14 de enero de 2011

EL 8 DE JUNIO LOS GRANDES DE INTERNET PRUEBAN UNA TRANSICIÓN MASIVA A “IPV6”

Los grandes de la Red, como Facebook, Google, Yahoo!, (con cerca de 1.000 millones de usuarios entre los tres) Akamai - que ofrece una cuarta parte de todo el tráfico de Internet - y Limelight Networks están preparándose para probar cómo funcionarán en el protocolo IPv6 durante 24 horas.

  • Google afirma que durante 24 todas estas compañías habilitarán IPv6 en sus sitios web principales un día entero. "Es una fase crucial en la transición, porque mientras que IPv6 está ampliamente implementado en muchas redes, nunca ha sido utilizado en una escala tan grande antes", comenta en la nota su autor, el ingeniero de la compañía Lorenzo Colitti.
Google ha recopilando estadísticas durante los últimos dos años sobre la adopción de IPv6, y las conclusiones no son muy positivas: sólo el 0.2% de los usuarios de Internet disponen de conectividad IPv6 nativa.
  • Aunque se agoten las direcciones IPv4, existen soluciones 'de emergencia' como el uso de NATs (Network Address Translation), que permiten compartir direcciones para 'prolongar' la vida del IPv4, aunque el uso de NATs, disminuyen la seguridad de Internet, como denuncia desde hace años Vinton Cerf, precisamente uno de los padres de Internet.
Algunos cálculos indican que sólo un 0,05% de los usuarios se verán afectados, con algunos problemas de conectividad.
  • El IPv6 es la solución, una respuesta de la industria a la futura necesidad de un mayor número de direcciones de protocolos de Internet.
En IPv6, las direcciones pasan de los 32 a 128 bits, o sea de 2 elevado a 32 direcciones (4.294.967.296) a 2 elevado a 128 direcciones. Concretamente, y según Arstechnica, 340.282.366.920.938.463.463.374.607.431.768.211.456.
Este elevadísimo número de direcciones IP será el que haga posible que todos los dispositivos actuales o futuros (ordenadores, teléfonos, máquinas de vending, cámaras de seguridad, neveras, lavadoras, etc.) puedan tener conectividad a Internet.
Fuente: www.elmundo.es

"FIREFOX 4" PODRIA LANZARSE EN FEBRERO

El nuevo navegador de Mozilla, Firefox 4, podría descargarse en versión estable, en el mes de febrero, teniendo en cuenta su avanzado desarrollo, según un directivo de la fundación.

  • La aceleración por hardware es una de las novedades que más expectación han creado en torno a Firefox 4 y quizá sea una de las mejoras que han generado más problemas y han contribuido al retraso de Mozilla.
  • Según Sicore, algunos “plug-ins importantes” como Flash o Silverlight continuaban dando errores, con los usuarios viéndose “afectados por la aceleración por hardware”.

Fuente: PCWorl

ACTUALIZACIÓN DEL KERNEL PARA “Red Hat 6”

Red Hat ha publicado una actualización del kernel 2.6.x, que soluciona un total de 31 vulnerabilidades.

  • Las vulnerabilidades podrían permitir a un atacante llegar a elevar privilegios, causar una denegación de servicio u obtener información sensible.
  • Se recomienda actualizar a través de YUM o del agente de actualización de Red Hat
Fuente: Red Hat

13 de enero de 2011

VULNERABILIDADES EN LOS SMARTPHONES CON “BlackBerry Browser” Y “BES”.

RIM, fabricante de los dispositivos Blackberry, informó de dos fallos de seguridad para los usuarios de sus smartphones y administradores de BlackBerry Enterprise Server (BES).

Detalles técnicos:

El primer fallo concierne a los usuarios de Blackberry y advierte de la posibilidad de ataques de denegación de servicio a través de código malicioso escondido en páginas web que podría afectar a Blackberry Browser.
  1. Desde RIM advierten que dicho código podría inutilizar el navegador del Smartphone hasta que se reiniciara el software o el dispositivo.
  2. El fallo ha sido calificado como ‘medio’ y RIM afirma que ya ha editado una actualización para Blackberry que soluciona el problema.
  3. Aunque la vulnerabilidad no requiere un parcheado urgente porque no afecta a la seguridad del dispositivo, RIM ha pedido a los usuarios de la versión 5.0.0 que actualicen a la versión 6.0.0.
El segundo fallo de seguridad afecta a BlackBerry Enterprise Server, y concretamente al componente PDF Distiller, una vez más.
  1. Calificada como ‘severa’, la vulnerabilidad podría permitir que se generaran errores de desbordamiento de buffer, lo que a su vez permitiría la ejecución arbitraria de código en el ordenador que alojara el BlackBerry Attachment Service.
  2. Para que esta segunda vulnerabilidad tuviera éxito sería necesario persuadir a un usuario de Blackberry para que abriera un archivo PDF especialmente manipulado en un terminal que estuviera asociado con una cuenta en BlackBerry Enterprise Server.

Fuente: www.itespresso.es

ORACLE JUBILA LA BASE DE DATOS “MYSQL” PARA "WINDOWS 2000" Y OTRAS PLATAFORMAS

Oracle ha anunciado la supresión del soporte MySQL para algunas versiones de sistemas operativos que han finalizado su ciclo de vida o que tenían una baja demanda.

Oracle ha decidido suprimir el soporte de su sistema abierto de gestión de bases de datos MySQL para plataformas como:

  1. Windows 2000, Red Hat Enterprise Linux v3, SUSE Enterprise Linux v9, OpenSUSE v9.
  2. Y también dejará de ofrecer soporte para IBM AIX 5.3, IBM i 5.4 y 6.1 y Linux RPM genérico construido con ICC debido a su baja demanda, según señalan desde la compañía.

Esta decisión según parece viene motivada por un intento por parte de Oracle por centrarse en el desarrollo de la última versión de MySQL en entornos Windows .

  • La compañía reconocía el pasado mes de diciembre que habían centrado muchos esfuerzos en la realización de MySQL 5.5 para Windows ya que “es la plataforma más extendida para desarrollar sobre la nuestra”.
  • Además, hace poco más de dos meses Oracle decidió multiplicar por cuatro el precio de la suscripción básica a MySQL y eliminar las dos cuotas más económicas que ofrecía anteriormente Sun Microsystems.

Fuente: Eweek Europe

12 de enero de 2011

LA SEGURIDAD “SANDBOX” DE ADOBE VULNERADA.

Un investigador ha descubierto y publicado como saltarse la tecnología de seguridad `sandbox´ que utiliza Adobe para evitar que los archivos Flash infectados puedan poner en peligro los equipos.

Adobe Systems utiliza el método de seguridad sandbox para proteger los ordenadores de ataques, ya que permite mantener aislados los equipos de los programas, de manera que si existe algún archivo infectado de Flash no afecte al sistema operativo.

Billy Ríos explica que “Adobe ha decidido impedir el acceso de red a través del uso de blacklists (listas negras) con controladores de protocolo”, y añade que “si podemos encontrar un controlador de protocolo que no forme parte de la blacklist de Adobe y permita la comunicación con la red, el hackeo es posible”.

Desde Adobe califican este descubrimiento como un problema “moderado”, mientras que expertos en seguridad han asegurado que no supone un riesgo demasiado elevado ya que para sufrir un ataque es necesario descargar archivos .SWF y ejecutarlos localmente, en lugar de hacerlo directamente mediante un plug-in del navegador.

Fuente: The Inquirer

LAS REDES "WIFI 4G" AHORA EN ESPAÑA

Las redes WiFi 4G reducen el número de puntos de acceso, mejora la cobertura y llega a un total de usuarios casi ilimitado.
Meru Networks se ha unido al distribuidor Tech Data y Sistelec para traer la red WiFi 4G a España.

Arquitectura de las redes WiFi 4G

Utilizan arquitectura “Single-Cell” capaz de “eliminar la necesidad de utilizar microceldas, ya que todas las conexiones se encuentran centralizadas”, según explica Javier Gómez, director regional de la multinacional norteamericana Meru Netwoks.

Ventajas de las redes WiFi 4G

  • Reducen los costes de infraestructura ya que el WiFi 4G es capaz de multiplicar por seis el ancho de banda de las redes 3G (permite anchos de banda de hasta 300 Mb/s) y por cinco el número de usuarios por cada punto de acceso.
  • Tampoco es necesario actualizar los dispositivos que se quieran conectar, ya que esta arquitectura cumple con todos los estándares actuales.

Aplicación de las redes WiFi 4G

  • En principio las redes WiFi de cuarta generación se emplearán en sectores como la educación, la sanidad o la industria, pero se espera que en un futuro llegue al consumo masivo.

Fuente: Eweek Europe

LLEGA LA REVOLUCIÓN CON “(APU) AMD Fusión “

AMD integra en el mismo encapsulado procesador y gráficos, además del northbridge, lo que permitirá por un precio similar mejorar cuatro veces el rendimiento actual y reducir el consumo energético de los microchips.

Detalles y ventajas de la nueva Arquitectura

  • La nueva arquitectura de Unidades de Procesamiento Acelerado (APU) AMD Fusion
  • Esta tecnología APU se fusionan el procesador, la tarjeta gráfica y el northbridge (el chip encargado de poner en comunicación la CPU como la tarjeta gráfica, entre otras tareas).
  • El resultado es que la transferencia de datos se multiplica por cuatro si lo comparáramos con una solución tradicional con el mismo precio.
  • Además, esta integración en el mismo encapsulado también supone un considerable ahorro en el consumo energético.

Presentación y modelos

  1. AMD Fusion llega inicialmente a través de las series E y C, con nombre en clave ‘Zacate’ y ‘Ontario’ y basadas en 40 nanómetros,
  2. A mediados de año se lanzará la serie A (‘Llano’), la nueva generación con tecnología de fabricación de 32 nanómetros y hasta cuatro núcleos.
  3. Por un lado los APU E-350 (dos núcleos y frecuencia de 1,6 GHz cada uno) y E-240 (un núcleo y 1,5 GHz) se han diseñado para ordenadores de gran consumo, portátiles y pequeños sobremesa, ofreciendo unas prestaciones capaces de llevar a cabo cualquier tarea multimedia.
  4. Por otro lado, los APU C-50 (dos núcleos y frecuencia de 1 GHz) y C-30 (un núcleo y 1,2 GHz) que están llamados a gobernar netbooks o otros dispositivos con factor de forma muy reducido, como es el caso de los incipientes Tablet PC.
  5. Para conseguir esta integración, AMD se ha basado en los núcleos x86 ‘Bobcat’ de bajo consumo y ha utilizado para el apartado gráfico el bloque de aceleración de vídeo UVD3 disponible en las tarjetas gráficas AMD Radeon HD Serie 6800.
  6. Todos los chips pertenecientes a la arquitectura APU serán compatibles con DirectX 11, virtualización y, como era de esperar, contarán con un sistema de actualización de controladores universal.
  7. Asimismo, ofrecerán a los usuarios capacidades de procesamiento en paralelo masivo, lo que permitirá acelerar aún más el rendimiento de las aplicaciones.

Consumo energético y autonomía

  • Al consumir tan pocos recursos energéticos, AMD asegura que la autonomía de las baterías de los portátiles que hagan uso de estas unidades podrá superar las 10 horas de trabajo ininterrumpido.
  • Se pasará de consumir 46 vatios de potencia (northbridge+procesador+gráficos), a sólo una media de 18 vatios.
  • En breve, fabricantes de la talla de Acer, Asus, Dell, Fujitsu, HP, Lenovo, MSI, Samsung, Sony y Toshiba anunciarán nuevos ordenadores portátiles y de sobremesa basados en la arquitectura APU AMD Fusion,

Fuente: www.amd.com

GUERRA ABIERTA DE “CODECS” EN INTERNET

Chrome abandona el formato H.264 para vídeos, formato apoyado por Apple y Microsoft. Dicha decisión aumenta la guerra de 'códecs'

Chrome, el navegador de Google, dejará en dos meses de dar soporte al códec H.264, un formato de compresión propietario para vídeos en la web.

La empresa anuncia en su blog que ha decidido apoyar las soluciones propuestas por WebM y Theora, que son de código abierto.

La realidad es tozuda:

  • Comentario en Twitter subraya que esta militancia en el código abierto no es total porque Chrome apoya Flash (que soporta H.264).
  • Otros productos de Google, como YouTube y Android no han abandonado este formato.
  • En esta batalla de códecs, Flash puede salir beneficiado. El H.264 tiene el apoyo de Apple y Microsoft y lo administra el consorcio MPEG-LA. Microsoft ha anunciado que la próxima versión de su navegador apoyará H.264.

Breve historia

  1. El año pasado, Google liberó el códec VP8 dentro del proyecto WebM en colaboración con Firefox y Opera. Además anunció que su empleo tendría una notoria restricción, no podrían usarlo aquellos que decidieran combatir en los tribunales supuestas vulneraciones de derechos industriales.
  2. MPEG, tras conocer el anuncio, advirtió que crearía un grupo de trabajo para estudiar si el nuevo formato vulneraba patentes suyas.
  3. MPEG no cobra licencia para la distribución gratuita de vídeos y sí en el caso de que sea de pago. Google, al liberar VP8.

Introducción a los formatos más populares

  • Los vídeos WebM se reconocen por su extensión “.webm” que asocia el vídeo al formato Vp8, el audio, al Ogg Vorbis y un derivado de Matroska como contenedor.
  • Esta decisión se enmarca dentro de la implantación del lenguaje HTML5 en Internet.
  • WebM también tiene el apoyo de Adobe (propietaria de Flash), Skype, AMD, Logitech y otros.
  • Uno de los problemas de la decisión de Google es que muchas cámaras están equipadas con H.264.

Fuente: www.elpais.com

11 de enero de 2011

UN TROYANO ATACA A LA PLATAFORMA “ANDROID”

El troyano “androidos_geinimi.a” infecta los teléfonos con plataforma móvil de Google, Android OS, extendiéndose por medio de aplicaciones de terceros.


Detalles técnicos:

Este troyano actúa en el teléfono de la siguiente manera:

  1. Instala programas que son ejecutados en la memoria.
  2. Se apodera de información del suscriptor, como número IMSI, número de serie del SIM e información del operador telefónico.
  3. Información del terminal, como IMEI, marca y modelo.
  4. Ubicación del teléfono (vía GPS).

Recomendaciones:

Trend Micro Mobile Security informa sobre su aplicación Mobile Security, solución que aborda la creciente necesidad de proteger contra los ciber-ataques a los dispositivos basados en Android.

Trend Micro Mobile Security for Android protege los archivos digitales y asegura las transacciones bancarias en los dispositivos Android identificando y deteniendo tanto a los cibercriminales como a las amenazas online antes de que lleguen a atacar.

Principales características:

  • Navegación segura.
  • Controles parentales.
  • Protección de descargas.
  • Filtrado de llamadas y texto.

Reflexión final:

Actualmente, Android es la segunda mayor plataforma móvil del mercado, con una tasa de crecimiento del 850%.

Por ahora, las aplicaciones infectadas provienen de tiendas chinas de aplicaciones.

Este troyano no modifica la aplicación en sí, situación que dificulta la detección del malware.

Fuente: Diario Tecnológico

CORREGIDO EL FALLO DE LA "CONSTANTE" EN PHP

PHP publicó la versión 5.3.5 (5.2.17 para la rama 5.2) que solventa un fallo que podría causar una denegación de servicio.

El error reside en la conversión de cierta constante flotante desde una cadena.

Por ejemplo: $var = (double)"2.2250738585072011e-308";

Esta conversión hace que PHP haga un consumo excesivo de ciclos de la CPU causando que el proceso deje de responder.

La vulnerabilidad es particularmente significativa debido a que puede ser provocada en cualquier contexto que involucre la entrada de datos y su posterior conversión a 'double'.

El fallo, localizado en la función 'zend_strtod', solo afecta a ciertas compilaciones de 32 bits para la arquitectura x86. A su vez está relacionado con un fallo en la arquitectura de la FPU x87.

Fuente: Hispasec

DEBILIDAD EN LA IMPLEMENTACIÓN DEL DRIVER “wireless Orinoco” EN LINUX

El driver "wireless Orinoco" tiene un fallo de diseño en la implementación de la función 'orinoco_ioctl_set_auth' de 'drivers/net/wireless/orinoco/wext.c'

  • Este fallo provoca la activación de la tarjeta si están habilitadas las contramedidas para TKIP haciendo los ataques más efectivos.
  • Un atacante remoto podría obtener ventaja en ciertos ataques si este error de diseño está presente.

Como se puede observar en el parche introducido:

if (param->value) {

priv->tkip_cm_active = 1;

- ret = hermes_enable_port(hw, 0);

+ ret = hermes_disable_port(hw, 0);

} else {

priv->tkip_cm_active = 0;

- ret = hermes_disable_port(hw, 0);

+ ret = hermes_enable_port(hw, 0);

}

El fallo es un simple error de lógica al intentar justo lo contrario de lo que se pretendía en el diseño original.

La acción correcta a tomar es si priv->tkip_cm_active = 1, es decir que las contramedidas para TKIP estén activas, deshabilitar la tarjeta.

Fuente: Hispasec

8 de enero de 2011

PROBLEMAS EN EL DEBUT DE “ Mac App Store”

La tienda permite que los usuarios descarguen de forma gratuita aplicaciones de pago, como el popular juego Angry Birds.

  • La tienda de aplicaciones para Mac de Apple, la "Mac App Store", en el primer día, según afirman los usuarios de algunos foros, algunas "apps " pagadas no validaban de forma correcta los recibos de la tienda, permitiendo conseguir los programas gratis.
  • Según informaban estos foros, los usuarios podían copiar el recibo de cualquier descarga legítima de la Mac App Store (de pago o gratuita), y utilizarlo para validar otras "apps" pagadas.
  • El agujero de seguridad provocado por la dejadez de ciertos desarrolladores provoca además que sea posible modificar muchas de estas "apps" de pago afectadas, convirtiéndolas en un archivo infectado.
"Esto quiere decir que un usuario podría acabar comprando una aplicación con un virus".

Fuente: www.itespresso.es

HOTMAIL PIERDE CORREOS

Microsoft ha reparado el fallo pero también ha admitido que podrían haberse perdido mensajes.

  • Microsoft asegura que ha empezado a restaurar las cuentas borradas tras haber identificado la fuente del problema.
  • Pero a pesar de todo, en la misma nota admite que pueden haberse perdido mensajes enviados en las últimas 72 horas.

Además la suite ofimática de Microsoft es atacada por un programa malicioso que contagia la máquina con sólo consultar la vista previa del correo recibido y en el que esté el mensaje con el citado virus.

  • Para que se produzca la contaminación no hace falta abrir el mensaje concreto.
  • El programa se aprovecha de una vulnerabilidad subsanada en noviembre pero que debe haberse instalado en los ordenadores.

Fuente: www.elpais.com

7 de enero de 2011

PUBLICAN EL CÓDIGO DE SEGURIDAD DE LA “Playstation 3”

La filtración permite el desarrollo de software casero, ya que los códigos no pueden ser variados o los juegos publicados hasta la fecha dejarían de ser operativos

  • Los códigos de seguridad publicados son una especie de firma digital que Sony da a sus contenidos para que la consola los detecte como legales y los ejecute.
  • La semana pasada, durante la Chaos Communication Congress de Berlín, se había anunciado la posibilidad de que un grupo de hackers hubieran conseguido las claves de seguridad de Playstation 3.
  • La filtración de los códigos se ha confirmado y los propios hackers han hecho públicos sus descubrimientos.
  • Las consecuencias de esta revelación pueden implicar desde el desarrollo de aplicaciones caseras para la Playstation 3 hasta el desarrollo de la piratería de contenidos en la consola.
  • Hasta ahora su consola requería de un dispositivo USB denominado 'PSjailbreak' para que los usuarios pudiesen utilizar software casero en su consola.
  • Con la publicación de estos códigos los usuarios podrían utilizar este tipo de software y copias no originales de los juegos sin necesidad de ningún tipo de Hardware.

Fuente: www.abc.es

"MICROSOFT", DESVELA LA ESTRUCTURA DEL FUTURO "SISTEMA WINDOWS"

Este nuevo Sistema Windows, condensará la esencia del sistema operativo en pequeños chips para lograr que esté disponible en cualquier plataforma existente.

  • La nueva tecnología fue presentada por el director ejecutivo de Microsoft, Steve Ballmer, en conferencia de prensa previa al acto de inauguración de la mayor feria de electrónica del mundo, Consumer Electronics Show (CES), en Las Vegas.
  • Microsoft reveló hoy la estructura de la próxima versión del sistema operativo Windows, unos procesadores diminutos llamados "System on a Chip" (SoC) que ya se emplean en tabletas y teléfonos móviles.
  • Ballmer, indicó que la tecnología SoC permitirá condensar la esencia del sistema operativo en pequeños chips para lograr que "Windows esté disponible en cualquier plataforma existente".
  • El nuevo software de Microsoft aún se encuentra en fase de desarrollo y la compañía informó que trabaja con socios informáticos como AMD, Intel, Nvidia, Qualcomm, ARM y Texas Instruments para dar forma a su próximo sistema operativo.

Fuente: www.lavanguardia.es

6 de enero de 2011

LA BOTNET "KNEBER" ATACA DE NUEVO.

La botnet creada el año pasado lejos caer en el olvido ha vuelto a reactivarse y al parecer ya ha sido capaz de hacerse con documentos oficiales.

  • La botnet Kneber se ocultaba tras correos de felicitaciones navideñas y es capaz de introducirse en organismos oficiales. Ya ha robado documentos “sensibles” de varias agencias gubernamentales en Estados Unidos.
  • Los mensajes tenían de asunto “Merry Christmas” e incluían dos enlaces maliciosos, que si el usuario pinchaba se infectaba con una variante del troyano Zeus, que rastreaba el ordenador en busca de contraseñas y documentos, que después eran enviadas a un servidor de Bielorrusia.
  • Ya se tiene constancia del robo de documentos en equipos de la National Science Foundation y de la Policía del Estado de Massachusetts entre otros.

Fuente: CSO Spain, ZDnet

PIRATEO MASIVO DE CUENTAS DE “ ITUNES “ DESDE CHINA

En varios sitios chinos se ofrecen cuentas pirateadas de la tienda de Apple iTunes.

  • El ciberdelincuente que pague entre 3 y 20 euros, podrá accesder a los códigos de una cuenta ajena y desde ella, adquirir canciones de iTunes con cargo a la cuenta bancaria del titular a quien se ha robado el código.
  • Se calcula que unas 50.000 cuentas están a la venta en este comercio ilegal.
  • Aunque la oferta la hacen sitios en China, las cuentas pirateadas son de todo el mundo.

Fuente: www.elpais.com

5 de enero de 2011

INVESTIGADORES ROMPEN EL CIFRADO “ GSM “

Dos investigadores de seguridad han demostrando cómo es posible romper el cifrado aplicado a las redes móviles GSM.

Karsten Nohl y Sylvian Munaut hicieron su demostración durante la celebración de la conferencia Chaos Computer Club que se celebró en Berlín la semana pasada, donde los investigadores explicaron que :

  • Que el uso de múltiples terminales permite limitar la búsqueda de un teléfono en particular a un área pequeña.
  • Que después se generan mensajes de texto con cabeceras en mal estado que llevan a que el terminal cargue un software desde internet sin el conocimiento del usuario.

El experimento se realizó con un Motorola de bajo coste cargado con un software especial que permitió que Nohl y Munaut fueran capaces de adentrarse en la red y espiar las conversaciones que se realizaban con el móvil afectado.

Fuente: www.itespresso.es

CREADO UN CHIP CON 1.000 NÚCLEOS

Científicos en la Universidad de Glasgow (Escocia ), han creado un único chip con 1.000 núcleos, según informa Daily Mail.

  • Un grupo de desarrolladores de Glasgow, utilizaron un FPGA (Field Programmable Gate Array) para crear un procesador con 1.000 núcleos, capaz de procesar 5GB por segundo. Es decir, 20 veces más poderoso que el mejor de la actualidad.
  • Este avance fue logrado utilizando un FPGA (Field Programmable Gate Array), que como todos los microchips, contienen millones de transistores. Pero a diferencia de otros, estos pueden ser configurados con circuitos específicos, en vez de estar cerrado de fábrica.
  • Esto permitió al equipo dividir los transistores en pequeños grupos y ordenarles que hagan diferentes tareas.
  • De esta manera, crearon más de 1.000 pequeños circuitos que efectivamente convirtieron el chip en un procesador de 1.000 núcleos, cada uno funcionando a su manera.

Fuente: www.abc.es

1 de enero de 2011

“BITTORRENT” PODRÍA SER UTILIZADO PARA DERRIBAR SERVIDORES ENTEROS

Una reciente charla en el 27° congreso de la asociación Chaos Computer Club que se celebró en Berlín esta semana, ha revelado que BitTorrent podría convertirse en una muy efectiva herramienta para realizar ataques DdoS.

  • Cuando se descarga archivos desde Internet, normalmente está siendo gestionado por un tracker, que es un "servidor de asistencia" para la transferencia aunque este servicio no sea estrictamente necesario.
  • El sistema de distribución descentralizada conocido como DHT ha sido implementado en los clientes BitTorrent, y gracias a lo cual los usuarios pueden continuar compartiendo archivos sin un tracker de por medio.
  • En la charla "miente a los vecinos" de Chaos Communications Congress, demostraron que el DHT puede ser manipulado de forma que los usuarios que descarguen archivos desde BitTorrent se conviertan en rehenes para un ataque del tipo DDoS contra un servidor especificado.

Detalles técnicos:

  • Básicamente, se les "miente a los vecinos", o mejor dicho a los "peers", haciéndoles creer que la dirección IP del servidor a atacar posee datos que el enjambre está necesitando.
  • Con la monstruosa cantidad de usuarios que puede haber en la red BitTorrent en forma simultánea, sitios de gran calibre podrían ser puestos fuera de línea en cuestión de minutos.

Recomendaciones y sugerencias:

  • En la charla también se han mencionado alternativas para evitar esto, como por ejemplo impedir conexiones a los llamados puertos privilegiados (los primeros 1024)
  • Pero al tratarse de un error en el diseño mismo del DHT, será necesario un ajuste general del protocolo.

Fuente: www.abc.es

LOS TELÉFONOS MÓVILES CORRIENTES PUEDEN SER DESACTIVADOS VÍA “SMS”

Se ha presentado el "SMS-o-Death" (SMS de la muerte), por parte de los especialistas Collin Mulliner y Nico Golde, de la Universidad Tecnológica de Berlín en el 27° congreso de la asociación Chaos Computer Club que se celebró en Berlín esta semana.

  • Aunque Mulliner y Golde avisan que han experimentado solo con los modelos más populares, los resultados sugieren que un gran número de teléfonos móviles corrientes presentan vulnerabilidades similares.
  • Los teléfonos más vulnerables entre los estudiados por Mulliner y Golde son los modelos Nokia S40 y Sony Ericsson w800.
(*) No se incluyen dentro los teléfonos móviles corrientes afectados, los del tipo smartphone, como iPhone, terminales Android y similares.

Detalles técnicos:
  1. Cuando los terminales afectados reciben un mensaje de texto especialmente diseñado, reaccionan apagándose y luego encendiéndose nuevamente.
  2. Los teléfonos no notifican a la red que el mensaje ha sido recibido, por lo que este vuelve a ser transmitido, con lo que el proceso de apagado y encendido se replica contínuamente.
  3. El procedimiento permite, en teoría, crear SMS especialmente adaptado a otros modelos, haciendo que sus pantallas se apaguen o que se desconecten de la red.

Recomendaciones y sugerencias :

La única forma de solucionar el problema es extrayendo la tarjeta SIM y colocarla en un teléfono inmune a la vulnerabilidad.

Reflexión final:

  • Los teléfonos corrientes representan el 85% del total mundial, y varios miles de millones son usados a diario en el planeta.
  • El problema no afectaría únicamente al usuario individual, sino podría ser usado para atacar a los suscriptores de un operador determinado.
  • Así, un atacante puede extorsionar a un operador, amenazándole con suspender la conexión de un gran número de sus clientes.

Fuentes: Heise.de, Wired, Tom´s Hardware Guide, H-Security y ConceivablyTech.

31 de diciembre de 2010

DETECTADO ATAQUE “XSS” EN “WORDPRESS”

Se ha encontrado una vulnerabilidad crítica en la biblioteca HTML de la versión 3.04 del gestor de contenidos.

Los ataques XSS están basados por lo general en la explotación de vulnerabilidades del sistema de validación de HTML incrustado y pueden ser utilizados para robar información de acceso u otros datos comprometidos de los usuarios de una web en particular.

Detalles técnicos:

  • La versión 3.0.4 de WordPress contendría esta brecha que, Matt Wulleweg, uno de los desarrolladores claves de la plataforma, habría definido como ‘crítica’.
  • En concreto, se hallaría en KSES, la biblioteca particular de HTML de WordPress y sería muy similar a la que afectó a los usuarios de Twitter recientemente, según explica ReadWriteWeb.

Recomendaciones:

Los clientes que usen WordPress.com como plataforma para alojar sus páginas o blogs no deberán preocuparse ya que las actualizaciones de seguridad automáticas se les envían de forma automática.

Fuente: ITespresso

DESCUBREN UN TROYANO MUY SOFISTICADO QUE ATACA A DISPOSITIVOS "ANDROID"

Este troyano ha sido descubierto por la firma de seguridad Lookout Mobile Security y responde al nombre de “Geimini” y parace ser que fue creado en China.

Los expertos en seguridad advierten de que “es el malware para Android más sofisticado que se ha descubierto hasta la fecha”

Aunque parece que las probabilidades de resultar infectados son bastante bajas ya que se está distribuyendo a través de tiendas de aplicaciones no oficiales en China.

Detalles técnicos:

“Geimini” tiene la capacidad de funcionar como una botnet, una vez que se instala en el teléfono puede captar información personal del dispositivo y enviarla a servidores remotos y ser controlado de forma remota.

Características:

  • Según explican los expertos en seguridad, el troyano se introduce en los smartphones con Android a través de versiones de aplicaciones legítimas.
  • Al parecer, en la mayor parte de las ocasiones utiliza apps de juegos para camuflarse.

Fuente: The Inquirer

30 de diciembre de 2010

SALTO DE RESTRICCIONES EN “ IBM WebSphere “

Anunciada nueva vulnerabilidad en IBM WebSphere Service Registry and Repository 7.0, que podría ser empleada por usuarios maliciosos para evitar determinadas restricciones de seguridad.

Detalles técnicos:

  • La vulnerabilidad está en una interfaz EJB que no realiza de forma adecuada los controles de validación de acceso.
  • Un atacante podría hacer uso de este problema para evitar el proceso de autenticación y realizar acciones administrativas mediante el uso de la API.

Recomendaciones:

  • Se recomienda actualizar a la versión 7.0.0 Fix Pack 1 (7.0.0.1) ó aplicar el APAR IZ72563 desde el sitio siguiente:

http://www-01.ibm.com/support/docview.wss?uid=swg24026132

Fuente: Hispasec

GRAVE VULNERABILIDAD EN “INTERNET EXPLORER”

Microsoft ha advertido de un importante fallo de seguridad en Internet Explorer que permite a los hackers tomar el control de los ordenadores sin protección.

"Este tipo de vulnerabilidad es el más grave, ya que permite la ejecución remota de código. Significa que el atacante puede ejecutar programas, tales como malware, directamente en el ordenador de la víctima", ha explicado uno de los analistas de Trend Micro, Rik Ferguson.

Detalles técnicos:

  • Todo apunta a que el fallo está originado por el sistema con que el navegador muestra la apariencia de las webs (sistema Cascading Style Sheets).
  • Los hackers podrían utilizar un fallo en ese sistema para introducir su propio código y hacerse con el control del ordenador, pudiendo extraer los datos de los usuarios y realizar acciones remotas.
  • Cualquier persona con IE 6 a 8 puede ser potencialmente afectada.
  • El código para explotar el bug ya ha sido publicado

Recomendaciones:

  • No existe recomendaciones al respecto, pero lo lógico sería proteger el ordenador con antivirus y cortafuegos para seguir utilizándo el Internet Explorer ó dejar de usar el navegador de Microsoft.
  • Desde Microsoft se asegura que están trabajando en solucionar el problema.

Fuente: www.abc.es

"SKYPE" PERMITE VIDEOLLAMADAS EN "IPHONE"

La última versión de Skype de su aplicación para iPhone permitirá videollamadas gratuitas a través de redes 3G y WiFi.


Los usuarios podrán realizar videollamadas de Skype con el iPhone a través de una conexión de datos 3G o WiFi.
  • Con el servicio de videollamadas se pueden hacer y recibir llamadas gratuitas de Skype a Skype, llamar a teléfonos móviles o fijos de todo el mundo a tarifas muy bajas y, ahora también, usar el vídeo con Skype para iPhone.

La nueva aplicación de Skype para iPhone es compatible con:

  • iPhone 4,
  • iPhone 3GS
  • iPod Touch i0S 4.0 o superior.
También se puede recibir vídeo en los dispositivos de la generación de iPod Touch 3 y iPad pero se advierte que es posible que se apliquen cargos adicionales.

Fuente: www.elpais.com

28 de diciembre de 2010

PREDICCIONES DE SEGURIDAD INFORMATICA EN 2011

Los expertos en seguridad predicen un “año negro” para la seguridad de los dispositivos de Apple, que podría verse afectada en mayor medida que los productos de otras marcas.

Principales previsiones de Seguridad para 2011:

  1. McAfee Labs advierte que el malware de Mac aumentará su sofisticación en 2011 y que los ataques pueden conllevar serios problemas ya que dispositivos como el iPad o el iPhone cada vez se usan más en el entorno empresarial.
  2. El resto de objetivos para la “industria del mal” de cara al próximo año serán por ejemplo las URL acortadas que se utilizan para compartir enlaces a través de Twitter. (los usuarios de Twitter se han acostumbrado a hacer clic en ellas sin pensarlo mucho, poniéndoselo muy fácil a los ciberdelincuentes ).
  3. También los servicios de geolocalización al estilo Foursquare se van a convertir en blanco de los ataques ya que facilitan el camino para conocer a las víctimas porque “en sólo unos pocos clics los ciberdelincuentes pueden ver en tiempo real donde se encuentra, qué está diciendo, cuáles son sus intereses, y qué sistemas operativos y aplicaciones está utilizando”.
  4. Por otra parte, el malware se va a cebar también en 2011 con los dispositivos móviles (una tendencia que ya hemos observado). Especialmente vulnerables serán la Google TV y los smartphones en general.
  5. Para terminar, McAfee prevé que en el próximo año saldrán “imitadores de WikiLeaks” y que el ciberactivismo se confirmará como una nueva forma de manifestación política.

Fuente: The Inquirer

EJECUCIÓN DE CÓDIGO ARBITRARIO EN EL EDITOR DE CUBIERTAS DE FAX EN WINDOWS

Anunciada otra vulnerabilidad en Windows, que ahora afecta al editor de páginas de cubierta de fax (Fax Cover Page Editor), que podría permitir a ciberdelincuentes controlar los sistemas afectados.

Detalles técnicos:

  • El fallo consiste en un desbordamiento de memoria intermedia basada en heap en la función 'CDrawPoly::Serialize' localizada en el archivo 'fxscover.exe' que un ciberdelincuente podría aprovechar para ejecutar código arbitrario a través de un fichero Fax Cover Page (.cov) especialmente manipulado.
  • La aplicación vulnerable viene por defecto instalada en Windows XP y Server 2003, también está disponible a través del programa "Windows Fax and Scan" para Vista, Windows Server 2008 y Windows 7.

Recomendaciones:

Como contramedida se recomienda no abrir archivos ficheros Fax Cover Page '.cov' de fuentes no fiables.

Fuente: Hispasec

DESBORDAMIENTO DE BÚFER EN “ SAP Crystal Reports “

Anunciada una vulnerabilidad en SAP Crystal Reports 2008 SP3 Fix Pack v3.2 que permitiría a un atacante remoto la ejecución de código arbitrario en los sistemas afectados.

Detalles técnicos:

El fallo se origina en un desbordamiento de búfer en el control ActiveX "CrystalReports12.CrystalPrintControl.1" (PrintControl.dll) al tratar código HTML específicamente manipulado que un atacante remoto podría utilizar para ejecutar código arbitrario si el usuario afectado visita una página web maliciosa (el código se ejecutará con los privilegios del usuario afectado).

Recomendaciones:

Seguir recomendaciones de la URL correspondiente a la nota de seguridad 1539269 de SAP:

https://websmp130.sap-ag.de/sap/support/notes/1539269

Fuente: Hispasec

25 de diciembre de 2010

Los cibercriminales utilizan un exploit para introducir spam en Google

Los Hackers crean un ingenioso sistema que utiliza un exploit para conseguir introducir spam en las búsquedas de google

La empresa de seguridad informatica Sucuri.net ha desvelado que en los buscadores circula un nuevo exploit que añade un modulo especial a muchos servidores webs Apache, y que podría en algunos casos retornar enlaces que contengan spam.

Detalles técnicos:

El modus operandi de los hackers es relativamente sencillo, ya que para obtener acceso al directorio raíz, emplean un exploit SSH o CMS e instalan un pequeño módulo que vigila el tráfico web que recibe la página y que por desgracia no se puede localizar en el código fuente de la misma.

Webs afectadas por el exploit:

    • www.jmkac.org
    • www.legal-library.co.uk
    • www.thedigest.com
    • www.tumenprogram.org
    • www.uinteramericana.edu
    • www.umoncton.ca
    • www.unionsportsmen.org
    • www.uwest.edu
    • www.wcwonline.org
Fuente: The Inquirer

VULNERABILIDAD DEL SERVICIO “ FTP en IIS 7.x “

El investigador Matthew Bergin ha descubierto una vulnerabilidad en el servicio FTP integrado en la versión 7.5 de IIS en Windows 7 haciendo público todos los detalles técnicos y el exploit.


Detalles técnicos:

  • El fallo se debe a un desbordamiento de memoria intermedia en la función 'OnSendData'.
  • Este fallo podría ser aprovechado por un atacante remoto (sin necesidad de poseer usuario en ese FTP) para causar una denegación de servicio a través de peticiones de usuario especialmente manipuladas.
  • Por tratarse de un desbordamiento de memoria intermedia podría llegar a permitir la ejecución de código arbitrario, pero de momento, no ha sido demostrado que pueda ser explotado con dicho fin.
Software afectado:

Microsoft incluye el "paquete" IIS, en:

  1. El servidor web IIS y un servidor FTP que no se instala por defecto.
  2. La versión 7.5 de IIS se encuentra disponible para Windows 2008 y Windows 7.
Fuente: Hispasec

Vulnerabilidad “día cero” en todas las versiones de Internet Explorer

El investigador de seguridad Shahin Ramezany dijo en un tweet que fue capaz de explotar la vulnerabilidad, que consiste en la forma en que IE maneja Hojas de estilo CSS en Windows 7 y Vista.

  • El Fallo es capaz de superar dos características de seguridad integradas de Windows: Data Execution Prevention (DEP) y Address Space Layout Randomization (ASLR), de acuerdo con Ramezany .
  • Por ahora, Microsoft no tiene planes para emitir un parche fuera de ciclo (es decir, antes del 11 de enero) para esta vulnerabilidad pero recomienda utilizar EMET para tratar de prevenirlo.
Fuente: www.blogantivirus.com

23 de diciembre de 2010

LA GUARDIA CIVIL ESPAÑOLA ADVIERTE DEL INCREMENTO DEL ROBO DE DATOS POR EL BOOM DEL `ECOMMERCE´

El Grupo de Delitos Telemáticos de la Guardia Civil ha constatado un incremento del robo de datos en Internet, siendo “Hotmail, Gmail, Facebook, Twitter, o PayPal” las plataformas más afectadas.

Los agentes aseguran que cada vez se ve menos el phising asociado a datos bancarios, pero los sistemas de prevención del fraude son cada vez más sofisticados.

La clave para engañarnos a través del ecommerce es la suplantación de identidad con los datos personales que obtienen de nuestras cuentas de correo en plataformas como Hotmail o Gmail, de redes sociales como Facebook y Twitter, e incluso de PayPal.

Fuente: www.theinquirer.es

LOS FALLOS DE SKYPE DURARÁN VARIAS HORAS.

Skype confirmó que algunos de sus supernodos que permiten las conexiones entre usuarios, están desconectados lo cual provoca que millones de usuarios en el mundo no tengan servicio.


Skype confirmó inicialmente a través de su cuenta de Twitter los problemas.
  • Skype explicó que algunos de los ordenadores que actúan como supernodos y "que son como directorios telefónicos para Skype", fueron desconectados "por un problema que afecta a algunas versiones de Skype".
  • Peter Parkes, portavoz de Skype, explicó en su blog que los técnicos de la compañía están trabajando para crear nuevos supernodos "tan rápido como pueden" pero advirtió que la solución "puede llevar varias horas".
  • "Algunas funciones, como las videollamadas en grupo pueden necesitar más tiempo para volver a la normalidad", añadió Parkes.
  • La solución del problema puede demorarse varias horas.

Fuente: www.canarias7.es

22 de diciembre de 2010

GOOGLE AVISA EN LOS RESULTADOS DE BÚSQUEDA SI EL SITIO WEB HA SIDO ATACADO

Nueva funcionalidad añadida a Google que detecta si una web ha sido hackeada y avisar a los usuarios antes de que hagan clic en el enlace.

A partir de ahora, mostrará en los resultados una alerta en caso de que el sitio web que aparece en los enlaces haya sido o esté siendo atacado, de la siguiente manera:

  1. Aparecerá el mensaje “This site may be compromised”, justo debajo de la información del sitio.
  2. También, el mensaje permitirá acceder al centro de ayuda de Google para conocer más detalles sobre este hecho.
  3. Además, en caso de que el sitio web atacado esté asociado a una cuenta de Webmaster Tools, el administrador también será avisado de forma automática a través de este servicio.

La información la obtendrá Google por medio de sus robot con diversos métodos de detección de ataques en los sitios web:

  • En caso de detectar un sitio con síntomas de haber sido hackeado, el robot devolverá a los servidores de la compañía una alerta para que sea redirigida a los resultados de las búsquedas.

Fuente: www.eweekeurope.es

21 de diciembre de 2010

ELEVACIÓN DE PRIVILEGIOS DEL “kernel Linux 2.6.x” A TRAVÉS DE “ ACPI “

Dave Jones ha descubierto un fallo en los permisos del fichero '/sys/kernel/debug/acpi/custom_method' que podría permitir a un usuario local llevar a cabo una elevación de privilegios a través de la modificación de las llamadas a métodos ACPI.

ACPI es un estándar que controla el funcionamiento del BIOS y proporciona mecanismos avanzados para la gestión y ahorro de la energía.

Detalles técnicos:

  • El fallo está en "/sys/kernel/debug/acpi/custom_method" archivo que actualmente tiene permisos de escritura para todos los usuarios del equipo.
  • Esto permitiría que elevaran privilegios a root de forma sencilla.

Recomendaciones:

  • Para corregir el fallo basta con cambiar los permisos del fichero habilitando exclusivamente la escritura para el usuario root poniendo en un terminal lo siguiente:

chmod 200 /sys/kernel/debug/acpi/custom_method

El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE-2010-434

Fuente: Hispasec

20 de diciembre de 2010

ACTUALIZACION DE APPLE PARA Time Capsule y AirPort Base Station

Publicada actualización de Apple que corrige 5 vulnerabilidades en Apple Time Capsule y AirPort Base Station (802.11n) con firmware con versiones anteriores a 7.5.2, que podrían permitir a un atacante remoto provocar denegaciones de servicio o evitar restricciones de seguridad.

Detalles técnicos:

  1. Error en un desbordamiento de entero en el servicio SNMP, que podría provocar una caída del servicio.
  2. Error en el tratamiento de un gran número de paquetes IPv6 Router Advertisement (RA) y Neighbor Discovery (ND) desde un sistema de la red local, que podría provocar una denegación de servicio.
  3. Error en el tratamiento de tráfico ftp entrante, que podría permitir a un atacante con acceso a escritura en un servidor ftp dentro del NAT provocar que el ALG envíe datos maliciosos a una IP y puerto fuera de la NAT mediante comandos PORT específicamente creados.
  4. Vulnerabilidad de denegación de servicio reside en el tratamiento de paquetes ISAKMP.
  5. Y finalmente un error de implementación en el bridge de red en el tratamiento de respuestas DHCP mal construidas, que podría provocar que un dispositivo vulnerable deje de responder al tráfico de red.

Recomendaiones:

Se recomienda actualizar el firmware a la versión 7.5.2 desde:
http://www.apple.com/support/downloads/

Fuente: Hispasec

19 de diciembre de 2010

PANDA ADVIERTE DE LAS FALSAS TIENDAS ONLINE

Llega la Navidad y una lucrativa oportunidad para los ciberdelincuentes como es la de crear tiendas online falsas que venden cualquier producto a precios atractivos con el objetivo de engañar al incauto usuario en busca de chollos.

  • “Existen hackers especializados en la creación, indexación y posicionamiento de falsas tiendas webs y que los usuarios piensan que han encontrado un chollo en Internet, cuando en realidad están siendo víctimas de un fraude.
  • Una vez hagan el envío del giro, no recibirán el producto ni más noticias de su dinero”, asegura Luis Corrons, director técnico de PandaLabs.

Por eso, PandaLabs recomienda antes de comprar en Internet, asegurase de que la tienda online elegida es legal de la siguiente manera:

  1. Hacer un poco de investigación por la Red para conocer su reputación,
  2. Mirar que su certificado de seguridad sea válido y esté en vigor, que las formas de pago sean seguras (que aparezca el símbolo de un candado en nuestro navegador)
  3. Adquirir productos sólo en webs donde haya un teléfono de atención al cliente, que previamente hayamos comprobado que funciona y que corresponde al servicio publicitado.
  4. Y por supuesto denunciar lo antes posible, en caso de haber sido víctima de este tipo de estafas.
Fuente: www.channelinsider.es

18 de diciembre de 2010

EJECUCIÓN REMOTA DE CÓDIGO EN “BLACKBERRY ENTERPRISE SERVER”

El problema reside en el tratamiento de archivos pdf, algo que viene repitiéndose de forma habitual en los sistemas de Research In Motion (RIM), empresa responsable de BlackBerry.

BlackBerry ha publicado una actualización para corregir una nueva vulnerabilidad en BlackBerry Enterprise Server y BlackBerry Professional, que podría permitir a un atacante remoto ejecutar código arbitrario con enviar un archivo con un adjunto malicioso.

Detalles técnicos:

Los fallos se dan en el servicio de archivos adjuntos de :

  1. BlackBerry Enterprise Server 4.1.3 a 5.0.2 para MS Exchange, Lotus Domino o GroupWise; BlackBerry Enterprise Server Express 5.0.1 o 5.0.2 para MS Exchange;
  2. BlackBerry Enterprise Server Express 5.0.2 para Lotus Domino y BlackBerry Professional Software 4.1.4 para MS Exchange y Lotus Domino.

Este fallo un atacante podría, por medio de un archivo PDF especialmente manipulado, enviado como adjunto de un mensaje que al abrirlo en el dispositivo móvil, se ejecute el código malicioso en el servidor que aloja el servicio de adjuntos.

Recomendaciones

  • Se recomienda actualizar las versiones afectadas para corregir este problema.
  • Dada la diversidad de versiones y sistemas de correo afectados (Microsoft Exchange, IBM Lotus Domino y Novell GroupWise), se recomienda consultar el aviso publicado en:

http://www.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB24761

Fuente: Hispasec

17 de diciembre de 2010

EL FBI ACUSADO DE ESPIONAJE CON 'PUERTAS TRASERAS' EN UN PROGRAMA DE SEGURIDAD

Un técnico reveló la existencia de un contrato de hace diez años en la empresa que trabajaba para instalar puertas traseras en el programa de seguridad del sistema operativo libre OpenBSD, ( cuyos componentes se utilizan en sistemas Unix )

  • Gregory Perry, antiguo asesor de seguridad de la Administración estadounidense, ha remitido un correo electrónico al principal responsable del desarrollo de OpenBSD, Theo de Radt, quien lo ha hecho público.
  • Gregory Perry era director técnico de la compañía NETSEC, implicada en el desarrollo de OpneBSD. Concretamente participaba en trabajos sobre el IPSec, que aporta mecanismos de seguridad al protocolo de Internet IP.
  • Durante los años 2000 y 2001, el FBI habría pedido a NETSEC la instalación de estas puertas traseras. Perry habría participado en el encargo suscribiendo un compromiso de confidencialidad de 10 años.
  • Cnet, a propósito de esta noticia, repasa los reiterados intentos de la administración estadounidense para conseguir el acceso a archivos protegidos.
  • El último ha sido una propuesta del FBI para que los fabricantes instalaran de oficio estas puertas traseras a cambio de su compromiso de que el empleo de las mismas sólo se produciría por orden judicial en casos criminales o de peligro terrorista.

Fuente: www.elpais.com

16 de diciembre de 2010

MICROSOFT ACABA EL AÑO CON UNA GRAN ACTUALIZACION

Este martes Microsoft ha publicado 17 boletines de seguridad (del MS10-090 al MS10-106) del ciclo habitual de actualizaciones.

Clasificación de los boletines por importancia según Microsoft :

  1. Dos de los boletines tiene un nivel de gravedad "crítico",
  2. Qince presentan un nivel "importante" y
  3. Uno de grado "moderado".

En total se han resuelto 35 vulnerabilidades.

Se han corregido vulnerabilidades de:

  • Ejecución de código en Internet Explorer,
  • Elevaciones de privilegios y denegaciones de servicio en Microsoft Windows
  • Problemas con las fuente OpenType en Windows.
  • Problemas de carga de librerías en Movie Maker, la libreta de direcciones, Internet Connection Signup Wizard, y Windows BranchCache,
  • Y problemas con el Codificador de Windows Media y toda la gama de Office
  • Y se ha corregido un fallo en Exchange servier 2007.

De los boletines publicados se destaca:

  • La actualización acumulativa para Internet Explorer que además corrige siete nuevas vulnerabilidades.
  • También se han corregido todos los problemas que aprovechaba Stuxnet, el malware que en los últimos meses tanto dio que hablar. ( que servía para atentar contra las centrales nucleares)
  • Y también se han centrado en la corrección del fallo de la carga de librerías, anunciado en agosto por HD Moore y que afectaba a múltiples aplicaciones.

Recomendaciones:

  • Por la importancia de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.
  • Las actualizaciones publicadas pueden descargarse a través de Windows Update ó consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.
Fuente: Hispasec

15 de diciembre de 2010

E.E.U.U. CREA EL PRIMER EJERCITO CIBERNETICO RECONOCIDO

E.E.UU. ha comenzado a formar a 30.000 soldados para configurar un cuerpo de expertos que eviten ataques como los sufridos por parte de seguidores de wikiLeaks o las intervenciones en el tráfico de China.

El plan de creación del comando cibernético es un proyecto ya valorado por la administración de George W. Bush y que en el gobierno de Barack Obama se ha concretado en el mencionado anuncio .

Comunicado Oficial:

  • El nuevo general que dirigirá el comando, Keith Alexander, ha asegurado que esta medida no pretende militarizar la red.

Funciones aparentes del comando cibernético:

  1. Formar especialistas que estén prevenidos ante posibles ataques.
  2. Defenderse de futuros ataques, ( en principio descartan realizar ataques).
  3. Garantizar la libertad de acción en el ciberespacio.

Fuente: www.lavanguardia.es

Yahoo, Twitter y Linkedin RECOMIENDAN CAMBIAR CONTRASEÑAS URGENTEMENTE

La medida se toma después de que los datos de más de un millón de miembros de Gawker se publicaran en Internet

  • El ataque a la editorial de Internet Gawker que mantiene una red de blogs y sitios informativos como Gizmodo, Lifehacker y Kotaku se produjo este fin de seman y ha provocado que otros sitios aconsejen a sus miembros el cambio urgente de la contraseña.
  • Ante la convicción de que una misma contraseña es utilizada por el internauta para registrarse y acceder a distintos sitios, Yahoo, Twitter y Linkedin han advertido de lo sucedido a un número indeterminado de sus miembros aconsejando el cambio de contraseña.
  • Lo mismo ha hecho el juego en línea World of Warcraft, con más de 12 millones de suscriptores.
  • La autoría se atribuye al grupo Gnosis que lo habría organizado para protestar por la "arrogancia" del sitio, según algunos mensajes atribuídos al citado colectivo.

Fuente: www.elpais.com

14 de diciembre de 2010

BOLETINES DE SEGURIDAD DE LA FUNDACIÓN MOZILLA

La Fundación Mozilla ha publicado 11 boletines de seguridad (del MFSA2010-74 al MFSA2010-84) que solucionan 13 vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey).

  • Según Mozilla 9 de los boletines presentan un nivel de gravedad "crítico", 1 es de carácter "alto" y otro es considerado como "moderado".
Los boletines publicados son:

  1. MFSA 2010-74: Boletín crítico, que corrige tres problemas de seguridad de la memoria en el motor del navegador.
  2. MFSA 2010-75: Considerado crítico. Desbordamiento de búfer al pasar cadenas de gran tamaño a document.write.
  3. MFSA 2010-76: Boletín crítico, por una vulnerabilidad de escalada de privilegios con window.open y elementos.
  4. MFSA 2010-77: Vulnerabilidad crítica de ejecución remota de código por el uso de etiquetas HTML dentro de árboles XUL.
  5. MFSA 2010-78: Se añade soporte OTS, una librería para la normalización de fuentes descargables.
  6. MFSA 2010-79: Vulnerabilidad crítica por un salto de la seguridad Java al cargar un script LiveConnect.
  7. MFSA 2010-80: Boletín crítico, por una vulnerabilidad de uso después de liberar con nsDOMAttribute MutationObserver.
  8. MFSA 2010-81: Boletín que corrige una vulnerabilidad crítica de desbordamiento de entero en el tratamiento de matrices JavaScript.
  9. MFSA 2010-82: Boletín de gravedad crítica, debido a que la anterior corección al problema CVE-2010-0179, podía ser evitada.
  10. MFSA 2010-83: Vulnerabilidad de gravedad alta por un error que podría permitir la falsificación de la barra de localización.
  11. MFSA 2010-84: Boletín de carácter moderado relacionado con un cross-site scripting en la codificación de caracteres x-mac-arabic, x-mac-farsi y x-mac-hebrew.

Además se han publicado las versiones 3.6.13 y 3.5.16 del navegador Firefox y las versiones 3.1.7 y 3.0.11 de Thunderbird y la 2.0.11 de SeaMonkey; que corrigen todas estas vulnerabilidades, disponibles desde:

http://www.mozilla-europe.org/es/firefox/

http://www.mozillamessaging.com/es-ES/thunderbird/

http://www.seamonkey-project.org/

Fuente: Hispasec

CAÍDA DEL SERVICIO DE AMAZON EN EUROPA

Un fallo hardware en el centro de datos europeo de Amazon ha sido la causa de que el servicio de venta online estuviera caído durante más de media hora y no un ataque por Denegación de Servicio.

  • Como Amazon fue una de las primeras compañías que rompió con Wikileaks, parecía que la caida del servicio de la compañía haber sido provovada por ataques lanzados por la organización ciberactivista Anonymous.
  • Sin embargo, los más de treinta minutos que el servicio de venta online ha estado caído no han sido causados por un ataque DdoS y sí por fallos hardware,
  • Se han visto afectados los sitios web Amazon.co.uk, Amazon.de, Amazon.fr y Amazon.es, tal y como ha publicado Reuters.

Fuente: http://www.eweekeurope.es

11 de diciembre de 2010

ENVÍO DE UN CORREO 'SPAM' CON VIRUS EN NOMBRE DE LA POLICÍA ESPAÑOLA

La Policía Nacional advirtió a los ciudadanos españoles sobre la existencia de un nuevo correo 'spam', que es enviado desde la dirección policia@goberno.es y que contiene un virus, según informó la propia Policía en un comunicado.

Descripción y detalles técnicos

En un comunicado, el Ministerio del Interior ha asegurado que los mensajes hacen alusión a una supuesta "notificación de asistencia en la Audiencia y contienen un enlace denominado "notificación-mpf.scr" que, al pulsarlo, descarga un troyano de procedencia brasileña que infecta la máquina del usuario.

Recomendaciones previas a la infección

  • Para evitar la difusión de este tipo de sofware, la Brigada pide a los ciudadanos que informen a la Policía de los incidentes que detecten a través de la página web www.policia.es.
  • Además, los especialistas recomiendan eliminar directamente este correo sin pulsar los links que se adjuntan.

Recomendaciones posteriores a la infección

A todos aquellos que piensan que su equipo ya ha sido infectado, la Policía aconseja seguir cuatro pasos para desinfectar el equipo.

  1. El primero de ellos es matar el proceso: 'juzched.exe' desde el administrador de tareas.
  2. El segundo, pulsar las teclas Inicio/Ejecutar y escribir Regedit para eliminar la clave, HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\juzched.
  3. En tercer lugar, hay que suprimir el fichero C:\Documents and Settings\[nombre deusuario]\Datos de Programa\NortonUpdate.exe, para después eliminar el directorio C:\Documents and Settings\[nombre de usuario]\Datos de Programa\Extensions\ con todo lo que tenga dentro.
(*) IMPORTANTE borrar C:\Documents and Settings\[nombre de usuario]\Datos de Programa\Extensions\juzched.exe, ya que se trata del propio troyano que se ejecuta al reiniciar el sistema.

Dudas y consultas

  • Ante cualquier duda, los usuarios pueden consultar el servicio gratuito de gestión de incidentes de la Oficina de Seguridad del Internauta OSI (www.osi.es) que, gestionado desde el Instituto Nacional de Tecnologías de la Comunicación (INTECO), ofrece diferentes herramientas y consejos para la desinfección de sus equipos informáticos.

Fuente: reuters

10 de diciembre de 2010

ATAQUES A FAVOR Y EN CONTRA DE WIKILEAKS DESESTABILIZAN LA RED

La primera guerra informática ya ha empezado. El campo de batalla es Wikileaks.

Estas fueron declaraciones de John Perry Barlow , cofundador de la Electronic Frontier Foundation, una organización sin ánimo de lucro que trabaja para proteger los derechos civiles y la libertad de expresión en el mundo digital y que fueron escritas en Twitter.

  • Por un lado, Wikileaks, la web que ha difundido las filtraciones de documentos secretos de EE UU, ha recibido constantes ataques que le han obligado a trasladar el servicio a nuevos servidores;
  • Por el otro, las empresas que han roto con la web sufren las iras de los numerosos partidarios de Julian Assange, el líder de Wikileaks.

Los simpatizantes de Wikileaks y defensores a ultranza de Julian Assange decidieron tomar la justicia por su mano:

  1. La denominada Operación PayBack, venganza, en inglés, ha decidido atacar en primer lugar a la fiscalía sueca, pero también a MasterCard, Visa y Paypal en primer término. Las tres se negaron a seguir teniendo como cliente la página de filtraciones.
  2. A raíz de que Amazon se negase a hospedar a Wikileaks en sus servidores, la empresa de venta por Internet es el nuevo blanco.
  3. Los seguidores de Wikileaks más molestos con la detención de Julian Assange no cesan de dar enlaces en Twitter con herramientas para que más internautas se sumen a la acción.

Los actos de apoyo a Julian Assange comienzan a tener eco en el mundo real:

  • El nivel de las protestas de estos activistas espontáneos va en paralelo con el proceso contra Julian Assange.
  • Pero Julian Assange aún guarda un cartucho, su seguro de vida, que es un archivo con filtraciones aún más relevantes. Nadie sabe lo que hay dentro pero se intuye que es de una relevancia superior a los cables aireados hasta ahora.
  • Más allá de la ciberguerra, este caso abre el debate sobre el derecho que tienen las compañías para escoger a sus clientes a partir de decisiones oficiales.
Fuente: www.elpais.com

EXPLOIT PARA KERNEL LINUX 2.6.X PERMITE ELEVACIÓN LOCAL DE PRIVILEGIOS

Dan Rosenberg ha publicado un exploit para el kernel de Linux 2.6.x que permite a un usuario local elevar privilegios.

El exploit hace uso de tres vulnerabilidades publicadas por Nelson Elhage (CVE-2010-4258, CVE-2010-3849, CVE-2010-3850).

  • Actualmente Debian y Ubuntu han publicado actualizaciones para las vulnerabilidades CVE-2010-3849 y CVE-2010-3850, por lo que no tendría éxito el exploit.
  • Tan poco sería posible llevarlo a cabo en sistemas Red Hat ya que por defecto no integran el protocolo Econet.

Fuente: Hispasec

5 de diciembre de 2010

UNA EMPRESA CÁNTABRA AL FRENTE DEL CIFRADO DE DATOS.

La sociedad Sandocán Security», cuenta con la colaboración de la empresa cántabra Softec, la Universidad de Cantabria, Sodercán y las ideas del eminente matemático estadounidense de origen cubano Óscar Moreno.

Las fórmulas responden a la teoría centrada en lo que llaman el cifrado basado en curva elíptica. O sea, un modo de codificar los datos en la Nube capaz de eludir los ataques de la computación del futuro. Una garantía para muchos años.

Situación actual del proyecto

  1. La fórmula matemática, un procedimiento, que ya se ha materializado en la encriptación de datos.
  2. «Aún trabajamos en la desencriptación», explican, y en la consiguiente comercialización del producto.
  3. Queda tiempo, falta poner a prueba el procedimiento, demostrar su velocidad y darle un aspecto de producto.

Consideraciones a tener en cuenta

  • De funcionar, el alcance de la calidad del cifrado sería ilimitado; algo impensable en la actualidad.
Según recuerda Alejandro Claudio, de Softec:
  • «Esta tecnología es considerada armamento por EE UU»,
  • «Allí está terminantemente prohibido exportar tecnología capaz de cifrar por encima de los 1024 bits.
  • Y advierte, que esta iniciativa es externa, como es nuestro caso, con sello cántabro, europeo, no hay límites.

Pregunta al Gobierno Español y/o la UE.

Si en EEUU considera esta tecnología armamento y tiene prohibida su exportación:

¿ No debería tener la misma consideración por parte de la Unión Europea o cuando menos del Gobierno Español ?

Fuente: www.innovacantabria.com


4 de diciembre de 2010

EL SPAM DESCIENDE, PERO NO EL MALWARE NI LAS BOTNES

Según datos procedentes del informe “November Threat Landscape Report” publicado por Fortinet refleja, entre otros, que el spam cayó un 26% la semana después de que la red fuera desarticulada.

  • Los niveles de spam cayeron un 12% en noviembre, coincidiendo con el desmantelamiento de la red Bredolab por parte de las autoridades alemanas que afectaba a 140 servidores diferentes. Esta botnet había sido utilizada por cibercriminales para enviar spam que vendía drogas.
  • La botnet Koobface, conocida por afectar a los usuarios e Facebook, el 14 de noviembre fue cuando el proveedor de servicio inglés Coreix acabó con tres de sus servidores centrales, que precisamente se utilizaban como servidores de comando y control de la botnet para extender la red y controlar los ordenadores infectados. Pero, la comunicación se restauró cinco días después, el 19 de noviembre, añade Fortinet.
  • La lista de botnets de Fortinet continua, y menciona también a Sasfis, una red que infecta ordenadores utilizando el puerto 80 reservado para el tráfico HTTP.
  • En noviembre Fortinet también descubrió la botnet Hiloti, que utilizaba peticiones DNS legítimas para alimentar a sus servidores de comando y control, otro ejemplo de una botnet que intenta utilizar los protocolos estándares para evitar ser detectado.
  • El informe de Fortinet también destaca las vulnerabilidades de Día Cero encontradas el mes pasado en Adobe Shocwave, Adobe Flash, Microsoft PowerPoint, AppleQuickTime y Microsoft Internet Explorer. Todas ellas han sido calificadas por la compañía de seguridad como críticas ya que dejan las aplicaciones abiertas a ataques capaces de ejecutar código de manera remota.

Fuente: www.fortinet.com

LA CÚPULA DEL PARTIDO COMUNISTA CHINO IMPLICADA EN EL ATAQUE A GOOGLE

La diplomacia estadounidense implica a dos miembros del Politburó, el máximo órgano político chino, en el ciberataque lanzado a finales de 2009

  • El episodio es el más emblemático de un amplio marco de ofensivas de ciberespionaje dirigidas contra empresas estratégicas y Administraciones públicas, que los Gobiernos occidentales coinciden en considerar procedentes de China.
  • El ataque, según denunció Google el pasado 12 de enero, fue muy sofisticado y logró acceder a propiedad intelectual sensible de la empresa y violar los correos electrónicos de algunos disidentes chinos usuarios de Gmail.
  • Posteriormente se supo que al menos otra treintena de empresas estratégicas estadounidenses de los sectores de defensa, químico y tecnología de la información fueron víctimas de ataques en la misma oleada. Entre ellas destacan Intel, Northrop Grumman, Motorola, Dow Chemicals y Adobe Systems.
  • La ofensiva -denominada Operación Aurora- empleó diferentes técnicas para acceder a códigos fuente e información reservada, pero muchos expertos consideraron en las semanas posteriores que eran obra de un mismo autor.

Fuente: www.elpais.com

“IBM” PRESENTA NUEVO SOFTWARE DE SEGURIDAD EN ENTORNO EMPRESARIAL

IBM anunció el lanzamiento de un nuevo software de seguridad con capacidad de análisis que proporciona mayor eficiencia y precisión para las empresas que buscan desarrollar aplicaciones más seguras.

  • IBM ha desarrollado un software de seguridad que busca proporcionar una nueva forma de organizar, diseñar y construir aplicaciones más seguras en el entorno empresarial basada en el software de Ounce Labs.
  • La nueva solución de IBM permite a los desarrolladores evaluar las amenazas de seguridad en todo el ciclo de vida del software que permite identificar más facilmente los riesgos y disminuir los costes.
  • Desde IBM afirman que uno de los usos de este software en las empresas podría ser la automatización de las auditorías de seguridad de aplicaciones y la exploración de código fuente para garantizar que las aplicaciones (también las basadas en web) son seguras y compatibles.

Fuente: www.eweekeurope.es

ACTUALIZACIÓN DE PHP EN “ Red Hat Enterprise Linux 4 y 5 “

Red Hat ha publicado una actualización de php que corrige múltiples fallos de seguridad que podrían permitir a un atacante remoto causar ataques de cross-site scripting, inyección de parámetros o causar una denegación de servicio entre otros.

PHP es un popular lenguaje dinámico usado principalmente para programación web.

Detalles técnicos

Los fallos corregidos, por orden de CVE, son los siguientes:

  1. CVE-2009-5016 y CVE-2010-3870: Existe un error de truncamiento y falta de validación en la función 'utf8_decode' cuando decodifica secuencias multi-byte. Esto podría ser usado por un atacante remoto para causar ataques de cross-site scripting a través de una página web especialmente manipulada.
  2. CVE-2010-0397.- Error al manejar los argumentos de la función 'xmlrpc_decode_request' de la extensión 'xmlrpc' que podría provocar una dereferencia de puntero nulo.
  3. CVE-2010-1128: Error no especificado en 'session extension' ue podría permitir a un atacante remoto eludir restricciones (open_basedir y safe_mode) a través de vectores no especificados.
  4. CVE-2010-1917: Desbordamiento de memoria intermedia basado en pila en la función fnmatch que podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de la manipulación del primer argumento de la función fnmatch.
  5. CVE-2010-2531: Error no especifcado en var_export que podría permitir una fuga de datos en memoria.
  6. CVE-2010-3065: Error en el serializador por defecto de PHP al manejar incorrectamente el carácter PS_UNDEF_MARKER que podría permitir a un atacante remoto inyectar código arbitrario a través de un inicio de sesión manipulando la petición POST.

Recomendaciones

  • Actualizar las versiones correspondientes a través de Red Hat Network.

Fuente: Hispasec

3 de diciembre de 2010

NUEVA VULNERABILIDAD TIPO PHISHING EN “iPhone”

iOS presenta una vulnerabilidad que atacantes cibernéticos podrían utilizar para engañar a los usuarios haciéndoles creer que están en páginas de confianza mantenidas por bancos, tiendas y otras organizaciones sensibles, según escribe Nitesh Dhanjani, un investigador de seguridad, en su blog.

Detalles técnicos

  • La debilidad se deriva de la capacidad de los desarrolladores web para empujar la barra de direcciones de Safari en iPhone fuera de la vista del usuario.
  • El truco consiste en algo muy tonto, pero lo suficientemente creíble para engañar.
  • Una vez que se carga una página web, la barra de direcciones real puede desaparecer, y en su lugar mostrar un gráfico que simula la barra de direcciones con la que se supone es la dirección correcta.

Recomendaciones y otros aspectos

  • En su blog, Dhanjani muestra una versión de Safari móvil visitando una página web creada por él, la cual es notablemente similar a la página de registro de BankofAmerica.com, incluyendo lo que parece ser el icono de bloqueo y nombre de sitio web en verde, indicando supuestamente que el sitio web está protegido mediante SSL.
  • Una solución sencilla (mientras Apple toma medidas) para no caer en el engaño es desplazarse hacia arriba.

Fuente: www.blogantivirus.com