atacante remoto provocar una denegación de servicio.

  • El fallo reside en Solaris IPv6 en la pila de red al interactuar con el driver "Cassini Gigabit-Ethernet" y tramas "jumbo" que podrían permitir a un atacante remoto causar una denegación de servicio.
  • Se recomienda la actualización inmediata según versión y plataforma.

Fuente: Sun Microsystem

5 de septiembre de 2009

Phenom II Quad para portátiles en 2010

AMD prepara el Phenom II móvil de cuádruple núcleo, cuyas primeras muestras serían entregadas en enero de 2010, la producción masiva comenzaría en marzo y estaría disponible en junio de 2010.

  • Sería una revisión del núcleo K10.5 con microprocesadores de doble y cuádruple núcleo que no superarían los 45 vatios de consumo máximo, dependiendo de la frecuencia de serie a la que se pusieran en venta.
  • Acompañados de las nuevas gráficas Evergreen con soporte para DirectX 11, sería una buena alternativa en precio/rendimiento a la plataforma Intel en la gama alta y media.
Fuente; AMD

4 de septiembre de 2009

Un rudimentario "antivirus" y una vulnerable versión de Flash incluidos en la última actualización de Mac OS X

Snow Leopard, el nombre en clave que Apple ha dado a su Mac OS X 10.6 instala una versión antigua y vulnerable de Adobe Flash Player.

  • Incluso si el usuario ya poseía la última versión de Flash Player, al actualizar el sistema operativo, quedaría otra vez vulnerable con la versión 10.0.23.1 de Adobe, que contiene fallos de seguridad conocidos.
  • La actual versión de Flash es la 10.0.32.18. Apple ha incluido en su última actualización del sistema operativo (lanzado el 28 de agosto), la 10.0.23.1 y la instala sin avisar aunque se posea una versión no vulnerable.
  • El "downgrade" se hace de forma totalmente silenciosa para el usuario.
  • Para solucionarlo, se debe acudir a la página oficial de Adobe y descargar la última versión a mano.
  • En este nuevo Mac OS X también se ha incluido un sencillo sistema "antivirus". Tan sencillo que solo reconoce 2 familias de malware que suele atacar al sistema operativo de Apple y solo comprueba las descargas por Safari. Y no limpia el sistema Opertativo, solo informa sobre la peligrosidad del archivo.

Fuente: Silicon News

2 de septiembre de 2009

GFI presenta versión gratuita de WebMonitor

GFI WebMonitor en su última versión lleva la utilidad Hidden Downloads Checking, cuya función es bloquear e identificar las posibles repercusiones negativas de las descargas efectuadas o el uso de recursos de la Red por parte de dichas descargas.

  • GFI Software lanza una versión gratuita de su solución para la monitorización de los accesos y navegación por Internet GFI Web Monitor para ISA Server.
  • GFI WebMonitor permite que los administradores informáticos definan los sitios Web que los usuarios pueden visitar y que bloqueen el acceso a determinados tipos de páginas, como las Webs de adultos, de juegos online, el correo personal, P2P, Facebook, Myspace, páginas de viajes y más.
  • La monitorización de las páginas Web se puede llevar a cabo de una manera sencilla gracias a WebGrade, una base de datos de dominios que da cobertura a más de 165 millones de URLs y que se actualiza constantemente.
  • Esta solución también ofrece funcionalidades para la seguridad online que permiten monitorizar los archivos descargados por los empleados, bloquear tipos de archivo como los mp3 y comprobar que todos los archivos están libres de virus, spyware o malware gracias a sus motores antivirus.

Fuente: GFI_español; GFI_ingles

Vulnerabilidad en el FTP de Microsoft IIS 5

Kingcope ha publicado un exploit funcional que permite a un atacante ejecutar código con permisos de SYSTEM en un servidor IIS versión 5.x (Internet Information Services) siempre que tenga el FTP habilitado y accesible.

  • En el servidor IIS versión 6.x y posteriores, el exploit sólo permite provocar una denegación de servicio.
  • Microsoft engloba dentro del "paquete" IIS, entre otros, al conocido servidor web IIS y un servidor FTP que no se instala por defecto en ningún caso.
  • La versión 5.x de IIS se encuentra sólo en servidores Windows 2000.
  • La versión 6.x de IIS se encuentra sólo en servidores Windows 2003.
  • La versión 7.x de IIS se encuentra sólo en servidores Windows 2008.
  • El problema es grave, puesto que permite a cualquier usuario con permisos de escritura en el FTP ejecutar código en el sistema con los máximos privilegios.
  • Se recomienda a los administradores de Windows con IIS y el servidor FTP habilitado eliminen permisos de escritura a usuarios con acceso a él.
  • No se tiene constancia de que esté siendo aprovechado para vulnerar servidores.
Fuente: Hispasec

31 de agosto de 2009

El ataque a WPA se reduce a un minuto

Los investigadores japoneses Toshihiro Ohigashi de la universidad de Hiroshima y Masakatu Morii de la universidad de Kobe han descubierto un ataque sobre WPA que permitiría romper el cifrado en un minuto.


  • Los detalles del ataque serán presentados en una conferencia que tendrá lugar en Hiroshima el próximo 25 de septiembre.
  • Los investigadores alemanes Mark Tew y Martin Beck, en la pasada conferencia PacSec 2008, presentaron un ataque que permitía romper parcialmente el cifrado usado por WPA en un tiempo de 12 a 15 minutos usando una técnica similar a "Chopchop", empleada en los ataques al protocolo WEP.
  • Dicho ataque estaba limitado a implementaciones que soportan características de QoS, mientras que con esta nueva aproximación, basada en el trabajo de Tew y Beck, cualquier implementación WPA es susceptible de ser vulnerable y en un tiempo bastante más reducido.
  • Ambos ataques se limitan a WPA usando TKIP -Temporal Key Integrity Protocol- una versión modificada de WEP, con lo cual no afectaría a WPA usando AES ni al protocolo WPA2.
Fuente: Hispasec

Liberado código abierto de sistema de escucha de Skype

El programa puede ser propagado como un troyano.

  • Ruben Unteregger, que trabajó vario años de programador en ERA IT Solutions, ha publicado el código fuente de un programa que puede ser usado para interceptar y escuchar conversaciones vía Skype.
  • El troyano se cuelga de distintos procesos de Skype y realiza grabaciones ocultas de las conversaciones realizadas por telefonía IP, transmitiéndolas a un servidor externo como archivos MP3.

Fuente: Diario Tecnológico

26 de agosto de 2009

Vulnerabilidades de denegación de servicio en Cisco IOS XR

Cisco ha confirmado la existencia de tres vulnerabilidades de denegación de servicio en el software Cisco IOS XR cuando manejan determinadas actualizaciones BGP (Border Gateway Protocol ).

  • En todos los casos las vulnerabilidades solo afectan a dispositivos Cisco IOS XR configurados para enrutamiento BGP.
  • Cisco, ha puesto a disposición de sus clientes software para solucionar el problema. Se encuentran disponibles desde:
  • http://www.cisco.com/public/sw-center/sw-usingswc.shtml
  • Dada la gran diversidad de versiones del software existentes, se aconseja consultar la tabla de versiones vulnerables y contramedidas en:
  • http://www.cisco.com/warp/public/707/cisco-sa-20090818-bgp.shtml

Fuente: Hispasec

24 de agosto de 2009

Actualización de seguridada del kernel de SuSE Linux

SuSE ha publicado la actualización del kernel para múltiples productos, en la que se corrigen varios fallos de seguridad .

Los productos actualizados son :

openSUSE 10.3, openSUSE 11.0, openSUSE 11.1, SUSE SLES 9, Novell Linux Desktop 9, Open Enterprise Server, Novell Linux POS 9, SLE SDK 10 SP2, SUSE Linux Enterprise Desktop 10 SP2, SUSE Linux Enterprise 10 SP2 DEBUGINFO, SUSE Linux Enterprise Server 10 SP2, SLE 11 High Availability Extension, SLE 11 SERVER Unsupported Extras, SLES 11 DEBUGINFO, SLE 11 EC2, SLE 11, SLED 11 ySLES 11.

Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

Fuente: Hispasec

Descubierto “malware” que infecta código fuente de programas del entorno de desarrollo Delphi

Investigadores han hallado un virus -bautizado W32/Induc-A- que afecta al popular entorno de desarrollo Delphi, en concreto en las versiones de la 4.0 a la 7.0.

  • El ejemplar fue enviado a varias casas Antivirus por un testeador independiente, tras su análisis observaron que el malware no afectaba a los ejecutables sino que inyecta líneas de código al código fuente de los proyectos, produciendo al compilar un ejecutable infectado.
  • Delphi es un popular entorno de desarrollo creado originalmente por la empresa Borland. Se caracteriza por un desarrollo rápido de aplicaciones visuales y el uso del lenguaje Object Pascal.

Fuente: Hispasec

21 de agosto de 2009

Conficker fue el malware más difundido también en Julio

El gusano Conficker según cuenta el informe mundial de la empresa de seguridad ESET, sigue siendo el virus que en julio más se extendió , con una presencia del 10,48% entre todas las infecciones de ordenadores de todo el mundo. 

  • El mes pasado el gusano hizo de las suyas principalmente en los países del Este, con especial presencia en Ucrania (32,55%) y Rusia (23,02%), pero también en otras regiones de la zona como Bulgaria (15,43%), Lituania (15,43%) o Rumanía (15,40%).
  • Al mismo tiempo, que tuvo más presencia en el Reino Unido e Italia que en meses anteriores. 
  •  Tras Win32/Conficker en la lista se sitúan INF/Autorun, con el 8,39% de cuota, y Win32/PSW.Online Games, que alcanza el 7,92%. Los datos evidencian una gran diferencia entre éste último malware y la amenaza que ocupa el cuarto puesto en la clasificación.
  •  En España Conficker también apareció , siendo el sexto país más infectado con el 13,56%. Sin embargo, los ordenadores españoles se vieron más afectados por INF/Autorun.

Fuente: Eset

Vulnerabilidades detectadas en bases de datos DB2 de IBM

Se han detectado y corregido dos vulnerabilidades de seguridad en bases de datos DB2 de versiones anteriores a la 8.2 Fixpak 18.


  • Una de las vulnerabilidades está relacionada con un error en el uso del comando DAS, mientras que la otra reside en el tratamiento de paquetes específicos que podrían afectar el funcionamiento de DB2JDS.
  • Para solucionar ambos problemes de seguridad, se recomienda actualizar a la versión 8.2 Fixpak 18 de IBM DB2. La misma está disponible en este enlace:
http://www-01.ibm.com/support/docview.wss?rs=71&uid=swg24024075


Fuente: Hispasec

19 de agosto de 2009

El software asociado al robo de identidad crece un 600%

Las redes sociales son el último gancho de difusión de este software malicioso.

  • Según datos de PandaLabs, en lo que va de año este tipo de software malicioso ha crecido un 600% en comparación con el mismo período de 2008.
  • Por medio de la clonación de páginas para que aparezcan las primeras en buscadores, el envío de SMS gancho, la infección con spyware que lanza falsos mensajes de alarma y la distribución de URLs falsas en Twitter o Facebook.
  • En este último punto, TrendMicro lanzaba recientemente una advertencia a los usuarios sobre una aplicación en Facebook que promete “sex sex sex and more sex!!!” y que en realidad es una trampa que remite al usuario al dominio fucabook.com, donde invitan a introducir las claves de registro, que serán robados.

Fuente: Silicon News


IBM lanza nuevas herramientas de seguridad

Las soluciones integradas ayudan a reducir vulnerabilidades en el código y mejoran la gestión de la seguridad.

  • IBM ha lanzado un nuevo sistema de herramientas integrado diseñado para proteger a las empresas de los ataques a las aplicaciones web, mejorar la administración de la seguridad y reducir el número de vulnerabilidades.
  • IBM Proventia SiteProtector 8.0 integra un sistema de gestión de seguridad consolidado con la herramienta Rational AppScan de la compañía para la comprobación de la seguridad del código y la vulnerabilidad de aplicaciones, además de con el módulo de protección de aplicaciones para red y sistemas de prevención de intrusiones.
  • Para IBM la seguridad de las aplicaciones web es, actualmente, una de las principales preocupaciones de las empresas.

Fuente: IBM

18 de agosto de 2009

Windows 7 podría ejecutarse en 96 Megas de RAM

Que Windows 7 es un sistema operativo mucho más ágil que Windows Vista parece evidente, pero el hecho que solo requiere 96 MB en RAM supera todas las expectativas.

  • La publicación NetworkWorld.com ha entrevistado a una serie de usuarios que han instalado Windows 7 en PC anticuados y en laptops de producción más reciente.
  • En el marco del lanzamiento de Windows 7 RC (Release Candidate) y ahora la versión RTM (Release to Manufacture), ha surgido una suerte de subcultura donde sus participantes intentan instalar el nuevo sistema operativo en hardware lo más anticuado posible.
  • Aunque las especificaciones de Microsoft para Windows 7 superan las de Vista, en los hechos ha quedado demostrado que Windows 7 funciona mucho mejor en hardware antiguo que las versiones Vista y XP de Windows.
  • Aunque no se trata de información verificada por Microsoft, en diversos foros de entusiastas se comenta el caso de un usuario que logró ejecutar Windows 7 en un laptop provisto de 250 MB en RAM y un chip Pentium III.
  • Otro usuario asegura haber ejecutado Windows 7 en un PC de 1997 con Pentium II y 96 MB en RAM, además de tarjeta gráfica de 4 MB.

Fuente: NetworkWorld

El ciberrrobo que afectó a 130 millones de tarjetas

Los ciberdelincuentes habrían hackeado los sistemas informáticos de cinco grandes compañías.

  • Un joven americano de 28 años de edad fue acusado ayer junto a otros dos de sus cómplices por haber ideado la mayor estafa cibernética de hacking y robo de identidad de la historia de los Estados Unidos.
  • Los presuntos ciberdelincuentes habrían conseguido entrar en los sistemas informáticos de cinco grandes compañías, entre las que se incluirían los supermercados Hannaford Bros y 7 Eleven y Heartland Payment Systems, firma esta última dedicada al procesamiento de tarjetas de crédito para empresas.
  • El botín principal era el acceso a un total de 130 millones de tarjetas de crédito y débito.
  • Al hacker se le acusa también de haber sido el artífice de la violación de una base de datos y el desvío de más de 40 millones de números de tarjetas de crédito desde TJX Cos y otras compañías, con un coste para la empresa madre TJ Maxx de unos 200 millones de dólares, según The Wall Street Journal.

Fuente: The Wall Street Journal.

17 de agosto de 2009

Actualización para Windows Media

Actualización crítica para el reproductor multimedia Windows Media destinada a resolver dos vulnerabilidades de ejecución remota de código.

  • Los dos problemas residen en el tratamiento de archivos .avi especialmente manipulados, y podrían permitir a un atacante remoto conseguir el control del sistema afectado si el usuario abre un archivo .avi malicioso con Windows Media.
  • El primero de los problemas corregidos reside en un desbordamiento de enteros en el controlador de ficheros AVI al validar los datos.
  • El otro problema corregido consiste en un error en el controlador de cabeceras de ficheros AVI. Cualquiera de los dos fallos podría ser aprovechado por una atacante remoto para ejecutar código arbitrario a través de un fichero .avi especialmente manipulados

Es recomendable actualizar los sistemas afectados mediante:

  1. Windows Update
  2. Descargando los parches según plataforma desde : http://www.microsoft.com/technet/security/bulletin/ms09-038.mspx

Fuente: Hispasec

D-Link añade CAPTCHA a sus routers de consumo

D-Link anuncia que sus principales routers de consumo incorporarán la tecnología de seguridad CAPTCHA, que supone un nivel superior de seguridad ante ataques procedentes de Internet.

  • CAPTCHA, siglas de Completely Automated Public Turing test to tell Computers and Humans Apart (“Test de Turing público y automático de interacción hombre-máquina")
  • Y se define como una prueba de tipo “desafío-respuesta" utilizada para determinar cuándo el usuario es o no humano y asegurar que una acción no ha sido generada por un ordenador, sino introducida por una persona.

Fuente: D-link

IBM desarrollará la próxima generación de microchips a partir del ADN humano

De tener éxito, los fabricantes reducirían el coste de fabricación a tan solo un milllón de dólares.

  • IBM se encuentra estudiando la posibilidad de desarrollar su próxima generación de semiconductores inspirándose en la estructura de las personas.
  • El desarrollo de estos estudios supone un hito dentro de la innovación tecnológica. “Esta investigación muestra que las estructuras biológicas como el ADN humano se pueden aplicar a los procesos como los microchips”, concluye Narayan.
  • “Si esta investigación da sus frutos, los fabricantes podrían pasar de gastar cientos de millones de dólares en complejas herramientas a gastar menos de un millón en instrumentos como polímeros o soluciones de ADN”, explica Spike Narayan, director de investigación de IBM.
  • Esta investigación, llevada a cabo por el Centro de Investigación de Almaden y por el Instituto californiano de tecnología, podría prolongarse durante un periodo de diez años

La tecnología ayudará a leer la mente

Un grupo de investigadores de la Universidad Politécnica de Cartagena trabaja en un sensor que interpretará el pensamiento humano.

  • La universidad murciana trabaja en un sensor que interpretará los impulsos de la mente, es decir, ayudarán a leer el pensamiento humano gracias a un sistema tecnológico de última generación.
  • Los usuarios no tendrán que implantarse ningún chip o decodificador en el cerebro: camuflados en un gorro o en un casco, los sensores captarán qué es lo que la persona en cuestión quiere o desea hacer.
  • Los principales beneficiarios de esta investigación serán aquellos que sufren de discapacidades neurológicas, que verán como su comunicación se convierte en algo más sencillo.

Fuente: Eweekeurope

La tecnología cuántica creará miniordenadores rapidísimos y potentísimos, con comunicaciones veloces y seguras

En el encuentro celebrado en el Campus de Bizkaia de la UPV/EHU, una treintena de expertos internacionales ha abordado el posible desarrollo de tecnologías cuánticas de la información y la comunicación en sistemas de estado sólido.

  • El desarrollo de la tecnología cuántica de información revolucionará las capacidades de cómputo y comunicación futuras, y el intercambio de información con sistemas criptográficos cuánticos seguros.
  • Estas capacidades tecnológicas, simplificadas y miniaturizadas en sistemas de estado sólido, conseguirán construir un ordenador cuántico en un chip con una mayor portabilidad y consistencia que los actuales.
  • Los ordenadores cuánticos del futuro podrán trabajar a velocidades inimaginables en la actualidad, y las comunicaciones, utilizar el teletransporte cuántico.

14 de agosto de 2009

Descubierta vulnerabilidad de 8 años de antigüedad en Linux

Dos investigadores han descubierto un error en el kernel Linux que lleva nada menos que desde 2001 en las distintas versiones de estos desarrollos y por lo que parece es fácil de aprovechar para ganar privilegios de control sobre una máquina con este sistema operativo instalado.

  • Julien Tinnes, uno de los encargados del estudio, ha revelado en su blog los detalles del descubrimiento, que afecta a la forma en la que Linux trata algunos protocolos y los punteros a NULL que pueden darse en ciertas situaciones.
  • Ese tratamiento provoca que un atacante pueda explotar la vulnerabilidad muy fácilmente, y lo extraño es que los núcleos 2.4 y 2.6 desde mayo de 2001 están afectadas.
  • Como indican en MuyComputer, el fallo ha sido ya corregido por Linus Tovalds, y pronto estará disponible en los sistemas de actualización de las distintas distribuciones disponibles en el mercado.

Fuente: My Computer

7 de agosto de 2009

Actualización de seguridad para Apple Mac OS X v10.5.8

Esta es la tercera gran actualización del año (con el código 2009-003/Mac OS X v 10.5.8).

  • Apple ha lanzado recientemente una nueva actualización de seguridad para su sistema operativo Mac OS X que solventa 18 vulnerabilidades que podrían ser aprovechadas por un atacante local o remoto con diversos efectos.
  • Los componentes y software afectados son: bzip2, CFNetwork, ColorSync, CoreTypes, Dock, Image RAW, ImageIO, Kernel, launchd, login Window, MobileMe, Networking y XQuery.
  • Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde: http://support.apple.com/downloads/
Fuente: Apple

RSA lanza software de autenticación para iPhone

RSA ha anunciado la disponibilidad de su software SecurID Token para dispositivos iPhone, lo que permite que un teléfono iPhone pueda ser utilizado como un autenticador RSA SecurID, dotándole de una autenticación de doble dígito para aplicaciones de empresas.

  • RSA SecurID Software Token para iPhone está creado para generar una contraseña que cambia cada 60 segundos, permitiendo un acceso seguro a las aplicaciones y recursos de la compañía.
  • Esta solución complementa la actual gama de dispositivos de autenticación de RSA, ofreciendo a sus clientes la oportunidad de elegir la manera en la que quieren asegurar las identidades en un sistema, fuente o información teniendo en cuenta el riesgo y los costes.
  • Este software puede ser descargado desde el App Store sin coste y la aplicación se instala fácilmente en el iPhone.

Fuente: RSA

6 de agosto de 2009

Errores en NSS permiten hacer spoofing de un certificado SSL.

Descubiertas varias vulnerabilidades en la librería NSS que permiten suplantar un certificado digital y ejecutar código arbitrario.

NSS es una librería multi-plataforma usada para habilitar servicios de cifrado. NSS soporta SSL v2 y v3, TLS, certificados X.509 v3, y un largo etcétera. NSS usa una triple licencia, Mozilla, GPL y LGPL.

  1. El primero de los fallos es por no validar correctamente los datos de un certificado; en concreto cuando el valor CN de X.509 es nulo.
  2. El segundo de los errores ha sido causado por usar certificados basados en MD2.
  3. Y el tercer error está en el analizador de expresiones regulares de NSS que provoca un desbordamiento de memoria intermedia basado en heap.

Para poder explotar esta vulnerabilidad el certificado deberá estar firmado por una entidad confiable; de no ser así, antes de producirse este fallo debería de pedirse autorización al usuario que valide el certificado.

Fuente: Hispasec