14 de enero de 2010

Actualizaciones de seguridad de Adobe

La compañía corrige un fallo que los hackers ya habían explotado y modifica el actualizador automático de Reader y Acrobat.

  • Esta semana Adobe ha solucionado ocho vulnerabilidades de seguridad, seis de las cuales se consideraban críticas, en sus programas Reader y Acrobat.
  • Todos los expertos en seguridad se han apresurado a pedir a empresas y particulares que realicen las actualizaciones cuanto antes al afirmar que son las más importantes que la compañía ha realizado.
  • Los parches afectan a las versiones de Adobe Reader 9.3 y Adobe Acrobat 8.2 .

Fuente: Adobe

13 de enero de 2010

El correo basura se aprovecha de los sitios de alojamiento gratuito

El último informe de McAfee advierte que los creadores de spam están explotando a las compañías que proporcionan dominios gratuitos y alojamiento para superar los filtros antispam.

En el Spam Report de diciembre se afirma que la utilización de servicios de alojamiento gratuito es una buena táctica para los spammers

El informe se refiere a 0Catch.com como el site de alojamiento del que más abusan los creadores de spam.

Fuente: McAfee

Oracle actualizará sus productos con 24 parches de seguridad.

ORACLE tiene previsto lanzar una actualización de seguridad que afectará a diversas soluciones, fundamentalmente a Oracle Database y E-Business Suite.

  • Oracle tiene prevista la publicación de una actualización compuesta por 24 parches de seguridad que afectan a diversos productos, como es el caso de Oracle Database y Oracle E-Business Suite.
  • La actualización está prevista a partir de enero.
  • Más información en la sitio, http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2010.html

Fuente: ORACLE

IBM corrigió varias vulnerabilidades en Lotus Domino Web Access

IBM ha confirmado la publicación de una actualización para IBM Lotus Domino Web Access 8.0.2 FP3 (y anteriores) destinada a corregir, entre otros problemas, tres nuevas vulnerabilidades de seguridad.

  • Domino Web Access (anteriormente iNotes) es un cliente, basado en un navegador web, que proporciona a los usuarios acceso a las funciones de colaboración y mensajería de Domino.
  • BM ha publicado el Hotfix 229.261 disponible desde: http://www.ibm.com/support/fixcentral

Fuente: IBM

7 de enero de 2010

Falsa alarma en el ataque a la web de la presidencia española.

A estas horas ya todo el mundo debe saber lo ocurrido durante el día de ayer con la web de la Presidencia española de la Unión Europea (www.eu2010.es).


  • La noticia ha causado gran revuelo, y más después de saberse el coste del proyecto de unos 11 millones de euros, que incluyen  alojamiento, desarrollo y seguridad del sitio y asuntos relacionados con la instalación y funcionamiento de telecomunicaciones, sistemas informáticos y servicios de videostreaming de los centros de prensa que se habilitarán en las cumbres internacionales.
  • El problema radicaba en un cross-site scripting (XSS) que a través de una petición especialmente manipulada, había circulado en forma de URL por redes sociales, mensajería, etc. Alguien pulsó sobre el enlace del XSS y la noticia ya estaba creada.
  • Aunque en este caso no llegaron a entrar en el servidor (tal como múltiples medios aseguraban), a efectos prácticos el resultado final que se ha transmitido a la conciencia colectiva es equivalente a si hubieran tomado el control.
  • La imagen que se ha transmitido sobre el gobierno español y sobre Telefónica como encargada del proyecto, tanto en España como en Europa (donde el incidente también ha transcendido), no es nada positiva.

Fuente: Hispasec

Sophos presenta el nuevo software de cifrado gratuito “Free Encryption”

Las principales características de Free Encryption”, cifra y comprime archivos de forma instantánea, lo que permite una transferencia segura y sencilla de los datos, o el almacenamiento de información sensible.

  • Sophos Free Encryption facilita la creación de archivos cifrados protegidos por contraseña, lo que permite compartir datos confidenciales.
  • Gracias a estas funcionalidades, los usuarios pueden crear o extraer un documento con seguridad, simplemente pulsando el botón derecho del ratón sobre un archivo en el Explorador de Windows.
  • Además , la herramienta se integra con la mayoría de aplicaciones de correo electrónico, lo que permite la creación automática de un nuevo mensaje con el archivo cifrado seleccionado ya incluido en el adjunto.
  • La función de comprensión integrada en Sophos Free Encryption asegura el archivado de paquetes, lo que supone un ahorro de tiempo y dinero en los costes por transferencia de datos.
  • Otras características a destacar son: histórico de contraseñas, archivos autoextraíbles y las secuencias de comandos para simplificar el proceso automático del manejo de datos.
  • Descargar desde esta dirección, http://www.sophos.com/products/free-tools/sophos-free-encryption.html
Fuente: Sophos

5 de enero de 2010

Bloqueo de tarjetas bancarias de Alemania por un problema en un chip

Los clientes de varios bancos alemanes no pueden usar su tarjeta de crédito desde la entrada del Año Nuevo de 2010 debido a un problema informático, según ha admitido a The Wall Street Journal la asociación de la banca alemana (ZKA).

  • Se trata de la tarjeta de Eurocheques, muy difundida entre bancos y cajas regionales. Los portavoces de la banca alemana no han querido precisar el número de clientes que pueden estar perjudicados por este problema. Algunas fuentes hablan de veinte millones de tarjetas bloqueadas.
  • Estas tarjetas estarían sufriendo un defecto cuyo origen es un chip especial insertado en las mismas y que no ha procesado debidamente el cambio de año. Un error que recuerda al llamado efecto 2000.
  • Fuentes de la banca comercial aseguran que están afectados todos los sectores, incluídas las cooperativas bancarias y el sector del ahorro.

Fuente: www.elpais.com

Los hackers atacan la página de la presidencia española de la UE

Los ciberdelincuentes han conseguido introducir una imagen de Mister Bean e impedir el acceso a la información de la web.
  • Hoy, primer día de trabajo para España en su recién iniciada Presidencia del Consejo Europeo la Administración ha visto como la seguridad de su página web era vulnerada.
  • La web estaba además bloqueada y no era posible acceder a ninguno de sus contenidos.
  • Aunque los responsables de seguridad de la página aseguran que el problema ya está subsanado lo cierto es que hasta hoy 5 de Enero no se ha podido acceder.
Fuente: www.itespresso.es

Actualización de seguridad para Sendmail

Se ha publicado Sendmail 8.14.4 que corrige (entre otros errores) una vulnerabilidad relacionada con caracteres NULL en certificados en formato X.509.

  • Un atacante podría aprovechar este fallo para falsificar autenticaciones de cliente o servidor y provocar por ejemplo que las aplicaciones afectadas acepten certificados falsificados. Para ello, debería disponer de acceso a la conexión y actuar como hombre en el medio (man-in-the-middle).
  • Se recomienda actualizar a Sendmail versión 8.14.4, que también corrige otra serie de fallos y se encuentra disponible desde: ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.14.4.tar.gz
Fuente: Hispasec

Anuncio de la tecnología VISION Pro de AMD

AMD presentará oficialmente en el CES su nueva plataforma VISION Pro para el mercado profesional, con soporte para videoconferencia o varios monitores .

  • Este conjunto de plataformas empresariales, intentarán aportar mayor productividad, ahorro de costes y una mejor experiencia visual.
  • Así, los usuarios profesionales podrán disfrutar de una claridad de imagen mejorada, colores vibrantes y soporte para varios monitores, una tendencia que ya ha demostrado sus capacidades para mejorar la productividad.
  • Además se han optimizado las plataformas para la eficiencia energética para reducir el consumo y aumentar la autonomía de las baterías en el caso de los ordenadores portátiles. Y también para su uso con Windows 7
  • Quizás lo más interesante para los profesionales y empresas sea el soporte directo para la videoconferencia, lo que permitirá a las empresas ahorrar costes al reducir los viajes.

Fuente: Eweek Europe

4 de enero de 2010

Michael “Monty” Widenius, creador de MySQL, quiere bloquear el acuerdo entre Oracle y Sun

El co-creador de la base de datos MySQL ahora propiedad de Sun Microsystems, ha iniciado una campaña a favor de “mantener Internet gratuito” e impedir que Oracle compra Sun

  • Según Widenius no es de interés para el usuario que una de las piezas clave de Internet pueda pasar a ser propiedad de una compañia que tiene más que ganar si la limita en un futuro, e incluso si acaba con ella, que si la mantiene viva.
  • También dice que si a Oracle se le permite adquirir MySQL se verá menos competencia entre las bases de datos, lo que significa que aumentarán los precios de las licencias y del soporte.
  • Widenius también ha explicado que ha lanzado la petición “SaveMySQL” en varios idiomas con el objetivo de persuadir a la Comisión Europea de que impida el acuerdo de compra, donde se pueda votar y expresar la opinión.
  • Y es que, los reguladores de Estados Unidos han dado el visto bueno a la adquisición,
  • Pero los de Europa siguen investigando si el acuerdo podría ser anticompetitivo. Y la decisión final se tomará el próximo 27 de enero.
Fuente: SaveMySQL

3 de enero de 2010

Los virus "estrella" del 2009

PandaLabs ha publicado su anecdotario vírico, donde se publican los virus que más llamaron la atención durante el 2009 cuya lista presento a continuación.


  1. EL VIRUS MÁS PESADO.-Conficker.C, , causó graves infecciones tanto a empresas como a particulares.
  2. EL VIRUS DE HARRY POTTER.- Cuando el ordenador se infecta, aparece un mensaje que dice “Ah ah no has dicho la palabra mágica”, y el cursor queda parpadeando esperando que el usuario introduzca algo. En realidad, da igual lo que se teclee, ya que después de introducir tres veces algún valor, dice que “Samael ha llegado. Este es el fin”, y a continuación se reinicia el ordenador.
  3. V DE VENDETTA.- Se venga del usuario al que infecta, ya que sustituye progresivamente las carpetas de los diferentes directorios del ordenador afectado con una copia de sí mismo. Este gusano llega en un archivo llamado Vendetta.exe y tiene el icono de una carpeta lícita de Windows para engañar a los usuarios.
  4. EL MÁS VIAJERO.-El troyano Sinowal.VZR ha conseguido infectar a miles de usuarios disfrazándose de tickets electrónicos de viajes de avión, supuestamente comprados por el usuario. Todo ello para intentar engañarle, por supuesto.
  5. EL VIRUS MÁS MARCHOSO.-Y además decorador. Hablamos de Whizz.A. Una vez infectado el PC, éste comienza a emitir pitidos, el puntero del ratón se mueve constantemente, la bandeja de la unidad de CD o DVD se abre y se cierra y comienza a decorarse la pantalla con una serie de barras como la de la imagen.
  6. EL VIRUS ESPÍA O “CAZA-AMANTES”. Se trata de Waledac.AX que para engañar a sus víctimas ofrecía una supuesta aplicación gratuita que permitía leer los SMS de cualquier teléfono móvil.
  7. EL BESUCÓN DE 2009. Esta categoría la ha ganado BckPatcher.C, que cambiaba el fondo de escritorio ofreciendo una imagen donde se lee “virus kiss 2009” .
  8. LOS MÁS MOCOSOS DEL AÑO.- Se tratan de dos virus, WinVNC.A y Sinowal.WRN que han utilizado la Gripe A como gancho para infectar a los usuarios.
  9. EL NOVATO DE AÑO.- Ransom.K. Este troyano encripta los documentos que encuentra en el ordenador infectado y pide 100$ a cambio de su liberación. Pero su autor, probablemente poco experimentado, lo creó con un error que permite que el usuario libre a sus rehenes mediante una sencilla combinación de teclas.
  10. EL MENTIROSO.- Este año, esta categoría se la ha llevado FakeWindows.A, que se hace pasar por el proceso de activación de la licencia original de Windows XP para infectar a sus usuarios.
  11. EL MÁS JUERGUISTA.-Sin duda, este año se ha llevado este título el Banbra.GMH, que llega en un correo electrónico donde se prometen fotos de fiestas brasileñas.

Fuente: PandaLabs

Las 10 razones de la relevancia de Sun Microsystems

Consideraciones de las 10 razones por las que Sun aún después de ser adquirida por ORACLE, seguirá siendo relevante en la industria tecnológica, al menos durante varios años más.

  1. JAVA.- Lenguaje de programación y componente básico de la plataforma Java, del que se deriva en gran parte de la sintaxis de otros programas como C y C++. Y el código fuente puede compilarse y ejecutarse de forma independiente a la arquitectura de PC.
  2. MySQL .- Es la base de datos abierta más popular y extendida del mundo con más de 100 millones de copias descargadas o distribuidas. Además, es un componente clave de LAMP (Linux, Apache, MySQL, PHP/Perl/Python), o el software de código abierto de mayor crecimiento.
  3. EL PORTFOLIO DE PATENTES DE SUN.- La gran colección de patentes que ha ido guardando Sun representa una gran reserva. Sun invierte aproximadamente la mitad de su presupuesto en I+D para el desarrollo de software, que cubre desde las tecnologías fundamentales de componentes de hardware, chips, sistemas operativos, networking, herramientas de desarrollo, tecnologías web, utilidades y mucho más.
  4. CÓDIGO ABIERTO.- El compromiso de Sun con respecto al código abierto fue duramente criticado hasta abrirse a este espacio la plataforma Java. Después, llegaron tecnologías como el servidor de aplicaciones GlassFish, las herramientas de desarrollo NetBeans para desarrolladores Java o el sistema operativo OpenSolaris, entre otras cosas.
  5. JAVAFX.- JavaFX es una plataforma cliente para crear y desplegar aplicaciones ricas para Internet (RIA) a través de cualquier sistema. Combina lo mejor de la plataforma Java pero enfocándose en una mayor funcionalidad en medios digitales, todo ello a través de una plataforma de desarrollo intuitiva.
  6. JAVA STORE.- La tienda de aplicaciones de Java está precisamente creada en JavaFX y ofrece a los desarrolladores la posibilidad de dar a conocer sus creaciones a través de un interfaz seguro y sencillo. 
  7. LOS CEREBROS DE SUN.- Sun Microsystems mantiene a los máximos responsables en materia técnica desde sus inicios, como es el caso de James Gosling, el creador del lenguaje Java, así como otros profesionales como Guy Steele, Greg Papadopoulos, Andy Bechtolsheim, Ian Murdock, etc. que han contribuido notablemente en la propiedad intelectual de la compañía.
  8. LA ADMINISTRACIÓN DE LA COMUNIDAD JAVA.- El estricto control de Sun en la Comunidad Java JCP ha ayudado a que el lenguaje y la plataforma Java evolucionaran año tras año.
  9. LA RELACIÓN DE JAVA CON LOS DESARROLLADORES.- El éxito de la conferencia anual JavaOne indica lo bien que Sun ha conectado con los desarrolladores de Java. Año tras año, desde 1996, el evento ha ido mejorando a los anteriores y se conforma como el punto de partida para estos profesionales. 
  10. EL SOPORTE DE SUN EN LA COMPUTACIÓN DE ALTO RENDIMIENTO (HPC).- La última lista Top 500 de los supercomputadores más potentes, publicada en noviembre, ha visto como se duplicaban los sistemas desarrollados por Sun con respecto al anterior estudio anterior realizado en junio de 2009. En total son 11 implementaciones de Sun dentro de los capaces de suministrar una potencia en torno a los 2 petaFLOPS.

Fuente: Eweek Europe

2 de enero de 2010

Presentado el primer disco duro USB 3.0

La compañía alemana Freecom XS el disco duro externo con soporte para la nueva especificación del bus para conexión de periféricos USB 3.0 (SuperSpeed USB),

  • Este disco promete tasas máximas de transferencia de datos de 4,8 Gbits/s o 600 Mbytes por segundo.
  • El freecom XS 3.0 contará con capacidades de hasta 2 Tbytes y velocidades sostenidas de 130 Mbytes por segundo.
  • El XS 3.0, es un disco duro de 3,5 pulgadas recubierto de una cubierta engomada antivibraciones y un sistema de refrigeración de bajo ruido con un peso total de 860 gramos.
  • Es el primer modelo que se anuncia con soporte para SuperSpeed, el estándar que reemplazará en un futuro al USB 2.0 actual, multiplicando por diez la tasa teórica de transferencia de datos con cinco conectores extra aunque mantiene la compatibilidad hacia atrás con la especificación 2.0 y 1.1.

Fuente: http://www.theinquirer.es

Blu-ray tendrá 33,4 GB por capa

Se dice que Sony y Panasonic están desarrollando una nueva tecnología llamada i-MLSE que permitirá que los discos Blu-ray puedan almacenar un 33% más de datos por capa.

  • En teoría la mayor capacidad de almacenamiento ha sido posible gracias a un nuevo sistema de procesamiento de señal, y lo más interesante es que los lectores actuales serán capaces de reconocer y reproducir los nuevos discos debido a que se utiliza la misma óptica.
  • El problema hasta la fecha había sido que el uso de PRML como sistema de medición de errores dificultaba la evaluación del nuevo formato.
  • Sony y Panasonic Corp. han resuelto el problema desarrollando el nuevo índice de evaluación i-MLSE (Maximum Likelihood Sequence Estimation).

Fuente: Tech-On

La red zombie “Waledac” se propaga mediante e-cards falsas de Año Nuevo

Los cibercriminales de la red zombie Waledac comenzaron a usar una campaña basada en la temática de Año Nuevo para capturar más víctimas, advirtieron expertos este jueves.

  • La red zombie o botnet está propagando mensajes spam que contienen el asunto “Happy New Year 2010” y poseen un enlace del cual el correo dice que es un saludo de Año Nuevo, le dijo Mikko Hyppönen, jefe de investigacion del fabricante de antivirus F-Secure, a SCMagazineUS.com el jueves.
  • Si se lo sigue, el enlace dirige a los usuarios a un dominio que intenta explotar vulnerabilidades conocidas en Adobe Flash, Adobe Reader e Internet Explorer, que los usuarios no hubieran actualizado.
  • La carga de esta campaña en particular es el Trojan-Downloader:W32/Agent.MUG, una versión del troyano Waledac, dijo Hyppönen.
  • Una vez que el troyano es instalado, el usuario se volverá parte de la red zombie Waledac.
  • La falsa e-card es fácil de identificar si el usuario se da cuenta que las e-cards auténticas siempre tienen el nombre del remitente en la linea del asunto.

Fuente: SC Magazine US

1 de enero de 2010

Herramientas para test penetración redes Wi-Fi

Consisten en una distribución Linux(1), un servicio de cloud computing(2) y una herramienta(3) muy útiles para realizar test de penetración en redes Wi-Fi.


  1. La distribución es Slitaz Aircrack-ng, que soportan gran cantidad de hardware diferente. Y además tambien incluye Aircrack-ng 1.0 y solo ocupa 54,7 MB. Más información en, http://www.aircrack-ng.org/doku.php?id=slitaz
  2. WPA cracking, es un servicio de cloud computing al que enviando una captura de trafico PCAP el nombre del ESSID de la red, utiliza sus 400 procesadores y un diccionario de 136 millones de combinaciones para descifrar la claves WPA en aproximadamente 20 minutos, por 35 dólares ó por 17 dólares solo usando la mitad de procesadores. Más información en, http://www.wpacracker.com/
  3. InSSIDer es una herramienta de descubrimiento y medición de potencia de señal de redes Wi-Fi con compatibilidad para sistemas 64-bit que incluye soporte para GPS y capacidad de exportar de datos a Google Earth. Más información en, http://www.metageek.net/products/inssider

Fuente: vtroger.blogspot.com/

31 de diciembre de 2009

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles (2º trimestre de 2009)

Porcentaje de medidas de seguridad pasivas o automatizables, instaladas en los hogares españoles.

Análisis de los indicadores

  • En general, las medidas de seguridad automatizables están implantadas en los equipos de los usuarios en mayor medida que las no automatizables. Así, sobre cada equipo se aplican un promedio de 5,1 medidas automatizables frente a 4,7 medidas no automatizables.
  • Las cinco medidas más utilizadas son los programas antivirus (91,6%), la eliminación de archivos temporales y/o cookies (80,6%), la actualización del sistema operativo y los programas instalados (79,7%), los cortafuegos (79,2%) y el empleo de contraseñas en equipos y documentos (77,4%).
  • Los datos confirman el predominio de los comportamientos prudentes sobre los imprudentes, y muestran una evolución favorable desde el trimestre anterior. Los usuarios se muestran especialmente cautos en servicios como chats, mensajería instantánea, banca en línea y comercio electrónico.
  • Las medidas prioritarias que los usuarios demandan a la Administración son “Desarrollar y ofrecer herramientas de seguridad gratuitas” (28,2%) y “Vigilar más de cerca lo que está pasando en Internet” (25,1%).
Fuente: www.inteco.es

El sistema de restricciones digitales del lector del libro electrónico de Amazon al descubierto

Algunos hackers de EEUU y de Israel se han unido para romper el sistema de restricciones digitales del lector del libro electrónico de Amazon permitiendo su apertura a nuevos formatos.

  • Amazon ha hecho un gran esfuerzo para evitar manipulaciones en el DRM del Kindle, un magnífico dispositivo y servicio venido a menos por dichas restricciones y que han llevado a situaciones vergonzantes como el borrado a distancia de los libros de Orwell.
  • Ahora, y gracias al trabajo de un grupo de hackers, los títulos para el Kindle podrán convertirse a formatos abiertos como .pdf y otros tras descubrir mediante ingeniera inversa el algoritmo de cifrado.

Fuente: TheInquirer

Piratean los aviones espía autonónomos estadounidenses

Los insurgentes reciben el vídeo utilizando una aplicación, SkyGrabber, que tiene un coste de 25,95 dólares, con ello pueden determinar qué zonas están siendo vigiladas y cuales no.

  • Los conocidos como Predator Drone son unos aviones de reconocimiento que vuelan sin piloto y envían vídeo en streaming de lo que está viendo en ese momento. Resulta que en Irak gracias a una aplicación de menos de 26dólares son capaces de recibir dicha señal y ver el vídeo en cuestión.
  • La aplicación de Windows desarrollada en rusia hace posible que los insurgentes iraquíes intercepten el vídeo en directo de los Predator drones.
  • El problema de seguridad se conoce desde hace una década que según parece reside en la transmisión del vídeo que en el último paso se realiza de manera bruta, sin cifrar.
  • El mismo problema parece que ha sido explotado en Afganistan.

Fuente: Cnet

Microsoft anuncia que los virus gusanos invaden el mercado español

Microsoft publica su séptimo informe de seguridad informática “Security Intelligence Report” sobre los seis primeros meses del año que destaca un aumento del 100% respecto de los seis meses anteriores de los gusanos en España.

  • Globalmente el falso software de seguridad, conocido en inglés como “rogue security software” o “scareware” sigue constituyendo la principal amenaza, aunque el número de usuarios afectados se redujo un 20%.
  • Los troyanos Zlob, principal amenaza hace dos años, se han reducido de manera drástica gracias al gran trabajo de Microsoft .
  • Las infecciones por gusanos resurgieron en el primer semestre de 2009 pasaando a ser la segunda gran amenaza para las empresas, afirman el Security Intelligence Report, donde se recoge que las dos familias de gusanos detectadas más relevantes han sido Conficker y Taterf, cutyos destinatarios son los juegos de rol online.
  • En cuanto a países, el informe de Microsoft revela que España está entre las siete regiones del mundo más afectadas por la infección de equipos debido a amenazas de seguridad.

Fuente: Microsoft

Presentado sistema de refrigeración para servidores, con 93% de ahorro

Iceotope ha presentado su nueva tecnología de refrigeración líquida para servidores que asegura reducir los costes de refrigeración en un 93%.

  • Esta nueva tecnología ha sido anunciada en Supercomputing 2009 en Portland, Oregon, Estados Unidos.
  • El nombre con el que Iceotope la ha bautizado es “modular Liquid-Immersion Cooled Server”.
  • Este sistema de refligeración funciona, aislando cada rack en un dispositivo hermético por el que circula líquido que refrigera todo el rack al estar sumergido .
  • Este líquido en forma de compuesto sintético inerte,refrigera directamente a nivel de componentes gracias a la inmersión de la placa dentro de un compartimento sellado, creando lo que denominan módulo de refrigeración.

Fuente: Eweek Europe

Los ciberdelincuentes ponen en su diana a los motores de búsqueda, redes sociales y antivirus, para el 2010

CA ha publicado el informe State of the Internet 2009 que pone de manifiesto la creciente actividad de los ciberdelincuentes.

  • Según señala el estudio, los objetivos principales de los malhechores para este 2010 serán los motores de búsqueda (para que los enlaces a páginas fraudulentas tengan mayor relevancia y no sean fácilmente detectadas), las redes sociales y el software de seguridad falso.
  • El malware se ha duplicado en 2009, sobre todo debido a la extensión del spam, phishing y los programas malignos.
  • El informe, indica, que el principal medio de distribución es Internet con el 78% del malware, mientras que el correo electrónico sigue en segundo lugar con una distribución del 17%.
  • “Los ciberdelincuentes siguen las tendencias, grandes acontecimientos, festividades –especialmente las Navidades–, y se centran en lo que les proporciona mayores resultados. Los motores de búsqueda, como Google y Yahoo, o las redes sociales más populares como Twitter o Facebook, son atractivos para estos ciberdelincuentes porque se dirigen a una población masiva”, sentencia DeBolt.
  • Otros ataques potencialmente peligrosos para el año que entra son los relacionados con la denegación de servicio (DOS), los troyanos en los sitios web de banca electrónica, resurgimiento de Conficker o similares, fijación en plataformas basadas en 64 bit o Macintosh, etc.
  • Es posible descargar el informe completo desde esta direacción, http://www.ca.com/files/SecurityAdvisorNews/2009threatreportfinalfinal_224176.pdf

Fuente: CA

30 de diciembre de 2009

Descifrado el algoritmo que protege las llamadas del móvil

El ingeniero informático alemán Karsten Nohl ha descifrado el algoritmo utilizado para cifrar las comunicaciones del estándar GSM (Sistema Global para las Comunicaciones Móviles).

  • El anuncio fue realizado por Nohl ante 600 personas en la conferencia Chaos Communication Congress, la reunión más importante de los hackers europeos celebrada en Berlín, para demostrar que "la seguridad de GSM es insuficiente".
  • Su objetivo: "que las operadoras adopten mayores medidas de seguridad en telefonía móvil", según recoge The New York Times.
  • Nohl ha publicado el código en Internet para denunciar y alertar de la vulnerabilidad del sistema y la pérdida de eficacia del algoritmo que protege las comunicaciones GSM, desarrollado en 1988 y que todavía se utiliza para proteger la privacidad del 80% de las llamadas de móviles en el mundo.
  • La Asociación GSM considera el crackeo ilegal, resta importancia al anuncio y acusa al ingeniero de "exagerar la amenaza de seguridad".
  • Según la portavoz de la asociación, Claire Cranton "es teóricamente posible, pero prácticamente improbable".

Fuente : www.elpais.com

Vulnerabilidades DoS en Sun Java System Directory Server

Se detectaron vulnerabilidades en Sun Java System Directory Server que un atacante remoto podría aprovechar para provocar denegaciones de servicio o saltar restricciones de seguridad.

  • Se ven afectadas las versiones de Sun Java System Directory Server Enterprise Edition versiones 6.0 a la 6.3.1.
  • Se recomienda actualizar a la versión 6.3.1 y aplicar el parche 141958-01 disponible desde:

http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-141958-01-1

Fuente: Hispasec

Vulnerabilidad DoS en routers 3Com OfficeConnect

Descubierta vulnerabilidad por denegación de servicio remota en routers 3Com OfficeConnect ADSL Wireless 11g Firewall cuando maneja peticiones http específicamente construidas.

  • El problema reside en un error en el proceso del campo "Authorization" de cabeceras HTTP que podría provocar una denegación de servicio.
  • Se ha publicado un exploit público de demostración del problema.
  • Hasta el momento no existe parche oficial.

Fuente: Hispasec

Detectada una vulnerabilidad por DoS en Kerberos KDC

Se ha anunciado una vulnerabilidad por denegación de servicios en Kerberos (krb5-1.7) que podría ser empleada por atacantes remotos sin autenticar.

  • Kerberos es un protocolo de autenticación de red diseñado para ofrecer un sistema de autenticación fuerte para aplicaciones cliente/servidor utilizando criptografía de clave secreta. El Instituto Tecnológico de Massachusetts (MIT) ofrece una versión gratuita de la implementación de este protocolo.
  • Se ha confirmado que se trata de un error en la implementación de MIT krb5 (que solo afecta a krb5-1.7), y no es una vulnerabilidad del protocolo Kerberos.
  • Se ha publicado un parche para corregir este problema disponible desde: http://web.mit.edu/kerberos/advisories/2009-003-patch.txt

Fuente: Hispasec

Descubierta vulnerabilidad en servidores web de Microsoft

Ha sido descubierta una vulnerabilidad en el software ISS (Internet Information Services) de Microsoft que permite sabotear el sistema sencillamente colocando un punto y coma (;) después de un archivo con raíz .asp, .cer o .asa.

  • El problema afecta a la versión 7 de ISS. La versión más reciente, ISS 7.5, no presenta la vulnerabilidad.
  • El agujero de seguridad surge debido a la forma en que ISS gestiona el componente ";". Así, programas malignos y procesos pueden ser camuflados como archivos no ejecutables.
  • El problema fue detectado inicialmente por el experto en seguridad informática Sourosh Dalili, que lo describe en este documento (archivo PDF).

Fuente: Secunia

26 de diciembre de 2009

Telefónica ultima la compra de la operadora JajaH de servicios de (VoIP)

La filial británica de Telefónica, O2 podría comprar esta semana la operadora de (VoIP) Jajah por 140 millones de euros, según informa el portal financiero 'TheMarker'.

  • La filial de Telefónica de realizarse la operación se impondría en la pugna por hacerse con la 'startup' que ofrece servicios similares a los de Skype, a compañías como Microsoft y Cisco Systems.
  • Fundada en 2005, por los austriacos Roman Scharf y Daniel Mattes, la compañía ofrece llamadas gratuitas o de muy bajo coste a través de Internet tanto desde teléfonos fijos como móviles a unos 25 millones de clientes en todo el mundo.

Fuente: TheMarker

25 de diciembre de 2009

AVATAR la crearon 4.000 servidores blade con 40.000 procesadores y 104 TB de RAM

El reciente estreno "Avatar" sorprende con sus efectos especiales, generados en las instalaciones de Weta Digital en Nueva Zelandia que también aportó a producciones como El Señor de los Anillos, Narnia y King Kong, entre otros éxitos de taquilla.

  • El sitio Information Management ha visitado las instalaciones de Weta Digital, consistentes de una superficie de 930 m3.
  • En el lugar se encuentran 4.000 servidores blade BL2X220c de Hewlett-Packard, distribuidos en 34 racks. Los servidores contienen un total de 40.000 procesadores y 104 terabyte en RAM.
  • Todos los equipos están conectados mediante fibra óptica a una unidad de almacenamiento de BluArc y NettApp, que contiene formidables 3 petabyte de datos. El hardware es refrigerado con agua.
  • El sistema ocupa actualmente los lugares 193 al 197 de la lista de las 500 supercomputadoras más rápidas del mundo.
  • Durante el último mes de la producción de Avatar, el centro de datos funcionó las 24 horas del día, realizando procesos que "movían" entre 7 y 8 gigabytes de datos por segundo.
  • El producto final y la película en sí requieren mucho menos espacio que su producción; es decir, 12 MB por imagen. En otras palabras, cada segundo de la película consiste de 288 MB de datos o 17,8 GB por minuto.
Fuente: Information Management

Vulnerabilidades en Winamp

Anunciados múltiples vulnerabilidades en Winamp (versiones 5.56 y anteriores) que un atacante podría aprovechar para comprometer los sistemas vulnerables.

  • Winamp es seguramente el reproductor de archivos multimedia más famoso para plataformas Windows.
  • Entre sus cualidades está el soportar múltiples formatos, ser ligero, aceptar infinidad de plugins y la posibilidad de descarga de versiones gratuitas.
  • Se recomienda actualizar a Winamp versión 5.57, que además incluye otra serie de mejoras y se encuentra disponible desde: http://www.winamp.com/media-player

Fuente: Hispasec

23 de diciembre de 2009

Advierten sobre postales navideñas cargadas de malware

El laboratorio de G Data ha detectado un aumento del número de falsas felicitaciones de Navidad y Año Nuevo. El objetivo, los datos de las víctimas y el control de nuevos ordenadores que alistar a sus redes de zombies.


Breves consejos para detectar este tipo envios fraudulentos:
  1. Las tarjetas de felicitación cuyo remitente es “de un amigo", “de un colega", “de compañero de trabajo" o de cualquier fuente anónima deberían ser ignoradas y eliminadas al instante.
  2. Los errores gramaticales son otro signo de que se trata de una falsa postal navideña.
  3. En algunas tarjetas, la felicitación viene en el correo electrónico como un archivo adjunto. Este tipo de correos deberían ser eliminados.
  4. Un método de infección habitual consiste en una petición de actualización de animaciones Flash o codecs de audio o video que permitan reproducir el contenido de la felicitación online.
  • Estas actualizaciones nunca deben hacerse siguiendo las instrucciones de estos “pop ups" y deben ser descargadas directamente desde la web del proveedor o fabricante.
  • G Data también ha descubierto sitios de envío de estas postales infectadas que tienen el objetivo de llevar al usuario hacia un servidor de malware capaz de infectar los ordenadores de las víctimas si éstos presentaban alguna vulnerabilidad.

Fuente: G Data.

Actualización del kernel de productos SuSE Linux

SuSE ha publicado la actualización del kernel para diversos productos, en la que se corrigen varios fallos de seguridad que podrían permitir a un atacante causar denegaciones de servicio, escalar privilegios o incluso ejecutar código arbitrario en un sistema vulnerable.

  • Los productos actualizados son SLE SDK 10 SP2, SUSE Linux Enterprise Desktop 10 SP2, SUSE Linux Enterprise 10 SP2 DEBUGINFO, SUSE Linux Enterprise Server 10 SP2.
  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

Fuente: Hispasec

22 de diciembre de 2009

Firefox 3.5.6 solventa vulnerabilidades críticas.

Afectan a la versión 3.5.6 del navegador como la 3.0.16 que han sufrido problemas de corrupción de memoria.
  • Mozilla anuncia una actualización de su navegador Firefox que soluciona tres agujeros de seguridad críticos.
  • Tanto Firefox 3.5.6 como la versión 3.0.16 han sufrido problemas de corrupción de memoria "lo suficientemente fuertes como para que se pudiera explotar la ejecución de código arbitrario", según explicaron responsables de seguridad de Mozilla.
  • Desde la fundación Mozilla piden a todos los usuarios que actualicen al último lanzamiento.
  • Este navegador descarga las actualizaciones por defecto cuando un usuario arranca le arranca , aunque también se puede acceder a ellas a través de la opción "Buscar actualizaciones", del menú 'Ayuda'.
Fuente: Itespresso

Dell presenta un sistema operativo basado en flash ultrarápido

Dell ha presentado Latitude On Flash, sistema operativo completo ejecutable en solo 8 segundos desde una memoria flash. El producto está especialmente diseñado para netbooks.

  • Latitude On Flash es un sistema operativo completo basado en Linux, que según Dell es iniciado en solo 8 segundos, proporcionando al usuario las herramientas indispensables para navegar por Internet. El sistema incluye correo electrónico y Skype.
  • Funciona además en los propios PC portátiles de Dell, como asimismo en laptops basados en Intel y netbooks con CPU-ARM.
  • El incoveniente sería que no permite accesar a archivos almacenados en el disco duro.
  • Dell sugiere usar el producto en un sistema con CPU-ARM ya que la alternativa de Intel tiene un mayor consumo eléctrico.

Fuente: Dell

20 de diciembre de 2009

Detectadas graves vulnerabilidades en HP OpenView Storage Data Protector

Anunciadas dos vulnerabilidades en OpenView Data Protector Application Recovery Manager v5.50 y v6.0 (y anteriores) por las que un atacante remoto podría tomar el control de los sistemas afectados.
  • HP OpenView Storage Data Protector es un software utilizado principalmente para automatizar la realización y recuperación de copias de seguridad y respaldos de alto rendimiento en discos o cintas a través de distancias ilimitadas y en entornos 24x7.
  • Consta de un servidor central y un agente de backup instalado en los sistemas que van a ser respaldados.
  • Se recomienda intalar las actualizaciones publicadas por HP disponibles desde: http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01124817
Fuente: Hispasec

Los microchip reducen su tamaño

Un «nanochip» taiwanés reducirá a la mitad el peso de portátiles y móviles

  • La compañía National Nano Devices Laboratories, presentó ayer un diminuto microchip que reducirá a la mitad el peso de ordenadores portátiles y teléfonos móviles.
  • De esta manera, las computadoras del futuro podrían pesar sólo 500 gramos, mientras que en la actualidad los modelos más ligeros, como el Mac Air de Apple o el Sony Vaio, están en torno a un kilo.

Fuente: www.abc.es

Suecos y noruegos inauguran los moviles 4G

Una compañía nórdica ofrece por primera vez velocidades de descarga de 100 mb por segundo

  • La compañía nórdica Telia Sonera ha empezado a ofrecer a sus usuarios de Suecia y Noruega servicios de cuarta generación de telefonía móvil (4G), convirtiéndose así en la primera operadora del mundo capaz de ofrecer velocidades de descarga (a través de la red móvil) cercanas a los 100 mb por segundo.
  • El dispositivo elegido para esta primera experiencia ha sido una modem desarrollado por Samsung (el modelo se llama GT-B3710) que se conecta al ordenador y que se basa en la tecnología LTE (Long Term Evolution).
  • La velocidad de descarga que a partir de ahora van a tener suecos y noruegos es diez veces superior al más rápido de los servicios 3G actuales en el resto del mundo.

Fuente: www.abc.es

17 de diciembre de 2009

PostgreSQL soluciona vulnerabilidades a pares

Se han solucionado dos vulnerabilidades en PostgreSQL (versiones 8.x y 7.4) que podría utilizar un atacante para saltarse la seguridad o elevar sus privilegios.
  • PostgreSQL es una base de datos relacional "Open Source", bastante popular en el mundo UNIX, junto a MySQL.
  • Se recomienda actualizar a PostgreSQL versión 8.4.2, 8.3.9, 8.2.15, 8.1.19, 8.0.23 o 7.4.27 disponibles desde: http://www.postgresql.org/download
Fuente: hispasec

Grave vulnerabilidad en Adobe Acrobat y Reader

Adobe confirmó una grave vulnerabilidad en Adobe Acrobat y Reader de tipo "0-day" que se está explotando en estos momentos de forma activa para conseguir la ejecución remota de código arbitrario.

  • Cuando una vulnerabilidad se anuncia en forma de "día cero" (0-day) quiere decir que se divulga o onoce cuando ya se están efectuando ataques y se aprovecha de forma activa.
  • En general, todos los ataques a través de archivos pdf detectados en la actualidad basados en la instalación de un troyano se conocen como Trojan.Pidief.X (donde X especifica la versión de turno), por lo que la mayoría de los antivirus que lo detecten lo clasificarán bajo este nombre.
  • Adobe ha publicado un aviso de seguridad en el que confirma el problema (calificándolo de crítico) en Adobe Reader y Acrobat 9.2 (y versiones anteriores). Adobe recomienda emplear "JavaScript Blacklist Framework" o desactivar JavaScript en los documentos PDF para mitigar en la medida de lo posible los ataques. Otra contramedida disponible pasa por activar el sistema DEP (Prevención de Ejecución de Datos) disponible en algunas versiones de Windows lo que podrá mitigar el ataque a una denegación de servicio.
  • Se recomienda usar otro lector de archivos PDF hasta que se solucione el fallo.
  • Existen múltiples opciones para elegir para todas las plataformas en: http://pdfreaders.org/

Fuente: Hispasec

15 de diciembre de 2009

¿ Virus en Linux ?

Alerta por virus en Linux en la descarga de un protector de pantalla se ha descubierto un troyano que afecta al sistema operativo Linux.

  • El sitio desde donde se hacia la descarga es Gnome-look.org, pero gracias a toda la comunidad de desarrolladores de Linux, se detectó el virus y se halló la solución.
  • Si has descargado este protector de pantalla desde el sitio Gnome-look.org, deberás de insertar en el terminal la siguiente línea de comando:
  • sudo rm -f /usr/bin/Auto.bash /usr/bin/run.bash /etc/profile.d/gnome.sh index.php run.bash && sudo dpkg -r app55522

Fuente: http://www.blogantivirus.com/

Aviso de vulnerabilidad en productos SAP

Se ha anunciado una vulnerabilidad en diversos productos SAP que podría permitir a un atacante remoto realizar ataques de denegación de servicio.

  • Se recomienda actualizar las versiones afectadas que son las siguientes:
  • Aplicaciones SAP con versiones de Kernel 6.40, 7.00, 7.01, 7.10, 7.11 y 7.20. Se recomienda aplicar los parches publicados en: https://service.sap.com/sap/support/notes/1302231

Fuente: Hispasec

14 de diciembre de 2009

Actualizaciones de seguridad de Adobe para Flash Player

Adobe ha publicado una actualización para corregir siete vulnerabilidades en Adobe Flash Player y AIR, que podrían permitir a un atacante tomar el control de los sistemas afectados.

  • Adobe recomienda a los usuarios de Adobe Flash Player 10.0.32.18 (y versiones anteriores) actualizar a la nueva versión 10.0.42.34 desde http://get.adobe.com/flashplayer/
  • O mediante el sistema de actualización automática.
  • Para los usuarios que no puedan actualizar a Adobe Flash Player 10, se ha publicado una actualización de Adobe Flash Player 9, Adobe Flash Player 9.0.260, que puede descargarse desde http://www.adobe.com/go/kb406791
  • Para los usuarios de Adobe AIR 1.5.2 y anteriores se recomienda actualizar a la versión 1.5.3 desde http://get.adobe.com/air/
Fuente: Hispasec

9 de diciembre de 2009

Habbo Hotel en la diana de los ciberdelincuentes

Millones de adolescentes participan en esta popular comunidad online. Las tarjetas de crédito de sus padres es el objetivo.

  • Habbo Hotel, que con millones de usuarios (la mayoría adolescentes) es una de las mayores redes sociales de Internet.
  • G Data ha localizado falsas páginas de registro en inglés, francés, español y alemán. Los estafadores están interesados en las cuentas de sus jóvenes jugadores… así como en las tarjetas de crédito de sus padres.
  • Algunas de estas falsas páginas de Habbo Hotel están perfectamente diseñadas y es prácticamente imposible diferenciarlas de las originales.
  • Otro riesgo que sufren las víctimas de estos falsos Habbo Hoteles es el de la estafa bancaria.
  • Si el usuario introduce los datos de la tarjeta, los delincuentes se harán con ella y podrán cargar sus compras contra la cuenta corriente asociada a la tarjeta o bien venderla en los mercados negros de Internet.
Fuente: G Data.

8 de diciembre de 2009

Actualizaciones de Java para Apple Mac OS X

Apple ha lanzado actualizaciones de Java para Mac OS X versiones 10.5 y 10.6 que solucionan varias vulnerabilidades que podrían resultar bastantes perjudiciales.
  • Se han corregido un gran número de problemas en Java, las más graves podrían llegar a permitir a un applet no confiable ejecutar código arbitrario sin la autorización del usuario.
  • Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde: http://support.apple.com/downloads/
Fuente: Hispasec

3 de diciembre de 2009

Corrigen vulnerabilidad crítica en Thunderbird

Demasiado consumo de memoria, caídas inesperadas y cierre de todas las conexiones IMAP eran consecuencia de un fallo que ya se ha solucionado.

  • Mozilla ha actualizado Thunderbird 3, la última versión de su cliente de correo electrónico, solucionando un error crítico y haciendo frente a otros tres.
  • El fallo crítico afecta a las versiones de Windows, Linux y Mac de Thunderbird 3 Release Candidate 2 y generaba un consumo de demasiada memoria, caídas inesperadas y el cierre de todas las conexiones IMAP.
  • La otra corrección en esta versión permite bajar el correo nuevo automáticamente de manera predeterminada para las cuentas POP3, etiqueta el tema por defecto en la versión 2.0, y arregla la opción de "descargar más diccionarios" que no se había conseguido abrir correctamente.

Fuente: Mozilla

Errores en el IE8 hacen inseguras algunas webs

El fallo está en una protección añadida por los programadores de Microsoft al navegador.
  • La última versión de Internet Explorer incorpora un fallo a través del cual se puede realizar un ataque serio contra un sitio web que se consideraría seguro.
  • La vulnerabilidad podrían permitir la ejecución de ataques XSS, o cross-site scripting y, según afirman en Securityfocus, Microsoft tiene conocimiento de ello desde hace unos meses.
  • Los ataques XXS son una manera de manipular las URL para inyectar código o contenido malicioso en una página web segura.
Fuente: www.itespresso.es

Fallo por desbordamiento de entero en Novell eDirectory

Se ha anunciado una vulnerabilidad en Novell eDirectory (versiones 8.8.5 ftf1 y anteriores y en la 8.7.3.10 ftf1 y anteriores) por la que un atacante remoto puede llegar a comprometer los sistemas afectados.

  • Novell eDirectory es el servicio de directorio LDAP de Novell, compatible con AIX, HP-UX, Linux, NetWare, Solaris y Windows, admite todo un abanico de estándares emergentes y protocolos de servicios Web: DSML, SOAP y XML, entre otros.
  • Se recomienda actualizar a Novell eDirectory versión 8.7.3.10 ftf2 o 8.8.5.2 disponibles desde: http://download.novell.com/

Fuente: Hispasec

25 de noviembre de 2009

Graves problemas de seguridad en Internet Explorer

Se han dado a conocer dos problemas de seguridad relacionados con Internet Explorer.
  • Un fallo es muy grave y permite la ejecución de código arbitrario en el sistema con solo visitar una página web.
  • Microsoft ya ha reconocido el fallo y está trabajando en un parche para solucionarlo. Solo afecta a las versiones 6 y 7 del navegador. Si no es posible usar la versión 8, como contramedida, se recomienda elevar la seguridad de las zonas de Internet Explorer a "Alta" para las páginas no confiables. O desactivar directamente el "Active Scripting" en las "Opciones de Internet", pestaña de "seguridad", "nivel personalizado".
  • El otro fallo es mucho más leve, y solo permite que un atacante obtenga información confidencial a través de archivos PDF impresos desde el navegador.
  • Este fallo afecta a todas las versiones incluida la 8.
  • Microsoft no lo considera un problema de seguridad, así que aunque ha reconocido el problema, no parece que vaya a aplicar un parche.
  • Se recomienda que si se imprimen con impresoras virtuales páginas HTLM interpretadas con Internet Explorer, se abra posteriormente el archivo PDF con cualquier editor, se busque la información sensible y se elimine.
Fuente:Hispasec

Sophos advierte sobre un gusano para iPhone

Este gusano roba las contraseñas y se hace con el control de los terminales.

  • Sophos advierte sobre el nuevo ataque de virus para usuarios de iPhones desbloqueados, el más grave hasta el momento, ya que convierte a estos terminales en zombis, haciéndolos actuar como botnets.
  • Este gusano llamado “Duh", descubierto en zona de los Países Bajos, tiene como objetivo, al igual que su predecesor, buscar iPhones vulnerables, aunque en este caso, se incluye un amplio rango de IPs de diversos países, tales como Países Bajos, Portugal, Australia, Austria y Hungría.
  • "La contraseña por defecto de Apple – “Alpine"- en el iPhone rompe con las reglas más elementales sobre seguridad”.
  • Esto parece no importarle a la mayoría de los usuarios del iPhone, es decir, a aquellos que no han desbloqueado sus terminales y han instalado SSH para tener acceso remoto, pero deben de tener cuidado porque este nuevo gusano entrará por la fuerza e inmediatamente cambiará su contraseña.
  • Este cambio se hace directamente editando el valor cifrado de la contraseña en el archivo masters.

Fuente: Sophos.