23 de junio de 2010

Vulnerabilidad en IBM WebSphere Application Server permite la lectura de archivos

Se ha informado de una vulnerabilidad en IBM WebSphere Application Server que podría permitir a un atacante remoto leer o visualizar el contenido de archivos arbitrarios en el sistema afectado.

  • IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM .
  • Afecta a IBM WebSphere Application Server versiones 7.0 a 7.0.0.12, Feature Pack para Web Services versiones 6.1.0.9 a 6.1.0.32, y Feature Pack para Web 2.0 versión 1.0.1.0.
  • IBM ha publicado diferentes actualizaciones para corregir esta vulnerabilidad, se recomienda consultar el aviso de seguridad publicado para acceder a los diferentes parches en función de la versión afectada en la URL siguiente,
http://www-01.ibm.com/support/docview.wss?uid=swg21433581

Fuente: IBM

20 de junio de 2010

Detectadas 40 vulnerabilidades en Apple iTunes

Identificadas hasta 40 vulnerabilidades en Apple iTunes (versiones anteriores a la 9.2), que podrían permitir a un atacante remoto obtener información sensible, evitar restricciones de seguridad o comprometer los sistemas afectados.

  • La primera vulnerabilidad es debida a desbordamiento de búfer basado en heap relacionado con el tratamiento de imágenes con un perfil ColorSync que un atacante remoto podría utilizar para ejecutar código arbitrario.
  • Una segunda vulnerabilidad se debe a un desbordamiento de entero en el tratamiento de archivos TIFF que también un atacante remoto podría utilizar para ejecutar código arbitrario.
  • Y así mismo, también fueron detectadas otras 38 vulnerabilidades de diversa índole relacionadas con WebKit.
  • Apple recomienda actualizar a Apple iTunes versión 9.2 disponible desde: http://www.apple.com/itunes/download/

Fuente: Hispasec

19 de junio de 2010

La ONU informa del robo de la identidad 'online' y el tráfico con pornografía infantil

La Oficina de Naciones Unidas contra la Droga y el Delito (ONUDD) ha incluido bajo el término de "ciberdelito", una amplia gama de actividades ilícitas y alerta de que algunas pueden llegar a amenazar la seguridad de las naciones.

  • "Redes de electricidad, tráfico aéreo y plantas nucleares han sido penetradas" ya por delincuentes, recuerda la ONUDD en su informe titulado 'La Globalización del Delito: una evaluación de la amenaza del delito organizado transfronterizo'.
  • El documento se centra en dos actividades principalmente: el robo de la identidad electrónica y el tráfico con pornografía infantil.
  • El primer caso se ha convertido en la forma más común de fraude al consumidor en Internet, y la manera más corriente es mediante el abuso de información de tarjetas de crédito que puede causar "efectos depresivos en la economía", elevar los costes del crédito y reducir la confianza en el comercio electrónico.
  • En segundo caso, el desarrollo de Internet ha propiciado la difusión de la pornografía infantil y su creciente accesibilidad facilita también una mayor demanda, con el consiguiente incremento de la rentabilidad del negocio ilícito, lo cual a su vez atrae a grupos de delincuentes mayores y mejor organizados.
  • Si bien la ONU considera que este fenómeno aún no genera tanto dinero como otros delitos, amenaza con dañar a un número creciente de víctimas, un riesgo que considera "particularmente agudo en países en desarrollo".
  • Y cifra los beneficios de este delito en unos 250 millones de dólares, con unas 50.000 imágenes nuevas (de pornografía infantil) que se publican anualmente en la red.

Fuente: UNODC

18 de junio de 2010

Actualización de seguridad para Mac OS X vulnerable

El propio equipo informa de los incidentes de seguridad de Adobe y ha advertido de que Apple ha incluido una versión vulnerable de Flash Player en la última actualización para su sistema operativo.


  • Apple ha publicado una actualización de seguridad (2010-004) para Mac OS X v10.6.4 que corrige 28 vulnerabilidades.
  • En ella, se incluye una actualización de Flash Player que en realidad, sigue siendo vulnerable.
  • Apple incluye en su mega-parche la versión de Flash Player 10.0.45.2, que a su vez contiene 32 fallos de seguridad que fueron corregidos en la actual versión 10.1.53.64.
  • Esta última fue hecha pública el día 10 de junio y por tanto, se supone que Apple ha tenido tiempo suficiente de incluirla en sus parches de seguridad.
  • En cualquier caso, Adobe recomienda que, después de actualizar el Mac OS X, se visite http://www.adobe.com/go/getflashplayer para comprobar que efectivamente se mantiene la última versión (si es que se tenía ya instalada) y si no, reemplazar la vulnerable.
Fuente: Hispasec

17 de junio de 2010

Secuestrado el botón 'me gusta' de Facebook

PandaLabs acaba de alertar de una oleada de clickjacking que tiene como protagonista al botón 'me gusta' de Facebook y a su nueva versión, el gran boom con el que la red social quiere conquistar a las empresas y al mercado publicitario.

  • "Se puede ganar dinero haciendo que visites una página que tenga publicidad", apunta Luis Corrons, de Panda, la compañía que ha alertado sobre esta oleada de clickjacking.
  • Los malos quieren únicamente que su víctima haga click y para monotorizar estos 'me gusta' suelen ligar estas páginas falsas a sistemas publicitarios de pago por click.

Fuente: Panda Labs

16 de junio de 2010

Publicadas nuevas versiones de Wireshark

Wireshark.org ha publicado las versiones 1.0.14 y 1.2.9 de Wireshark que corrigen varias vulnerabilidades de desbordamiento de búfer y de denegación de servicio.

  • Wireshark (aún conocido como Ethereal, su nombre anterior) es una aplicación de auditoría orientada al análisis de tráfico en redes que además es software libre y ejecutable bajo los sistemas operativos Unix, Linux y Windows.
  • Las nuevas versiones corrigen cinco problemas de seguridad, tres de ellos asociados a los disectores SMB, ASN.1 VER y SMB PIPE.
  • Las otras dos vulnerabilidades están relacionadas con errores en la maquina virtual del descompresor 'SigComp'.
  • Las nuevas versiones pueden descargarse desde: http://www.wireshark.org/download.html

Fuente: Hispasec

Popular servidor de IRC troyanizado desde hace unos 8 meses

Se ha descubierto que UnrealIRCd, un popular servidor de IRC, estaba troyanizado y disponible desde la página oficial al menos desde noviembre.

  • Los atacantes reemplazaron el código fuente de la versión para sistemas Unix/Linux, y la modificación ha pasado inadvertida durante unos 8 meses.
  • A raíz del incidente, han comenzado a firmar su código.
  • UnrealIRCd es un popular servidor IRC para Linux y Windows.
  • La única versión que ha sido reemplazada en los servidores oficiales ha sido el código fuente para Unix/Linux (Unreal3.2.8.1.tar.gz) y no las versiones ya compiladas para Windows.
  • El archivo troyanizado es Unreal3.2.8.1.tar.gz, con hash md5 752e46f2d873c1679fa99de3f52a274d.
  • La versión oficial, sin embargo, debería devolver el hash 7b741e94e867c0a7370553fd01506c66.
  • Al parecer solo algunos servidores de descarga fueron comprometidos, y no los repositorios de código fuente.
Aparte del hash, para saber si se está corriendo una versión con esta puerta trasera, se puede hacer un:
  • grep DEBUG3_DOLOG_SYSTEM include/struct.h en el directorio del programa. Si devuelve dos líneas, está troyanizado.

Fuente: Hispasec

El malware Zbot aprovecha la imagen del Banco de España para propagarse

Se ha detectado una virulenta campaña de difusión de una variante de Zbot (también conocida como Zeus) que aprovecha la imagen del Banco de España para propagarse.

  • El troyano se aloja en una página que incita a la descarga de una muestra que, en el momento del análisis, solo es detectada (con firmas estáticas) por dos antivirus.
  • No nos consta que en el pasado se haya usado la imagen de esta entidad para difundir malware o para realizar ataques de phishing a este nivel.
  • Parece que los atacantes provienen de Rusia, puesto que el panel de control se encuentra en un servidor dedicado de este país.
  • Las mafias rusas suelen realizar campañas muy estudiadas y virulentas como la que están protagonizando contra el Banco de España.

Se recomenda la siguiente protección:

  1. Usar cuentas limitadas en Windows (aunque en el caso concreto de este ejemplar, no evita el ataque por completo).
  2. Actualizar el sistema y los programas.
  3. Mantenerse informado.
  4. Actualizar el antivirus.

Fuente: Hispasec


13 de junio de 2010

¿ Se imaginan todas nuestras películas o libros favoritos en solo un DVD ?

Un nuevo " super material " resucita el DVD (25.000 GB) y le convierte en un disco más potente que el Blu-ray.

  • Científicos japoneses anuncian que serán capaces de multiplicar 1.000 veces la capacidad de almacenamiento de un Blu-Ray simplemente con aplicar al DVD tradicional una capa metálica especial.
  • Cuando llegue al mercado, este super DVD de 25 TB no necesitará nuevos lectores.

Fuente: ABC

12 de junio de 2010

LOS DIEZ MEJORES ANTIVIRUS GRATUITOS

Escudos recomendados que ofrecen una protección sólida a coste cero y que no tienen nada que envidiar a sus competidores comerciales.

  • No todos los antivirus gratuitos tienen las mismas funciones, ni las mismas capacidades.
  • Algunos de ellos ni siquiera se mantienen en guardia mientras se utiliza el ordenador, pero otros nada tienen que envidiarle a una solución comercial.

Por lo tanto, nos parece acertado colocarlos en escala.

  1. Avast! Free Antivirus 5
  2. Avira AntiVir Free Edition
  3. AVG Free
  4. Microsoft Security Essentials
  5. Panda Cloud AntiVirus
  6. PC Tools AntiVirus Free
  7. BitDefender Free
  8. Comodo Antivirus
  9. ClamWin
  10. Emsisoft a-squared Free
Leer articulo completo en http://www.abc.es/20100609/tecnologia/antivirus-201006091642.html

Fuente: ABC

Vulnerabilidad en Microsoft Windows XP y Windows Server 2003

Tavis Ormandy ha publicado, en la lista de Full Disclosure, los detalles y prueba de concepto de una vulnerabilidad sin parche que permite ejecutar comandos arbitrarios a través de una URL.

  • El fallo descubierto se halla en Microsoft Windows Help Centre, la aplicación para acceder a la documentación de ayuda.
  • Dicha aplicación registra un manejador de protocolo con el esquema "hcp://" para acceder a la documentación a través de URLs.
  • Cuando se accede a través de una URL a la documentación, el manejador del nombrado esquema "hcp", añade el parámetro de línea de comandos "/fromhcp" para indicarle a la aplicación del centro de ayuda que el recurso ha sido solicitado desde una URL; restringiendo el uso de parámetros y permitiendo sólo un conjunto de documentos que se encuentran en una lista blanca.
  • Ormandy ha encontrado un método para evadir esta lista blanca, basado en un error en la implementación de la función que comprueba las URL.
  • El fallo reside en la función "MPC::HTML::UrlUnescapeW", usada para la normalización y filtrado de la URL antes de ser validada. Dicha función usa a su vez la función "MPC::HexToNum" para convertir los caracteres escapados (p.ej %20 al valor de espacio en blanco) a su correspondiente valor numérico.
  • Son vulnerables los sistemas Windows XP y Windows Server 2003.
  • Mike Reavey, director del MSRC de Microsoft ha publicado una respuesta en el blog del MSRC, en la que ofrece una contramedida y explica el poco tiempo que el investigador les ha otorgado, para solucionar el fallo, antes de hacer públicos los detalles.
Fuente: Hispasec

10 de junio de 2010

En España Hacienda no somos todos.

La Agencia Tributaria ha detectado un intento masivo de fraude a través del correo electrónico para intentar adquirir información confidencial de los usuarios (conocido como 'phishing').

  • Los estafadores se hacen pasar por la Agencia Tributaria y envían correos electrónicos informando lo siguiente:
  • "Teniendo en cuenta la información que obra en poder de la Agencia Tributaria no ha sido posible devolverle el importe que le corresponde tras revisar su Borrador de Renta en la actual campaña de Renta 09".
  • Después, se solicita al usuario que comunique datos supuestamente no disponibles accediendo a un enlace que lleva a una dirección en la que se suplanta nuevamente la identidad e imagen de la Agencia Tributaria para dejar allí información personal económica del contribuyente como números de cuenta o tarjetas de crédito.
  • Según la Hacienda Española, ya se han tomado las medidas necesarias para perseguir este intento de 'phishing', cortando el acceso al servidor desde donde se enlaza a la página web fraudulenta.

Fuente: Agencia Tributaria Española

8 de junio de 2010

Dos vulnerabilidades en OpenOffice.org

Descubiertas dos vulnerabilidades en OpenOffice.org, que podrían permitir a un atacante evitar restricciones de seguridad o comprometer los sistemas afectados.

  1. El primer problema reside en un error en el uso del scripting IDE incorporado para explorar código python.
  2. El segundo problema consiste en que OpenOffice 2 y 3 se puede ver afectado por el el problema de renegociación de sesiones del protocolo SSL y TLS, anunciado en octubre del año pasado.
Se recomienda actualizar a OpenOffice.org versión 3.2.1 desde la URL siguiente:
http://download.openoffice.org/index.html


Fuente: Hispasec


3 de junio de 2010

Falsa herramienta roba contraseña de Messenger

Un email, que está siendo distribuido masivamente, puede poner en riesgo la seguridad de los usuarios de Windows Live Messenger.

  • Un email invitando a los usuarios a hackear por si mismos cuentas de Windows Live Messenger pone las suyas en peligro.
  • El correo electrónico en cuestión anuncia la existencia de una herramienta que permite recuperar contraseñas de servicios como Windows Live Messenger, Windows Live Mail o MSN Messenger.
  • Según anuncia el propio mensaje, esta herramienta podría ser usada por los ciberdelincuentes para conseguir las contraseñas de estos servicios, aunque, eso sí, el email avisa que eso es ilegal.

Fuente: BitDefender.

2 de junio de 2010

Más de un millón de anuncios maliciosos son consultados a diario

Un estudio de Dasient publicado hace algunas semanas indica, según su muestra que:

  • Unos 1,3 millones de anuncios maliciosos son vistos por día,
  • Junto a descargas no autorizadas representan el 59 por ciento de ellos.
  • Seguidos por el 41 por ciento del software de seguridad falso también conocido como scareware.
  • Otros resultados de su investigación muestran que la probabilidad de que un usuario se infecte de un anuncio malicioso es dos veces más probable en un fin de semana y que la duración media de un anuncio malicioso es de 7,3 días.
  • El 97% de los sitios ubicados en la lista Fortune 500 tienen un riesgo elevado de contraer una infección de malware, debido a los socios externos (como los proveedores de widget de javascript, las redes de anuncios, y los proveedores de software).
Fuente: Zdnet

1 de junio de 2010

Vulnerabilidades de ejecución de código en Adobe Photoshop CS4

Anunciadas varias vulnerabilidades en Adobe Photoshop CS4 (versiones 11.01 y anteriores), que podrían permitir a un atacante remoto comprometer los sistemas afectados.


Los problemas se deben a errores en el tratamiento de archivos ".ASL", ".ABR" o ".GRD" específicamente construidos que podrían ser utilizados para lograr la ejecución de código arbitrario caso de conseguir que el usuario abra un archivo malicioso.

Se recomienda actualizar a Adobe Photoshop CS4 versión 11.0.2 desde las siguientes direcciones,
  1. Para Windows.- http://www.adobe.com/support/downloads/detail.jsp?ftpID=4713
  2. Para Macintosh .- http://www.adobe.com/support/downloads/detail.jsp?ftpID=4712

(*) Mas información en http://www.adobe.com/support/security/bulletins/apsb10-13.html


Fuente: Hispasec

Actualización del kernel 2.6 para Debian Linux 5.x

Debian acaba de publicar una actualización del kernel 2.6 que soluciona 13 fallos de seguridad que podrían causar denegaciones de servicio, elevación de privilegios o pérdidas de información sensible.

Las vulnerabilidades corregidas son:
  1. Problemas de denegación de servicio en el driver r8169, en los sistemas de archivos GFS2 y NFS, en el subsistema Bluetooth, en el subsistema DVB para adaptadores de TV Digital y en los subsistemas tty, SCTP y keyring.
  2. Otros problemas con diverso impacto se han encontrado en el subsistema USB, en enlaces simbólicos a automount, en kgdb para arquitectura PowerPC y una última vulnerabilidad en aquitectura SPARC.
(*) Para más información acceder a esta dirección http://lists.debian.org/debian-security-announce/2010/msg00096.html


(**) Se recomienda actualizar a través de las herramientas automáticas apt-get.

Fuente: Hispasec

28 de mayo de 2010

Actualización para Google Chrome

Google ha publicado una actualización para la versión 5.0.375.55 de su navegador para Linux, Mac y Windows.

Esta nueva versión está destinada a corregir seis vulnerabilidades que podrían permitir a un atacante evitar restricciones de seguridad, falsear URLs o comprometer los sistemas afectados.

Y estos fallos o vulnerabilidades serían,

  1. El primer problema reside en la canonización de URLs.
  2. Otro problema podría permitir falsificar la dirección URL a través de manejadores de eventos no cargados.
  3. Un tercer problema estaría relacionado con la navegación segura mientras que otra vulnerabilidad permitiría evitar el bloqueo a través de lista blanca.
  4. Los últimos fallos residen en un error de memoria con la funcionalidad arrastrar y soltar y una ejecución incorrecta de JavaScript.

- Esta actualización se instalará de forma automática en las últimas versiones del navegador; o de forma manual desde la opción "Acerca de Google Chrome".

- También está disponible para descarga desde http://www.google.com/chrome

Fuente: Hispasec

Llegan las rebajas a los Bots para operar en las redes sociales

Descubierta red de venta de Bots “indetectables” para diferentes fines: crear cuentas en redes sociales, robar identidades y amigos, enviar mensajes…

- A través de un portal publicado en Internet, desde $95 y hasta $225, cualquier usuario puede comprar un bot para diferentes propósitos. La compra de todos los productos del “catálogo” cuesta $4.500.

- Sus autores garantizan que cualquier bot es indetectable por las soluciones de seguridad ya que cambian aleatoriamente los referentes, los agentes y cabeceras. Además, incorporan un mecanismo de automatización de CAPTCHA

Cabe destacar, a modo de curiosidad, las finalidades de algunos de los bots que están a la venta, como:

  • Generador automático de visitas y visualizaciones de vídeos en YouTube
  • Gestión del ranking de Alexa para situarse en las primeras posiciones
  • Manipulación de votaciones en Digg
  • Envío ilimitado de mensajes en sitios online de contactos, como DirectMatches
  • Etc.

Los bots están especializados por sitio web, y en el listado de objetivos se encuentran no sólo comunidades o redes sociales ampliamente conocidas, sino también locales, como Tuenti, Yahoo UK, etc.


Fuente: Pandalab

27 de mayo de 2010

Científico “infectado por un virus informático”

Un científico británico asegura que es el primer ser humano que se “contagia” con un virus digital a través del chip que tiene transplantado en su mano.

  • Investigadores de la Universidad británica de Reading pretenden advertir de la necesidad de aumentar la seguridad de los chips implantados.
  • Estos Chip podrían ser infectados ó que a su vez pueden transmitir virus.
  • El riesgo es alto si un troyano accede a uno de esos chips implantados, ya que podría controlar el mismo chip y toda la red a la que se conecta, obtener información o modificar sus parámetros de funcionamiento.

Fuente: www.theinquirer.es

Qakbot roba 2GB de información por semana

Symantec indicó que Qakbot pudo robar información con identica facilidad, de un usuario hogareño, que de una corporación con la misma facilidad.

Recientemente Symantec tuvo acceso y monitoreo a dos servidores FTP relacionados al botnet "Qakbot" y descubrió que este botnet está subiendo 2GB de información confidencial robada a cada uno de sus servidores FTP por semana.

La información robada incluye credenciales de “online banking", tarjetas de crédito, credenciales de redes sociales e información de distintas cuentas de e-mail.

Fuente: Symantec.

26 de mayo de 2010

Llega el Tabnabbing o phishing a través de las pestañas del navegador

Aza Raskin ha desvelado un nuevo método de modificación de páginas en pestañas del navegador (afecta a casi todos) que puede ser utilizado para realizar ataques de phishing un poco más sofisticados.

  • Está basado en una técnica que permite modificar el aspecto de una página cuando no tiene el "foco" de la pestaña del navegador.
  • Este ataque funciona en Firefox, Opera y (de forma un poco irregular) en Internet Explorer 8.
  • Parece que Chrome no es vulnerable, aunque es posible que aparezcan métodos para que sí lo sea.
  • Para no sufrir el "tabnabbing", es necesario fijarse en las URLs antes de introducir contraseñas, como siempre.
  • Se recomienda desactivar JavaScript para las páginas en las que no se confíe, ya sea a través de la Zonas para Internet Explorer o No-Script para Firefox.

Fuente: Hispasec

El transistor más pequeño del mundo, de solo 7 átomos

Los investigadores han sustituido siete átomos de silicio en un cristal del mismo material por otros siete átomos de fósforo en el centro transmisor.

  • Un grupo de investigadores australianos de la Universidad de Nueva Gales del Sur ha conseguido llevar al extremo la miniaturización de transistores, construyendo uno completamente funcional con sólo siete átomos, convirtiéndose así en el dispositivo electrónico más pequeño que existe en el mundo.
  • Los 4 nanómetros de tamaño del transistor (un nanómetro es la millonésima parte de un milímetro), no le impiden relizar su función correctamente de regular el flujo de corriente eléctrica.
  • Lo cual además de permitir la construcción de aparatos electrónicos cada vez más pequeños, nos situa en el buen camino para la construcción de ordenadores cuánticos ultra rápidos y con una potencia de cálculo capaz de ridiculizar a las más poderosas computadoras actuales.

Fuente: www.abc.es

25 de mayo de 2010

Vulnerabilidades en ClamAV 0.x

ClamAV publicó actualización para su motor antivirus ClamAV 0.x que permiten a un atacante remoto hacer que falle el motor si recibe ficheros especialmente manipulados.

ClamAV es un motor antivirus GPL, usado en servidores de correo derivados de UNIX a modo de defensa perimetral primaria.

De forma resumida las vulnerabilidades solventadas son:

  1. Un fallo en la función cli_pdf de la librería libclamav/pdf.c podría permitir a un atacante hacer que el programa deje de responder si se envía un fichero PDF especialmente manipulado.
  2. Un error en la función parseicon de la librería libclamav/pe_icons.c al procesar iconos PE (portables ejecutable). Si un atacante envía un fichero ejecutable con un icono especialmente manipulado, el escáner podría dejar de responder.

Se recomienda actualizar a la última versión 0.96.1. disponible desde http://www.clamav.net/download/.

Fuente: http://www.clamav.net/lang/es/

24 de mayo de 2010

Un 60% de usuarios de Facebook consideran abandonarla

Según la encuesta realizada por la empresa de seguridad Sophos, un 16% de los usuarios de Facebook ya la ha abandonado por la mala gestión de sus datos.

Sophos realizó a los usuarios la siguiente pregunta:
  • “¿cree que dejará de usar Facebook debido a cuestiones relacionadas con su intimidad?".


Las respuestas fueron las siguientes:

  1. 30% (484 respuestas) Posiblemente.
  2. 30% (469 respuestas) Muy probablemente.
  3. 16% (254 respuestas) Ya lo ha dejado.
  4. 12% (191 respuestas) No.
  5. 12% (190 respuestas) No lo creo probable.
Total de usuarios de Facebook encuestados: 1.588.

Fuente: Sophos.

Email con troyano que engaña con ser beta de Office 2010

Nuevo troyano se está propagando a través de correos electrónicos que utilizan el mensaje “See Office 2010 Beta in action" ("mira Office 2010 beta en acción") como gancho para abrir el correo.

  • BitDefender lo identificó como Trojan.Downloader.Delf.RUJ e malware de tipo adware y spyware en el equipo y roba datos privados del usuario.
  • Además intenta conectarse a una dirección IP específica para descargar diferentes archivos maliciosos.
  • También es una amenaza muy peligrosa para los datos personales y financieros, ya que está diseñado para sustraerlos y enviarlos a su creador.
  • Afecta a los sistemas operativos Windows

Fuente: BitDefender.

Un gusano ‘clickjacking’ ataca a la privacidad de Facebook

Nuevo peligro para los usuarios de Facebook que se ven amenazados por un problema de seguridad en forma de gusano de clickjacking aunque no parece ser malicioso.

  • La empresa de seguridad F-Secure ha explicado que el gusano muestra el siguiente mensaje: “try not to laugh xD http://www.fbhole. com/omg/allow.php?s=a&r=[número aleatorio]“.
  • Al pinchar sobre ese enlace los usuarios son redirigidos a otra página que muestra un mensaje de error falso y si se pulsa sobre cualquier lugar de la página se generará una secuencia de comandos que tratará de enviar el mismo mensaje gracias a un iframe invisible que persigue al puntero del ratón.
  • A diferencia de la gran mayoría de malware que surge cada día, este gusano no está motivado por dinero y sólo parece querer hacer una travesura.

Fuente: Itespresso

22 de mayo de 2010

Facebook y otras redes sociales, acusadas de enviar información personal a agencias

Facebook ha sido acusada junto MySpace y otras redes sociales de traspasar la información personal de sus “suscriptores” a agencias de publicidad.

  • Según afirma The Wall Street Journal, estas prácticas se producirían mediante los anuncios publicados en las plataformas.
  • Una vez que los usuarios pinchan en los mismos, Facebook y MySpace, enviarían de forma automática algunos de sus datos a las agencias, como su nombre y su número de identificación en cada red.
  • El diario apunta como receptores de estos datos a compañías como DoubleClick, perteneciente a Google, o Right Media, de Yahoo!.

Fuente: The Wall Street Journal

Vulnerabilidad crítica en IBM WebSphere Application Server

Anunciada vulnerabilidad en IBM WebSphere Application Server (versiones 6.x y 7.0), que podría permitir a un atacante remoto el acceso a información sensible.

  • IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM.
  • WAS puede funcionar con diferentes servidores web y sistemas operativos incluyendo Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTP Server en sistemas operativos AIX, Linux, Microsoft, Windows y Solaris.

Se recomiendan las siguientes actualizaciones,

  1. Para IBM WebSphere Application Server 7.0.x se recomienda instalar el Fix Pack 7.0.0.11 o APAR PM06111
  2. Para IBM WebSphere Application Server 6.1.x se recomienda instalar el Fix Pack 6.1.0.31 o APAR PM06111
  3. Para IBM WebSphere Application Server 6.0.x se recomienda instalar el Fix Pack 6.0.2.43 o APAR PM06111

Fuente: IBM

Primera célula con genes sintéticos, vida casi artificial

El científico estadounidense Craig Venter fabrica una nueva bacteria que vive gracias a un genoma construido por su equipo

  • Este científico fue uno de los investigadores que secuenciaron el genoma humano por primera vez.
  • Su objetivo sería crear células artificiales capaces de fabricar vacunas, generar energía o limpiar vertidos de petróleo con una eficiencia inusitada.
  • Venter publica Science cómo crear un genoma sintético a partir de sus componentes básicos, introducirlo en una bacteria natural vaciada de genes y transformarla en una especie nueva de ADN.
Fuente: ww.publico.es

21 de mayo de 2010

Actualizaciones de seguridad Java para Apple Mac OS X

Apple ha publicado actualizaciones de seguridad de Java para el sistema operativo Mac OS X versiones 10.5 y 10.6 que soluciona multiples vulnerabilidades.

  • Esta es la séptima actualización de Java para Mac OS X 10.5 (Java para Mac OS X 10.5 Update 7) y la segunda para MAC OS X 10.6 (Java para Mac OS X 10.6 Update 2).
  • Se han corregido un gran número de problemas en Java, que podrían llegar a permitir a un atacante evitar restricciones de seguridad, obtener información sensible, provocar denegaciones de servicio o comprometer los sistemas afectados.
  • Las actualizaciones pueden ser instaladas a través de la funcionalidad de actualización (Software Update) de Mac OS X o, según versión y plataforma, descargándolas directamente desde: http://support.apple.com/downloads/

Fuente: Hispasec

Microsoft advierte sobre grave agujero de seguridad en Windows 7

Microsoft previene a sus usuarios sobre un error en un archivo gráfico en Windows 7 x64 que puede ser usado por intrusos para acceder a un sistema.

  • La vulnerabilidad calificada como crítica, podría permitir a atacantes remotos por denegación de servicio y otras intrusiones.
  • El problema afecta a Windows 7 x64 y Windows Server 2008 R2 x64, al igual que Windows Server 2008 R2 Itanium. A pesar de su potencial de daño, la vulnerabilidad .
  • El error se encuentra en el conector Canonical Display (cdd.dll), que entre otras cosas es usado para dibujar el escritorio junto a DirectX.
  • Microsoft recomienda desactivar la función Aero en Windows 7 mediante el siguiente procedimiento:

Start > Tema > Cambiar tema > Seleccionar "Windows 7 Basic" al final de la lista.

Fuente: Microsoft Technet.

19 de mayo de 2010

Controlan red zombie desde Twitter

Los ciberdelicuentes pueden realizar acciones maliciosas sólo con conectarse a un usuario de Twitter desde, por ejemplo, su teléfono móvil.

  • BitDefender alerta sobre un nuevo bot que se controla desde la popular red social Twitter.
  • El atacante sólo tiene que lanzar el SDK (conjunto de herramientas que permiten crear el malware) para después introducir un nombre de usuario de Twitter.
  • Ese usuario actuará como centro de control y modificará el nombre de la red de bots y el icono de la misma.
  • Se trata del primer intento de controlar una red de bots desde Twitter.

Fuente: BitDefender.

18 de mayo de 2010

Discos duros con 10 terabits por pulgada cuadrada en 2 años

Según se ha publicado en un artículo de la revista Nature Photonics, semejante logro es posible gracias a la combinación de dos métodos de grabación diferentes.

  • El nuevo método combina la grabación magnética asistida térmicamente con la grabación mediante patrones de bits .
  • El primero de ellos se utiliza un sistema conocido como “grabación magnética asistida térmicamente” (TAR, por Thermally-Assisted magnetic Recording ), que básicamente consiste en calentar la zona en que se van a guardar los bits antes de escribirlos, y enfriarla nuevamente una vez que dicho evento a culminado. El calor ayuda a que la superficie pueda magnetizarse más rápidamente.
  • En el segundo , se guardan los bits mediante un mecanismo conocido como “grabación mediante patrones de bits” (BPR, por Bit-Patterned Recording ), que escribe datos sobre una superficie compuesta por “islas magnéticas” litografiadas.
  • La combinación de estos métodos ha permitido a los científicos alcanzar la marca del terabit por pulgada cuadrada, y los experimentos efectuados sugieren que es posible refinar este sistema para multiplicar por 10 este valor, pudiendoa llegar a los 10 terabits por pulgada cuadrada y velocidades de 250 megabits/segundo de escritura de datos.
  • Los investigadores se muestran optimistas, y no descartan que en un par de años existan discos que utilizan TAR/BPR en forma combinada.

Fuente: Nature Photonics

Nanotecnología, "crearemos circuitos más rápidos"

Los expertos que trabajan con nanoestructuras de ADN quieren crear una nueva generación de chips.

  • Estarían compuestos por un 50% de silicio, y el otro 50% de ADN.
  • "Nuestro objetivo es usar estructuras tridimensionales de ADN para crear circuitos más pequeños y potentes que los electrónicos", explica Paul Rothemund, del Instituto Tecnológico de California.
  • Para ello, usan capas de ADN llamadas origamis. Se les puede dar cualquier forma deseada y su funcionamiento químico podría emular el de un circuito.
  • El problema es que, por ahora, los investigadores no han logrado fijar el ADN en silicio. "Cada vez que lo pones encima, la estructura se desbarata como una baraja de cartas", señala el experto.
  • Su equipo, que trabaja en colaboración con IBM, está ahora probando unos "parches pegajosos" con los que ha conseguido fijar el ADN.
  • Ahora intentarán conectarlos en línea para crear algo que funcione como un circuito convencional, pero a escala nanométrica.

Fuente: Público