27 de agosto de 2010

ACTUALIZACIÓN PARA “ADOBE SHOCKWAVE PLAYER”

Adobe ha lanzado una actualización de seguridad para Shockwave Player (para Windows y Mac) que solventa 20 vulnerabilidades que podrían permitir tomar el control de los sistemas afectados a los ciberdelincuentes.

  • El boletín APSB10-20 correige 20 vulnerabilidades, en Adobe Shockwave Player 11.5.7.609 (y versiones anteriores) en sistemas Windows y Macintosh.
  • Estos problemas podrían permitir a un atacante lograr la ejecución de código arbitrario en los sistemas vulnerables.
  • Adobe recomienda actualizar a la versión 11.5.8.612 de Shockwave Player, disponible desde: http://get.adobe.com/shockwave/.

Fuente: Hispasec

23 de agosto de 2010

LOS TROYANOS PARTICIPARON EN EL “ ACCIDENTE DE SPANAIR “

El ordenador central de Spanair funcionaba incorrectamente por infección de un troyano, cuando el avión se estrelló nada más despegar del aeropuerto de Barajas , causando la muerte de 154 personas.

  • Según han explicado los técnicos, debe saltar un aviso cuando se producen tres problemas técnicos similares, un aviso que no se produjo por culpa de un virus troyano, que no sólo puede generar problemas, sino que además puede permitir ataques externos.
  • Parece ser que la víspera del accidente, el 19 de agosto, el avión registró dos fallos, y un tercero el mismo día 20. Cuando los mecánicos trataron de acceder al ordenador para anotar las incidencias, se dieron cuenta de que el monitor estaba inservible por la invasión del troyano.
Fuente: El País

DISPLAX COMERCIALIZARÁ LA PANTALLA TÁCTIL “ SKIN “

Tan sencillo como poner sobre un cristal una lámina fina transparente y flexible que transforma casi cualquier superficie en una pantalla táctil.


Principales caracteriticas técnicas:
  1. Tecnología de red nanocableado basado en los polímeros, la misma tecnología empleada para la fabricación de la lámina.
  2. Su tamaño mínimo son 30 pulgadas y, además, se beneficia de un sistema multi-touch que reconoce hasta 16 imputs al mismo tiempo por lo que se presenta como una alternativa para el trabajo colectivo.
  3. También tiene reconocimiento del movimiento del aire, es decir, que se puede utilizar soplando, ya que reconoce las pequeñas perturbaciones eléctricas permitiendo al microprocesador indicar el movimiento o la dirección de la corriente.
La ventaja de Skin es su tamaño y su adaptabilidad:
  • Al ser como una lámina de papel, puede transportarse con facilidad; por ser moldeable, puede adaptarse también a superficies curvas; y por su fabricación, es óptima para cualquier tipo de superficie, excepto para las metálicas.
  • Como también incluye tecnología de movimientos proyectados ni siquiera hace falta tocar, y por tanto puede colocarse debajo de un cristal fino transparente y ser utilizada a través.

Fuente: ABC

21 de agosto de 2010

ACTUALIZACIÓN DE EMERGENCIA PARA “ ADOBE “

Adobe Systems ha lanzado un parche para una vulnerabilidad de Reader que se descubrió en las conferencias de seguridad BlackHat.

  • La actualización cubre fallos críticos en Adobe Reader y Adobe Acrobat, que fueron revelados en las conferencias de seguridad Black Hat del pasado mes de julio.
  • El error se debía a un desbordamiento de pila en enteros, y podía ser aprovechado por los atacantes para comprometer un sistema y controlarlo de forma remota.
Fuente: Eweek Europe

DESCUBIERTO FALLO DE SEGURIDAD EN WINDOWS Y EN 40 APLICACIONES MÁS.

Microsoft Windows y cerca de 40 aplicaciones que se ejecutan en este sistema operativo son vulnerables a ataques de ejecución remota de código.

  • El fallo está relacionado en la manera en que se cargan los archivos “seguros” desde localizaciones de redes remotas, y aunque no se han rebelado los detales , parece ser similar a uno que Apple solución en iTunes la semana pasada.
  • Según los detalles que se conocen del fallo de iTunes, la vulnerabilidad permitiría a los atacantes ejecutar código malicioso en las máquinas basadas en Windows permitiendo que el reproductor multimedia abra un archivo localizado en la misma red que comparte con un archivo DLL maliciosamente diseñado.
  • Y ya que los sistema Windows ejecutan por defecto el servicio Web Client, que permite acceder a una red remota a través de WebDAV, el DLL malicioso también le afecta, algo que Microsoft ya ha anunciado que está estudiando.

Fuente: Itespresso.

ACTUALIZACIÓN DEL KERNEL PARA “SuSE Linux Enterprise 10”

SuSE publicó actualización para el kernel SuSE Linux Enterprise Server y Desktop (versión 10 ) que corrige una vulnerabilidad de denegación de servicio.

  • También se han corregido otros bugs no relacionados con problemas de seguridad.
  • Se recomienda actualizar a la última versión del kernel, disponible a través de la herramienta automática YaST.

    Fuente: Hispasec

FALSO BOTÓN DE INSTALACIÓN EN FACEBOOK DISTRIBUYE “SPAM'

La supuesta instalación de un botón de disgustos, "no me gusta", en Facebook es una treta para la difusión de spam.

  • Según la empresa de seguridad Sophos, la víctima recibe un mensaje en Facebook proponiéndole la instalación del citado botón.
  • Cuando el internauta inicia la instalación, la aplicación le requiere permisos para acceder a su perfil de usuario.
  • Esta elevación de permisos, les permite reenviar el mensaje a sus amigos.
  • Además propone la respuesta a una encuesta en línea que les permite obtener información del usuario para revender a empresas de envío masivo de publicidad.

Fuente: El País

19 de agosto de 2010

WIDGET HACKEADO COMPROMETE A MILLONES DE DOMINIOS

El widget modificado lanzaba un ataque contra los usuarios de Internet Explorer, Google Chrome, Firefox y Opera que se aprovechaba de la instalación de ese componente que hacían los usuarios.

  • Los investigadores de Armorize, descubridores del fallo de seguridad, han dado el aviso a Network Solutions, que indicaron que estaban investigando el problema y que afirmaban que no podían confirmar a cuántos dominios había afectado el problema.
  • Según Armorize, no obstante, el widget ahora desactivado había sido instalado en al menos 500.000 dominios en su modalidad de parking, aunque algunos hablan de 5 millones de dominios afectados.
  • Los dominios en parking son dominios que han sido registrados pero que no tienen contenido proporcionado por el propietario del dominio.

Fuente: Eweek Europe


SOLUCIONAN VULNERABILIDAD DE “ IPHONE, IPAD E IPOD TOUCH ”

Los iPhone e iPod Touch deben instalar iOS 4.0.2 y el iPad el iOS 3.2.2 para evitar infeccciones en sus dispositivos y se espiados en sus comunicaciones.

  • Apple ha lanzado una actualización del sistema operativo de estos dispositivos que soluciona dos vulnerabilidades que permiten, por un lado, liberar sus dispositivos, y por otro, abrir la puerta para que los creadores de malware puedan ejecutar código de forma remota en sus dispositivos.
  • Los usuarios de iPhone, iPad e iPod Touch pueden descargarla a través de iTunes, que ya ha empezado a informar de la disponibilidad de la misma.
  • No obstante, para poder aplicar este parche, es necesario actualizar a la última versión del iOS, siendo esta la 4.0.2 en iPhone e iPod Touch y 3.2.2 en el iPad.

Fuente: ESET.

CORREGIDO GRAVE FALLO EN EL “KERNEL LINUX 2.6”

Ha sido corregida una peligrosa vulnerabilidad en el kernel Linux, rama 2.6, que podría permitir a un atacante elevar privilegios y ejecutar código arbitrario con permisos de root.

  • La explotación de la vulnerabilidad permitiría a cualquier proceso no privilegiado con acceso al servidor X escalar a root.
  • De facto los procesos de usuario que posean GUI corren con acceso al servidor X y de ahí que, teoricamente , la explotación de una vulnerabilidad no relacionada en una aplicación de usuario podría ser encadenada y aprovechar ésta para elevar privilegios con lo cual la puerta a una ejecución remota de código queda abierta.
  • El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE-2010-2240.

Fuente: Hispasec

13 de agosto de 2010

ACTUALIZACIONES PARA, Adobe Flash Player, ColdFusion y Flash Media Server

Adobe ha publicado tres actualizaciones de seguridad que corrigen, seis vulnerabilidades en Flash Player, un fallo en ColdFusion y cuatro vulnerabilidades en Flash Media Server.

  • Adobe recomienda a los usuarios de Adobe Flash Player la actualización a Adobe Flash Player 10.1.82.76 y a los usuarios de Adobe AIR actualizar a Adobe AIR 2.0.3.
  • Adobe también recomienda a los usuarios de ColdFusion actualizar sus instalaciones siguiendo las instrucciones del siguiente sitio:http://kb2.adobe.com/cps/857/cpsid_85766.html
  • Adobe así mismo, recomienda a los usuarios de Flash Media Server (FMS) instalar Flash Media Server versión 3.5.4 o Flash Media Server 3.0.6 disponibles desde: http://www.adobe.com/support/flashmediaserver/downloads_updaters.html.
  • También ha lanzado un aviso de seguridad, para informar de diversas vulnerabilidades críticas en Adobe Reader y Acrobat para Windows y Macintosh , adelantando sus planes de publicar las actualizaciones para estos productos la semana que viene.

Fuente: Hispasec

11 de agosto de 2010

EL TROYANO “ZEUS” COMPROMETE 3.000 CUENTAS BANCARIAS EN REINO UNIDO

Algunas empresas y consumidores del Reino Unido han perdido un millón de dólares gracias a un troyano que están infectando sus ordenadores conocido como Zeus.

  • Investigadores de seguridad dice que se han comprometido cerca de 3.000 cuentas bancarias de una institución financiera que no se ha identificado.
  • El ataque funciona a varios niveles y utiliza una combinación de una nueva versión del keylogger Zeus y un troyano ladrón de contraseñas, diseñados para ordenadores basados en Windows y que funcionan en la mayoría de los navegadores, y herramientas para superar los sistemas antifraude utilizados por las páginas web de los bancos.

Fuente: Itespresso

DETECTADO EL PRIMER TROYANO QUE OPERA SOBRE “ANDROID”

Kaspersky ha detectado el primer troyano desarrollado para la plataforma Android.

  • EL troyano Trojan-SMS.AndroidOS.FakePlayer.a es el primer malware que, en forma de reproductor multimedia para la plataforma Android es capaz de enviar SMS y acceder a datos personales.
  • Este nuevo tipo de malware que tiene la apariencia de un reproductor multimedia de tan sólo 13 KBytes y que en su interior esconde código malicioso capaz de enviar mensajes de texto y acceder a datos personales, incluso para borrarlos del dispositivo móvil.
  • Desde Google aconsejan a los usuarios a no descargar ningún contenido fuera de su servicio de aplicaciones y también asegura que el actual modelo de permisos protege a los usuarios de este tipo de amenazas.

Fuente: Eweek Europe


7 de agosto de 2010

VULNERABILIDAD CRÍTICA EN “ADOBE READER”, NADA NUEVO

Charlie Miller, un viejo conocido, habló de un nuevo problema de seguridad crítico en Adobe Reader durante la conferencia Black Hat.

  • Tras su presentación en la Black Hat, Adobe ha confirmado el fallo que afecta a Reader bajo todas las plataformas, y que la vulnerabilidad permite la ejecución de código en su última versión.
  • Adobe, a causa de las numerosas vulnerabilidades, críticas, dificultades y retrasos en las atualizaciones, decidió programar las actualizaciones de seguridad cada tres meses, siguiendo el modelo de Microsoft.
  • Aunque según parece, se está planteando acortar los ciclos de actualizaciones a un mes. Incluso, coordinar las actualizaciones a través de métodos más populares o accesibles como Microsoft Update debido al aumento de vulnerabilidades.

Fuente: H-Online.com

VIDEO:"DOT-TORRENT", UTILIZA EL MIEDO A LAS DESCARGAS "ILEGALES"

Esta nueva familia se podría llamar "Ransomware" o "Rogueware". La finalidad de este espécimen, es la de obtener los datos de la tarjeta de crédito de la víctima.

  • El troyano ha sido denominado por algunas casas antivirus como Dot-Torrent, aunque otras lo introducen en la familia "FakeAlert", "PrivacyProtector" y "Antipiracy.
  • "Aprovecha el "miedo" que han inculcado en el usuario organizaciones como la RIAA, MPAA, Copyright Alliance... para pedir dinero y evitar así un ficticio proceso judicial.
  • El troyano se apoyaba en una web (icpp-online.com, actualmente offline) que contenía supuestas noticias que avalaban la existencia del software, informando sobre campañas de concienciación y persecución de los infractores.

CARACTERISTICAS DEL VIRUS:

  1. El troyano puede llegar al usuario por cualquier medio: vulnerabilidad, ejecución directa, etc. Simula ser un programa de descarga de archivos torrent. Por tanto, el usuario será más tarde acusado de una acción "real": efectivamente, ha descargado contenido "protegido" por medios "ilegales".
  2. Descarga en tiempo real un componente binario que va modificando sus funcionalidades.
  3. Contiene su propio desinstalador que funciona correctamente cuando se introduce un código válido.
  4. Se ejecuta antes de Explorer.exe (de que aparezca el escritorio) así que para usuarios medios que no sepan cargar la lista de tareas y lanzar el escritorio, no hay forma de "escapar".
  5. Utiliza datos reales que muestra "online" como la dirección IP y una consulta whois a la dirección IP.
  6. En algunas versiones, busca archivos .torrent por todo el disco duro, los muestra en la pantalla principal y pide una cantidad por cada uno de ellos, en concepto de concienciación por descarga.
  7. El trabajo estético y de traducción, es simplemente excelente.
  8. Valida los datos introducidos. De esta forma se controla que, por ejemplo, no se introduzca un número de tarjeta inválido.
  9. Si se decide no pagar y "pasar el caso a los tribunales", finalmente pide los datos y el correo electrónico, que irán a parar al atacante, pero no desbloquea el sistema.
  10. La opción "Enter a previously purchased license code" que se observa en la parte inferior derecha, permite introducir efectivamente un código que desinstala el programa. En algunas versiones es RFHM2 TPX47 YD6RT H4KDM, y esto desinstalará por completo el troyano (aunque aun así habrá que ejecutar a mano Explorer.exe).

Fuente: Hispasec


¿ PROXIMA OLEADA DE VIRUS PARA TELEFONOS MOVILES ?

Según Mikko Hypponen, director científico de F-Secure, una oleada de virus para teléfonos móviles está por venir y el usuario afectado podría recibir facturas de hasta 90.000 dĺares por sus llamadas telefónicas.

  • El experto agrega que en todos los casos observados de ciberdelito se ha tratado de ingeniería social; es decir, procedimientos mediante los cuales se induce al usuario a visitar un sitio web y digitar datos personales, claves de acceso o información financiera.
  • Pero añadió que, es solo una cuestión de tiempo antes que veamos gusanos que entran a tu teléfono por la noche y se propagan hacia todos tus contactos", agrega Hypponen.
  • El experto finlandés en virus y hacking asegura que es más fácil robar dinero desde celulares (móviles) que desde PC's " y añadió que la única razón de que no ocurran actualmente es que “sigue siendo más fácil hackear Windows XP, el sistema operativo más propagado del mundo".

Fuente: Blackhat

31 de julio de 2010

ICANN AUMENTA LA SEGURIDAD DE INTERNET

La corporación implanta el protocolo de seguridad DNSSEC en los 13 servidores raíz. Desde mediados de mes se puede comprobar que las direcciones visitadas son auténticas y no han sido alteradas.

  • El protocolo utiliza criptografía de clave pública. A nivel de DNS implica que cada dirección, o resolución de nombres, vaya firmada digitalmente.
  • El protocolo requiere que cada dominio (o zona) tenga sus claves asociadas, que garantizan que las resoluciones de ese dominio son realmente las auténticas.
  • El sistema de nombres de dominios (DNS), la infraestructura técnica que gestiona la resolución de nombres y direcciones de Internet, ya es un poco más seguro.
  • La corporación ICANN ha implantado el protocolo de seguridad DNSSEC en los 13 servidores raíz.
  • Desde mediados de mes se puede comprobar que las direcciones visitadas son auténticas y no han sido alteradas por un ciberdelincuente.

Fuente: El País

28 de julio de 2010

PUBLICADAS NUEVAS VERSIONES DE "PHP" QUE ELIMINAN FALLOS DE SEGURIDAD

Han sido publicadas nuevas versiones de PHP (versiones 5.2.14 y 5.3.3) que corrigen varios fallos de seguridad, que podrían permitir evitar restricciones de seguridad, provocar denegaciones de servicio, obtener información sensible o comprometer los sistemas afectados.

  • HP es un lenguaje interpretado de propósito general, que está diseñado para desarrollo web y puede ser embebido dentro de código HTML, orientado a la creación de páginas web dinámicas, ejecutándose en un servidor web (server-side scripting), de forma que primero se toma el código en PHP como entrada y se devuelven las páginas web como salida.
  • Los fallos están relacionados con errores de diseño, desbordamientos de búfer, errores de validación de entradas.
  • Las nuevas versiones se encuentran disponibles para descarga desde:

http://www.php.net/downloads.php.

Fuente: Hispasec

LANZADA NUEVA VERSION DEL SERVIDOR "APACHE"

Publicada la versión 2.2.16 del servidor web Apache, que corrige dos vulnerabilidades de denegación de servicio y otra de divulgación de información sensible.

  • También se ha corregido un error en la detección de tiempo de espera que podría permitir que bajo determinadas condiciones, el servidor devuelva una respuesta destinada a otro usuario.
  • Sólo se ven afectados los sistemas operativos, Windows, Netware y OS2.
  • Se recomienda actualizar a Apache 2.2.16 desde:

http://httpd.apache.org/download.cgi.

Fuente: Hispasec.


26 de julio de 2010

“FIREFOX” AÑADE GRAVE VULNERABILIDAD EN SU ÚLTIMA ACTUALIZACIÓN

La versión 3.6.8 de Firefox se ha lanzado solo tres días después de publicar la versión 3.6.7, para corregir una vulnerabilidad que permite la ejecución de código arbitrario.

  • La solución introducida en la versión 3.6.7 para corregir un problema de manejo de plugins, introducía un fallo que, bajo ciertas circunstancias, podría producir un desbordamiento de memoria intermedia lo cual podría permitir la ejecución de código arbitrario.
  • Para solucionarlo han publicado la versión 3.6.8 y el boletín MFSA2010-48 describiendo el fallo.
Fuente: Mozilla

ACCESO A INFORMACIÓN PRIVADA DESDE EL SERVIDOR FTP DE “AIX 5.X”

Una vulnerabilidad en el servidor FTP de AIX 5.x en el menejo de los comandos NLST a los que se le pasan parámetros especialmente manipulados podría ser utilizada por un atacante remoto para provocar un volcado del core del proceso FTP accesible por este medio y acceder hashes de contraseñas.


  • Otras versiones podrían verse afectadas.
  • Se ha hecho público un exploit capaz de aprovechar el fallo.
  • No existe parche oficial disponible.
Fuente: Hispasec

23 de julio de 2010

“IBM” PRESENTA UN NUEVO MAINFRAME PARA EMPRESAS

El nuevo servidor empresarial “mainframe” ejecuta más de 50.000 millones de instrucciones por segundo.


Los servidores mainframe son máquinas capaces de funcionar ininterrumpidamente durante más de 30 años, indispensables para la gestión diaria en sectores como la banca, la administración pública o las grandes corporaciones.

La nueva tecnología, conocida como Sistema zEnterprise, está compuesta por tres componentes:

  1. Nuevas soluciones de hardware zEnterprise BladeCenter Extension.
  2. Nuevas soluciones de software IBM zEnterprise Unified Resource Manager.
  3. Nuevo servidor corporativo (mainframe) denominado zEnterprise 196.
Estas soluciones permiten, por primera vez, gestionar de forma centralizada las aplicaciones sobre arquitectura mainframe, de los sistemas POWER7 y System x como si se tratara de un único sistema informático .

De las funcionalidades del nuevo Sistema zEnterprise destacan:
  1. Gestión centralizada desde cientos hasta 100.000 servidores virtualizados como un único sistema que permite conseguir importantes ahorros.
  2. El núcleo de la nueva arquitectura tecnológica es el zEnterprise 196 y tiene como principales características las siguientes :
  • Consta de 96 de los microprocesadores más rápidos y potentes del mundo, que funcionan a 5,2 GHz, con tecnología de 45 nm.
  • Ofrece un 60% más capacidad que el Systemz102 (la última versión del mainframe anunciada hace dos años) y consume la misma cantidad de energía.
Fuente: IBM

FALLO DE SEGURIDAD EN "SAFARI" PERMITE ACCESO A DATOS PERSONALES.

Un fallo de seguridad en el navegador Safari, permite que de nuestros datos personales puedan ser obtenidos sin nuestro permiso a través de webs malintencionadas y creadas para tal uso.
  • Según ha publicado Jeremiah Grossman, CEO de Whitehat security, este problema lleva presente ya varias semanas en varios navegadores, pero hasta ahora nadie se había percatado de la situación.
  • El problema está asociado a la opción de Autorelleno de formularios web, que en Safari viene activada por defecto.
  • Al tener activada esta opción, Safari acude a nuestra Agenda para obtener nuestros datos personales e introducirlos en los formularios de las páginas web.
  • De esta manera una página especialmente manipulada por medio de un formulario invisible y algún otro código JavaScript, podría acceder a los siguientes datos personales: nombre, empresa en la que trabajas, ciudad, país y dirección de email.
  • Se recomienda desactivar dicha opción, que podéis encontrar en el panel de preferencias del navegador y en la pestaña Autorelleno.
Fuente: Genbeta

LOS SPYWARE INVADEN LA RED

Crecen un 50% en los últimos seis meses y se usan para robar datos personales.

  • Según G Data Security Labs, este tipo de programas maliciosos han crecido en los últimos seis meses alrededor de un 50%
  • Además están siendo utilizados para robar datos personales, especialmente los relativos a tarjetas de crédito y contraseñas, que luego se ofertan en los mercados negros de Internet.
  • El sistema operativo Windows es el más afectado, pues alrededor del 99% del malware le afecta directa o indirectamente.
Algunos de los precios actuales que se manejan según estudio de G Data SecurityLabs en las tiendas ilegales de la Red son:
  1. Las cuentas PayPal (permiten la transferencia de dinero entre usuarios con correo electrónico) se ofrecían a partir de 4 € y se podían compran tarjetas de cualquier operador de telefonía móvil desde 10 €.
  2. Los «clientes» de estos bazares digitales llegan a pagar hasta 250 € por un millón de direcciones de correo electrónico que, más tarde, serán bombardeadas con correos spam.
  3. El mundo de los videojuegos inunda estos mercados con cuentas robadas a jugadores online (de 7 a 15 € de media) y un sinfín de complementos (tiempos extra, puntos, monedas, personajes, etc.) para progresar en las partidas.
Fuente: Gdata

22 de julio de 2010

ACTUALIZACIONES PARA FIREFOX Y THUNDERBIRD

La fundación Mozilla ha publicado actualizaciones que corrigen multiples fallos de seguridad de sus productos.

  • La versión 3.6.7 del navegador Firefox, disponible para las plataformas Windows, Mac y Linux, corrige 14 fallos de seguridad, incluyendo ocho de estado crítico, dos de alto nivel y cuatro moderados.
  • Con lo cual, la actualización consigue solventar problemas como la clonación de atributos de DOM, la ejecución de código arbitrario y algunos fallos de memoria, dando al navegador mayor estabilidad.
  • Por su parte, Firefox 3.5.11 soluciona los mismos fallos que la versión 3.6.7, aunque desde Mozilla aconsejan actualizarse a la última versión .
  • Mozilla también ha actualizado su gestor de correo Thunderbird. La edición 3.1.1 del software resuelve un fallo crítico en el servicio de e-mail y otros cinco problemas que ocurrían a través de Windows, Mac y Linux.
  • Igualmente, la versión anterior del programa se ha actualizado a 3.0.6.
Fuente: Mozilla

LANZADA ACTUALIZACIÓN PARA APPLE ITUNES

Apple ha lanzado una actualización de seguridad para iTunes que corrige una vulnerabilidad en todas las versiones de iTunes que un atacante remoto podría aprovechar para causar una denegación de servicio o ejecutar código arbitrario.

  • Apple ha publicado la versión 9.2.1 de iTunes que corrige este problema.
  • iTunes es una aplicación para Mac y Windows que permite organizar y reproducir distintos formatos multimedia.
  • Además permite sincronizar un iPod, iPhone o Apple TV.
Fuente: Apple

20 de julio de 2010

ACTUALIZACIÓN PARA DEBIAN 5.0

Una de las referencias en la comunidad Linux, distribución base de otras como Ubuntu, lanza su última actualización de la rama 5.0
  • Debian 5.0.5 actualiza algunos paquetes que incluía la versión anterior y que venían con bugs.
  • Este nuevo lanzamiento no trae ninguna característica ni funcionalidad distinta de las incorporadas en la versión 5.0.4.
  • Debian 5.0.5 no es una nueva versión sino una actualización de la rama 5.0 estable.
Entre las características más importantes de Debian 5.0.5, nombre en clave Lenny, destaca:
  • Núcleo de Linux versión 2.6.26
  • Gnome 2.22
  • KDE 3.5.10
  • XFCE 4.4.2
  • LXDE 0.3.2.1
  • Openoffice 2.4.1
  • Iceweasel 3.0.6
  • Apache 2.2.9
  • Samba 3.2.5
  • GCC 4.3
  • MySQL 5.0.51a
  • PostgreSQL 8.3.5
Interesados pueden acceder a más información y descarga de Debian 5.0.5 desde www.debian.org.

Fuente: Debian

LOS ORDENADORES CON WINDOWS MÁS AMENAZADOS TODAVÍA.

La vulnerabilidad “Día-Cero" permite que el rootkit Stuxnet ejecute automáticamente el malware desde unidades USB y se propaga aunque la ejecución y reproducción automática estén deshabilitadas.

  • Sophos advierte de la existencia de un rootkit que puede instalarse automáticamente desde una memoria USB en un PC totalmente parcheado, incluso si el usuario ha desactivado la ejecución y reproducción automática de Windows.
  • El rootkit W32/Stuxnet-B (dispositivo de hardware o software que intenta conseguir permisos de administrador sin ser detectado) explota una vulnerabilidad en la forma en que Windows maneja los archivos con extensión .LNK (accesos directos), y le permite ejecutarse automáticamente si se accede al dispositivo USB desde el Explorador de Windows.
  • Una vez que el rootkit está instalado se mantiene en “modo oculto" (stealth-mode), evitando ser detectado en el PC.
  • Se recomiendan la descarga e instalación de una solución antivirus con capacidad de detección de malware con funcionalidades de rootkit para evitar ser víctimas de esta amenaza.
Fuente: Sophos

17 de julio de 2010

MÚLTIPLES VULNERABILIDADES EN NOVELL GROUPWISE

Se han anunciado múltiples vulnerabilidades en Novell GroupWise, que podrían permitir a un atacante realizar ataques de denegación de servicio, robar información sensible y comprometer los sistemas afectados.

  • Se ven afectadas las versiones Novell GroupWise version 7.0, 7.01, 7.02, 7.03x, 8.0 y 8.01x.
  • Novell GroupWise es un software de colaboración con funcionalidades para uso de correo electrónico, calendarios, mensajería instantánea, coordinación de tareas, control de documentación, etc.
  • Para Novell GroupWise versión 8.0 se recomienda instalar GroupWise 8.0 Support Pack 2 (SP2) o posterior.
  • Para Novell GroupWise versiones 7.x se recomienda instalar GroupWise 7.0 Support Pack 4 (SP4) o posterior.
Fuente: Hispasec

MICROSOFT ACTUALIZARÁ WINDOWS XP HASTA 2014

Microsoft dejará de dar soporte a este sistema operativo el 8 de abril de 2014, la cual coincide con la fecha final que marca el ciclo de vida de Windows XP .

  • Cualquiera que intente invocar su derecho a downgrade después del 8 de abril de 2014, estará instalando un sistema operativo obsoleto, vulnerable a ataques y completamente desactualizado.
  • Por otra parte, ayer finalizó el ciclo de vida para soporte de todas las instalaciones de Windows XP que aún posean el Service Pack 2 es decir, cualquier sistema con XP instalado que tenga al Service Pack 2 ya no recibirá ninguna actualización.
  • Para continuar recibiendo parches y actualizaciones de seguridad, los usuarios deberán instalar el Service Pack 3 en el sistema operativo.
Fuente: Microsoft

16 de julio de 2010

MULTIPLES PARCHES EN JULIO PARA DIFERENTES PRODUCTOS ORACLE

Oracle ha publicado un total de 59 parches para diversos productos de la compañía que soluciona multiples vulnerabilidades. Las consecuencias son que atacantes locales y remotos pueden comprometer gravemente la seguridad de los sistemas y servicios afectados.

  • Se debe recordar que desde la anterior actualización se incluyen los parches para el sistema operativo Solaris. Tras la compra de Sun por parte de Oracle, las actualizaciones de Sun pasan a integrarse dentro del calendario de publicaciones trimestrales.
  • Es necesario comprobar la notificación oficial en la pagina siguiente para conocer la disponibilidad del los parches requeridos y la gravedad de las vulnerabilidades de los productos afectados:
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html
Fuente: Oracle

MOZILLA SUPRIME UN COMPLEMENTO MALICIOSO DE FIREFOX

El navegador de Mozilla Foundation tiene un gran catálogo de complementos que amplían sus capacidades, pero se ha descubierto cómo uno de ellos solo era malware.

  • Mozilla ha eliminado una extensión maliciosa de Firefox que se encargaba de tratar de registrar algunas de las contraseñas que los usuarios utilizaban a la hora de conectarse a diversos servicios web.
  • El complemento, llamado Mozilla Sniffer, había estado disponible en el catálogo de extensiones de Firefox desde el pasado 6 de junio, y se había descargado en 1.800 ocasiones y a 13 de julio el complemento contaba con 334 usuarios diarios en activo.
Fuente: Mozilla

15 de julio de 2010

SOPHOS PUBLICA EL SEGUNDO INFORME DE PRODUCCIÓN SPAM DE 2010

Sophos ha publicado su último informe correspondiente al segundo trimestre de 2010 sobre los 12 países con mayor producción de spam, su conocida y denominada “Dirty Dozen".

Quedando así la lista o clasificación de los 12 países que más spam han transmitido desde abril a junio de 2010 queda de la siguiente manera:
1. EE.UU. 15,2%
2. India 7,7%
3. Brasil 5,5%
4. Reino Unido 4,6%
5. Corea del Sur 4,2%
6. Francia 4,1%
7. Alemania 4,0%
8. Italia 3,5%
9. Rusia 2,8%
10. Vietnam 2,7%
11. Polonia 2,5%
12. Rumanía 2,3%

También Sophos advierte que el spam está incrementando notablemente su actividad maliciosa, es decir, ya no sólo son simples correos basura publicitarios, sino que además incluyen enlaces a sitios web maliciosos o malware para infectar los equipos.
Fuente: Sophos.

14 de julio de 2010

VULNERABILIDAD EN "APACHE TOMCAT"

Anunciada una vulnerabilidad en Apache Tomcat versiones 5.5, 6 y 7, que podría permitir a un atacante remoto obtener información sensible o realizar ataques de denegación de servicio.

  • Apache Tomcat es un servidor web que funciona como contenedor de servlets, desarrollado en código abierto por la Apache Software Foundation.
  • Tomcat implementa las especificaciones de las tecnologías servlets Java y de páginas JSP.
Se recomiendan las siguientes actualizaciones:
  • Para Tomcat 5.5.x se recomienda actualizar a la versión 5.5.30 ó aplicar el parche:
http://svn.apache.org/viewvc?view=revision&revision=959428
  • Para Tomcat 6.0.x se recomienda actualizar a la versión 6.0.28 ó instalar el parche:
http://svn.apache.org/viewvc?view=revision&revision=958977
  • Para Tomcat 7.0.x se recomienda actualizar a la próxima versión 7.0.1 ó instalar:
http://svn.apache.org/viewvc?view=revision&revision=958911

Fuente: Hispasec

13 de julio de 2010

LA BANDA ANCHA LLEGARÁ HASTA ÁFRICA

Dos redes de fibra óptica submarina abrirán una autopista de internet de alta velocidad desde Francia hasta Sudáfrica en 2011

  • El objetivo es acabar con el aislamiento digital de África que según la consultora Telegeography, en 2005, las conexiones entre América del Norte y Europa Occidental tenían una capacidad media de 504,5 gigabits por segundo (Gbit/s); entre Asia y América del Norte, de 181,4 Gbit/s; y entre América del Norte y del Sur, de sólo 66,3 Gbit/s. mientras que África ni siquiera salía en la foto.
  • Para poner fin a esa fractura digital entre el Norte y el Sur, dos consorcios mundiales instalarán en 2011 dos cables submarinos de fibra óptica en torno a África , aunque no será por altruismo, sino por abrir nuevos mercados.
  • El primer proyecto, es realizado por Alcatel Lucent, y diseñado por un consorcio africano de operadores, en el que predominan las filiales de Orange France Telecom. Irá desde Francia hasta Ciudad del Cabo, con interconexiones en Marruecos, Canarias, Liberia y Guinea Ecuatorial, entre el total de 22 paradas.
  • El segundo proyecto, el WACS (West Africa Cable System), está dirigido por un consorcio mundial integrado por Tata Communications, Vodacom, Cable&Wireless, Telkom y varios operadores africanos. Se detendrá en menos puertos, sólo 12.
  • En las islas Canarias se situará una de las estaciones terrestres de los dos proyectos de cable.
  • Por otra parte, la industria de las redes anunció en mayo pasado en Yokohama (Japón) que se ha firmado el acuerdo para instalar una línea de fibra óptica de 5,12 Tb/s entre Cádiz y Tenerife, que estará lista en 2011 incluyéndose en el proyecto ALIX, por el que, según Alcatel, “Tenerife aspira a convertirse en plataforma de tecnologías de la información para África, Sudamérica y Europa”.

Fuente: Diario Público digital

12 de julio de 2010

FACEBOOK INTEGRA EL BOTÓN DEL PÁNICO.

Facebook añadirá el botón opcional del pánico en su servicio para los más jóvenes y que así puedan avisar de estar siendo atacados.

  • Esta aplicación ofrece a los usuarios una pestaña, una etiqueta y un marcador para cada perfil de Facebook, que luego los más jóvenes pueden usar para contactar directamente a la CEOP si encuentran cualquier tipo de peligro en la red de redes.
  • Todos los usuarios de Facebook con edades comprendidas entre los 13 y los 18 años recibirán automáticamente un aviso para darles la opción de instalar este botón, y la aplicación también será promocionada por Facebook.
  • Tras meses de presión por parte de los medios y los políticos, Facebook ha añadido un “botón del pánico” para la protección de los menores, que es parte de la aplicación opcional ClickCeop para este servicio.
Fuente: Eweek Europe

8 de julio de 2010

La actualización de 'software' no arreglará los problemas de antena del iPhone 4

La actualización de 'software' anunciada por Apple para solucionar los problemas de cobertura del iPhone 4 no los arreglará.

  • Según explican en Gizmodo, esta actualización sólo servirá para poner fin al fallo en una fórmula que mostraba una potencia de cobertura inexacta.
  • Sin embargo, los usuarios del teléfono sólo podrán recurrir al uso de carcasas o a sujetar el teléfono sin tocar la antena para no tener problemas con la recepción de señal.
  • Esta confirmación se la dio al blog norteamericano AppleCare, el servicio de asistencia de la compañía de Steve Jobs.
  • Desde Gizmodo, además, han lanzado una recogida de firmas para que Apple regale estas carcasas a los usuarios, pues, como explican, ellos son los culpables de este problema, que afecta especialmente a los zurdos.
  • Además, la semana pasada, dos bufetes de abogados estadounidenses presentaron una demanda contra Apple y AT&T ante la corte de distrito de Maryland por los fallos del teléfono, que vendió más de un millón y medio de unidades en los primeros tres días.
Fuente: Gizmodo

THE PIRATE BAY HACKEADA

Brian Krebs, experto en seguridad informática, dice poseer información sobre el sitio The Pirate Bay, que rebela haber sido penetrada obteniendo información personal de 4 millones de usuarios registrados.

  • Según se indica, un hacker argentino que se hace llamar Ch Russo, junto a otros dos colegas, habría extraído los datos aprovechando vulnerabilidades del sitio al escribir a SQL.
  • Mediante ese método, los hackers habrían logrado ver, modificar, crear y borrar anotaciones hechas a la base de datos del sitio.
  • La información extraída también incluiría los nombres de los torrents descargados por los usuarios.
  • Russo y sus asociados indicaron no haber modificado la información contenida en la base de datos del sitio y añadieron que aunque no intentaban venderla probablemente muchas entidades estarían muy interesadas en esta información,
  • Aunque lo que si desean es advertir a la gente que su información quizás no está lo suficientemente protegida", comentó Russo en una entrevista telefónica con KrebsOnSecurity.com .

Fuente: Diario Tecnológico


FIREFOX 4 MAS VELOZ Y NUEVO “LOOK”

Mozilla ha anunciado hoy que la última versión (en pruebas) de su navegador está disponible para descarga.

  • Entre sus principales características destacan el soporte del vídeo de alta definición WebM, la mejora del soporte para HTML5 y un nuevo aspecto que toma ejemplo de su competidor Google Chrome.
  • El renovado navegador de Mozilla ha incidido en la privacidad y ha incorporado un botón de 'feedback' para que los usuarios puedan enviar sus recomendaciones a los desarrolladores para mejorar este producto, antes de su lanzamiento final previsto para octubre.
Fuente: Firefox

¿ QUÉ ES EL NÚMERO "SAR" ?

Está en tu móvil e indica la radiación que absorbe nuestro cuerpo al utilizar el aparato. Conoce cuáles son los dispositivos más seguros

  • Los teléfonos móviles nos comunican con los demás gracias que el equipo utiliza ondas electromagnéticas para establecer un enlace de radio entre el terminal y la antena de la empresa que brinda el servicio.
  • Esta radiación no ionizante inevitablemente atraviesa nuestros cuerpos, en una cantidad que depende de la marca y modelo del móvil.
  • El número SAR expresa cuál es la potencia por kilogramo de tejido que nuestro cuerpo absorbe al utilizar estos aparatos.
  • Cuando más alto es este valor, más perjudicial es el móvil en cuestión.
  • Las autoridades de cada pais se encargan de no permitir comercializar en sus na.ciones aparatos que exceden determinados valores de SAR, generalmente comprendidos entre 1.6 y 2.0 W/Kg
Sitios Web especializados donde saber el número SAR de vuestro móvil:
  1. http://www.mobile-phones-uk.org.uk/sar.htm
  2. http://reviews.cnet.com/4520-6602_7-5020356-1.html

Fuente: ABC

5 de julio de 2010

Hackean cientos de cuentas de iTunes

Algunos usuarios han visto como sus perfiles de iTunes albergan cargos por compras no realizadas, mientras la App Store muestra aplicaciones manipuladas en sus ranking.

  • Según comunicaron, durante un tiempo indeterminado, la categoría de Libros habría mostrado 40 de las 50 apps más populares pertenecientes a un desarrollador vietnamita llamado “Thuat Nguyen”.
  • Presuntamente, el propio Nguyen habría hackeado la App Store para obtener una cuantía por publicidad al impulsar sus creaciones al Top 50.
  • Cientos de cuentas de iTunes también se habrían visto comprometidas por el ataque y muchos usuarios han recibido notificaciones de sus bancos informándoles de compras de aplicaciones en iTunes por hasta 600 dólares que ellos no habrían realizado realmente.
  • Apple, sólo han comunicado que están investigando el caso sin dar más detalles.
  • Se recomienda comprobar las cuentas para ver si se han realizado compras sin el consentimiento del poseedor, modificar las contraseñas y suprimir cualquier información personal contenida en las mismas.
Fuente: Itespresso

Actualización de Seguridad del navegador de Google

Google publicó la versión 5.0.375.99 de Google Chrome, actualización de seguridad que permite soluciona 4 vulnerabilidades de riesgo “alto” de versiones anteriores.

  • Estos fallos de seguridad podrían haber llevado a problemas de corrupción de memoria causada tanto por fallos PNG o SVG inválidos como por problemas con el renderizado de las hojas de estilo CSS.
  • El navegador del canal estable también se ha actualizado con un parche más a otra vulnerabilidad clasificada como de riesgo moderado que estaba relacionada con los iframes protegidos por la técnica de sandboxing.
  • Además de otros tres agujeros de seguridad de riesgo bajo.
  • El equipo de desarrollo también ha publicado la versión 6.0.453.1 del canal para desarrolladores de , que tiene añade un menú consolidado por defecto, una característica que simplifica la interfaz de usuario de este desarrollo.
Fuente: Eweek Europe

Vulnerabilidad en el kernel de Windows

Ha sido anunciada una vulnerabilidad en el kernel de Microsoft Windows (Vista y Server 2008), que podría permitir a un atacante local provocar una denegación de servicio o elevar sus privilegios en el sistema.

  • El problema reside en un fallo al usar un puntero después de ser liberado en el kernel de Windows.
  • El error podría ser utilizado por un atacante local para provocar una denegación de servicio y, potencialmente, elevar sus privilegios en el sistema.
  • Por el momento, Microsoft no ha publicado ninguna actualización para solucionar este problema.
Fuente: Hispasec

4 de julio de 2010

Problemas de seguridad en Office 2010

Detectado fallo de seguridad en Office 2010 que enfrenta a Microsoft con los investigadores que la descubrieron.

  • Investigadores de la organización VUPEN Security indican que han detectado un fallo de corrupción de memoria que podría ser utilizado por un atacante para ejecutar todo tipo de código,
  • Además han creado un exploit que funciona en Office 2010 y que supera la protección del mecanismo DEP y las características de validación de Office.
  • Pero al no ceder los detalles técnicos, los responsables de Microsoft, comentan estar al corriente de la citada vulnerabilidad, pero no poder validar todas las afirmaciones realizadas por no tener acceso a los detalles técnicos.
  • Por su parte VUPEN indican que no quieren desvelar los detalles técnicos a Microsoft porque les ha llevado mucho tiempo descubrir el fallo y detectar cómo funciona, “y una simple mención en una advertencia de seguridad de Microsoft como compensación por nuestro trabajo no es suficiente”.

Fuente: Eweek Europe

2 de julio de 2010

Dos vulnerabilidades en la librería libpng para archivos de imagenes (PNG)

Descubiertas 2 vulnerabilidades en libpng que podrían ser aprovechadas por un atacante local para provocar una denegación de servicio o comprometer los sistemas que usen esta librería.

  • Libpng es una librería disponible para desarrolladores de aplicaciones para soportar de forma sencilla el formato de imagen PNG.
  • Cualquier aplicación o sistema que haga uso de esta librería puede estar afectada.
  • Estos problemas afectan a las versiones de Libpng anteriores a la 1.4.3 y a la 1.2.44. Se recomienda actualizar a Libpng versión 1.4.3 o 1.2.44, disponible desde:
http://www.libpng.org/pub/png/libpng.html

Fuente: Hispasec

Diecisiete actualizaciones para Adobe Reader y Acrobat

Publicadas actualizaciones para corregir 17 vulnerabilidades en Adobe Reader y Acrobat en diferentes plataformas, que podrían permitir a un atacante ejecutar código con los permisos con los que se lance la aplicación afectada.

  • Las versiones afectadas son Adobe Reader 9.3.2 (y anteriores) para Windows, Macintosh y UNIX, Adobe Acrobat 9.3.2 (y anteriores) para Windows y Macintosh; y Adobe Reader 8.2.2 (y anteriores) y Adobe Acrobat 8.2.2 (y anteriores) para Windows y Macintosh.
  • Las vulnerabilidades implican diferentes de corrupción de memoria, tratamiento de punteros o indexado de matrices que pueden dar lugar a ejecución de código arbitrario.
  • Adobe recomienda a los usuarios de Reader y Acrobat actualizar las versiones afectadas empleando la opción de actualización automática de los productos o bien descargándolas desde la propia web de Adobe: http://www.adobe.com/downloads/
Fuente: Adobe

1 de julio de 2010

Conexiones a Internet 100 veces más rápidas

Ingenieros del MIT han conseguido desarrollar un sistema que multiplica por cien la velocidad de Internet.

  • Actualmente, los datos que viajan a través de fibras ópticas como rayos de luz tienen que convertirse en señales eléctricas para ser procesados.
  • Los científicos proponen precisamente suprimir esta conversión, lo que provoca que la navegación sea muchísimo más rápida.
  • El equipo, liderado por Vicent Chan, profesor de Ingeniería Eléctrica y Ciencias de la Computación, del MIT, propone el «flow switching» (algo así como «cambio de flujo»), que resuelve el problema estableciendo, entre lugares con gran intercambio de datos -como ciudades-, canales que sólo puedan recibir de un único nodo y enviar a otro.
  • Al no existir varias fuentes de entrada, no se satura el canal y no hace falta convertir la señal óptica a eléctrica y por tanto se ahorra tiempo, energía y se multiplica por 100 la velocidad de conexión.
  • Supondría reemplazar los routers del Internet actual y, en la actualidad, no existe una demanda suficiente de los usuarios como para afrontar ese gasto.
  • Aunque, la evolución de la tecnología quizás lo favorezca ya que si el éxito del vídeo en internet y la televisión de alta definición convergen, quizás la gente quiera ver sus vídeos de alta definición en internet y para eso hace falta una Red más rápida y funcional.
  • Su último artículo será presentado en la Conferencia de Optoelectrónica y Comunicaciones que se celebra en Japón el próximo mes. Incluso ha puesto a la práctica sus ideas en una pequeña red óptica experimental que corre a lo largo de la costa Este norteamericana.

El mayor obstáculo para la implementación del sistema propuesto es es el económico ya que,

  1. Supondría reemplazar los routers del Internet actual y, en la actualidad, no existe una demanda suficiente de los usuarios como para afrontar ese gasto.
  2. Aunque, la evolución de la tecnología quizás lo favorezca ya que si el éxito del vídeo en internet y la televisión de alta definición convergen, quizás la gente quiera ver sus vídeos de alta definición en internet y para eso hace falta una Red más rápida y funcional.

Fuente: ABC

30 de junio de 2010

Salto de calidad en Windows 8

Windows 8 tendrá sensores de luz, reconocimiento de rostro para la autenticación del usuario o DirectX para las 3D pero no estará disponible hasta finales de 2011.


Las principales novedades:
  1. Disminución de los tiempos de arranque Windows 8
  2. Aumento de la conectividad al incluir no sólo USB 3.0 sino Bluetooth 3.0, que acelerará los tiempos de lectura y escritura cuando se conecten memorias o discos duros.
  3. Mejoras en la iluminación de la pantalla cambie dependiendo de la luz ambiente, de forma que la pantalla sea siempre fácil de ver.
  4. Reconocimiento facial para la autenticación. Al integrar webcams hará que Windows 8 detecte automáticamente la presencia del usuario adecuado para arrancar.
  5. Mejoras gráficas, Windows 8 incorporará una versión de DirectX preparada para las 3D.
  6. Planes para mejorar en el rendimiento del cifrado de los discos duros.

Fuente: Itespresso

Denegación de servicio en MySQL

Se ha descubierto una vulnerabilidad en MySQL que podría ser utilizada por un atacante para provocar una denegación de servicio.

  • MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario que se desarrolla como software libre y cuenta con millones de implantaciones en todo el mundo.
  • Se ven afectadas las versiones de MySQL anteriores a la 5.1.48, a la 5.5.5 y a la 6.0.14. Se recomienda actualizar a MySQL versiones 5.1.48, 5.5.5 o 6.0.14, disponible para descarga desde: http://dev.mysql.com/downloads/
Fuente: Hispasec

27 de junio de 2010

La botnet Asprox calificada como amenaza severa por M86

Asprox es capaz de lanzar ataques de inyección SQL y ha duplicado su presencia en los sites de los proveedores de servicios de aplicaciones (ASP) desde las 5.000 a las 11.000 detecciones de la noche a la mañana.
  • El analista Rodel Mendrez, de M86, afirma en un post que Asprox había sido utilizada solamente para enviar spam, pero además ahora también es responsable de inyecciones SQL y la infección “en masa” de páginas web.
  • Después los bots intentan contactar con tres dominios con direcciones .ru que, según Mendrez, son los servidores que controlan Asprox y que remiten las plantilla de spam, direcciones de correo electrónico y actualizaciones de malware, además de una lista de ASPs.
  • Además, la botnet también descarga un archivo XML cifrado que ofrece información similar a la información de los términos de búsqueda de Google para encontrar más objetivos.
Fuente: Itespresso

Actualización para Google Chrome

Google ha publicado la versión Chrome 5.0.375.86 para sistemas Linux, Mac y Windows.

  • Esta nueva versión está destinada a corregir cinco vulnerabilidades que podrían permitir a un atacante realizar ataques de cross-site scripting, de denegación de servicio y otras implicaciones de las que no se han facilitado detalles.
  • Además, esta es la primera versión que integra Flash y está activo por defecto.
  • Esta actualización se instalará de forma automática en las últimas versiones del navegador ó se puede descargar desde http://www.google.com/chrome
Fuente: Google

26 de junio de 2010

Vulnerabilidades en Novell iManager

Anunciadas dos vulnerabilidades en Novell iManager 2.7.3, que podrían permitir a un atacante remoto efectuar ataques de denegación de servicio o ejecutar código arbitrario en los sistemas afectados.

  • Novell iManager es una consola de administración basasa en Web, que proporciona acceso seguro a utilidades de administración de red.
  • Novell publicará en breve la actualización 2.7.3 ftf4 y la versión iManager 2.7.4 que solucionan estos problemas.

Fuente: Hispasec

El Parlamento Europeo apoya el ecommerce

El organismo propone crear un sello de confianza para fomentar el comercio electrónico transfronterizo a través de Internet.

La desconfianza es el mayor problema al que se enfrenta el ecommerce europeo porque:
  1. Tan solo una de cada tres personas consideraría realizar compras online a tiendas situadas en otros países.
  2. Muchos vendedores “no aceptan pedidos de consumidores residentes en otros países”.
Para fomentar la confianza, el Comité designado por el Parlamento, proponen:
  1. La creación de un sello de confianza europeo que garantice la “fiabilidad y calidad” de los bienes que se pongan a la venta en el mercado electrónico europeo.
  2. La simplificación de los envíos y de las normas administrativas, que son muchas veces las que frenan a los vendedores a lanzarse al mercado transfronterizo.
  3. La necesidad de extender la banda ancha por toda la Unión Europea incluyendo zonas rurales o remotas, para maximizar así el número de usuarios de Internet y hacer de la Unión un lugar más competitivo y propenso al comercio.

Fuente: Parlamento Europeo

25 de junio de 2010

Reportadas varias vulnerabilidades en la librería libtiff

Anunciadas la existencia de diversas vulnerabilidades en LibTIFF que pueden ser aprovechadas por atacantes para lograr la ejecución de código arbitrario.

  • La librería LibTIFF usada para leer y escribir imágenes en formato tiff se utiliza habitualmente en sistemas UNIX.
  • Se ha publicado la versión 3.9.4 de la librería que corrige estos problemas.
Fuente: Hispasec