16 de febrero de 2011

ANONYMOUS CREA UNA WEB CON MILES DE CORREOS DE LA EMPRESA “HBGary”

Anonymous ha creado un sitio web en el que se ha colgado 70.802 correos de HBGary en respuesta a declaraciones y acusaciones vertidas por la compañía de seguridad informática HBGary sobre las actividades de Anonymous y WikiLeaks.

Detalles del portal:

  1. Se trata de un portal en el que los usuarios pueden descargarse más de 27.000 direcciones de correo extraídas de HBGary.
  2. Los responsables de la página han organizado paquetes de datos que se pueden descargar por torrent.
  3. Entre los datos que se ponen a disposición de los usuarios están correos extraídos directamente del director de HBGary, Greg Hoglund.

Desecripción de la empresa HBGary:

  • HBGary es una compañía de seguridad de alto nivel, que mantiene algunos acuerdos con el Gobierno Federal de Estados Unidos.
  • Con la publicación de estos datos personales los miembros de Anonymous podrían tener problemas serios.
  • La comunicación pública de este tipo de datos está penada, por la compañía podría emprender acciones legales contra la página y tratar de identificar a alguno de los responsables.

Dirección del nuevo portal:

Los usuarios que quieran pueden consultar el portal en http://hbgary.anonleaks.ru/.

Fuente: Europapress

15 de febrero de 2011

PRESENTADO EL INFORME SOBRE “Malware en Smartphones"

El Consejo Nacional Consultivo de Cyberseguridad (CNCCS) presenta el primer Informe sobre Malware en Smartphones.

El CNCCS en este informe propone una serie de buenas prácticas para ayudarnos a proteger nuestros dispositivos móviles:

  1. Habilitar medidas de acceso al dispositivo como el PIN o contraseña si está disponible.
  2. Configurar el smartphone para su bloqueo automático pasados unos minutos de inactividad.
  3. Antes de instalar una nueva aplicación revisar su reputación. Sólo instalar aplicaciones que provengan de fuentes de confianza.
  4. Prestar atención a los permisos solicitados por las aplicaciones y servicios a instalar.
  5. Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.
  6. Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wi-fi.
  7. Configurar el Bluetooth como oculto y con necesidad de contraseña.
  8. Realizar copias de seguridad periódicas.
  9. Cifrar la información sensible cuando sea posible.
  10. Utilizar software de cifrado para llamadas y SMS.
  11. Siempre que sea posible no almacenar información sensible en el smartphone, asegurándose que no se cachea en local.
  12. Al deshacerse del smartphone borrar toda la información contenida en el smartphone.
  13. En caso de robo o pérdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.
  14. En determinados casos pueden utilizarse opciones de borrado remoto o automático (después de varios intentos de acceso fallidos).
  15. Monitorizar el uso de recursos en el smartphone para detectar anomalías.
  16. Revisar facturas para detectar posibles usos fraudulentos.
  17. Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los riesgos asociados.
  18. Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un enlace. Cabe destacar que esta fue una de las vías de entrada del Zeus-Mitmo.
  19. Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no solicitados.
  20. Evitar el uso de redes Wi-fi que no ofrezcan confianza.
  21. Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa.

Fuente: Hispasec

14 de febrero de 2011

PROYECTO DE TELEFÓNICA PARA LLEVAR EL DNI ELECTRÓNICO A LOS MÓVILES ESPAÑOLES

Telefónica quiere llevar los datos personales del DNI electrónico de sus usuarios a las tarjetas SIM gracias a un nuevo proyecto para agilizar los trámites en la red y permitir una forma de identificación más rápida.

El proyecto se ha presentado en el Mobile World Congress en el que Telefónica se ha asociado con la firma Secuware, con el objetivo de garantizar la seguridad de los datos del usuario.

Según Tefónica la tarjeta SIM al llevar por defecto un procesador criptográfico, un sistema de archivos, y un protocolo para el intercambio de datos, les permitirá llevar un espacio seguro de bolsillo, que podrían utilizar para:

Aplicaciones del Sistema:

  • El proyecto consiste en almacenar en las tarjetas SIM los datos personales del DNI electrónico para poder utilizarlos en sitios web que exigen autentificación como bancos.
  • También podrían servir para aumentar la rapidez en el acceso a centros que requieran identificación como edificios oficiales, aeropuertos, etc.

Detalles técnicos:

  1. El proceso se incia cuando el usuario realiza la petición a través de un PC equipado con lector de DNI electrónico, tras lo cual recibirá un SMS de confirmación.
  2. Después se activará un canal de comunicación cifrado entre el PC y los servidores de Secuware y se verificará que el DNI solicitado se encuentre vigente y que no ha sido denunciado por pérdida o robo.
  3. Tras las comprobaciones, los datos pasarán a formar parte de los ficheros seguros de la tarjeta SIM y sólo estarán accesibles a las aplicaciones firmadas con el certificado de Telefónica.

Fuente: The Inquirer

RESUMEN DE VENTAJAS E INSEGURIDADES DE “FACEBOOK “

Los 600 millones de usuarios que tiene Facebook, lo convierten en el portal de referencia en Internet pero la seguridad del sistema sea convertido en su talón de Aquiles, por lo que la compañía decidió aumentar la protección del portal, pero sin prisas.

Problemas asociados a Facebook:

La privacidad.- Los usuarios necesitan confiar en el sitio donde 600 millones de personas se reunen virtualemente, depositan sus datos y fotografías, necesitando para ello mecanismos y una infraestructura adecuados que garantice su intimidad, que Facebook aporta poco a poco.

Resumen de las mejoras en inseguridades aportadas por Facebook:

  • Marzo de 2008 (introdujo la categoría "amigos de amigos")
  • Diciembre de 2009 (facilitó los controles para proteger la seguridad de las cuentas), etc...
  • El 26 de enero de 2011, Alex Rice, responsable de seguridad de Facebook anunciaba dos mejoras importantes con respecto a la seguridad:
  • Conexión segura (SSL), no solo a la hora de introducir la clave, sino durante toda la sesión.
  • Autenticación Social, eliminando el tradicional CAPTCHA y utilizar el reconocimiento de caras de amigos para demostrar que eres un ser humano.
Fuente: Hispasec

13 de febrero de 2011

PUBLICADA LISTA DE COMPONENTES DE "PC's" COMPATIBLES CON “Linux/Ubuntu”

Canonical ha puesto a disposición de usuarios y fabricantes la base de datos que recoge todos los componentes de PC que están certificados para Linux y más concretamente para su distribución Ubuntu.

Los responsables de Canonical aseguran que este catálogo ofrece a los Original Design Manufacturers (ODM) una selección de más de 1300 componentes certificados de 161 fabricantes, por lo que es la mayor lista de componentes compatibles con Linux disponible.

Presentación del listado:

  • La idea es que esta base de datos se convierta en una herramienta útil para los fabricantes, desarrolladores y también para los usuarios, que podrán consultar en cualquier momento y de forma rápida las compatibilidades de los componentes.
  • Está ordenado por fabricantes y categorías, y una vez que se elige un componente, la página muestra para qué versiones está certificado.
  • Pueden acceder al listado desde el sitio :
http://www.ubuntu.com/certification/catalog

Objetivos del listado:

“No ha habido un catálogo completo y actualizado disponible libremente durante mucho tiempo”, apunta Victor Palau, administrador de servicios de Canonical.

El objetivo es “acelerar la selección de componentes para máquinas Ubuntu, y permitir que tanto nosotros como nuestros fabricantes asociados nos podamos centrar en aportar valor añadido de la experiencia del usuario”, según explica Palau.

Fuente: The Inquirer

CADA 15 SEGUNDOS SE “LIBERA” NUEVO MALWARE CONTRA “Windows”

El “Informe de Malware 2010” de G Data, compañía líder en el desarrollo de software de seguridad y protección antivirus, ha contabilizado más de 2 millones de nuevas amenazas.


El “Informe de Malware 2010” de G Data, destaca :

  • Cada 15 segundos, los cibercriminales “liberaron” una nueva pieza de malware específicamente diseñada contra el sistema operativo Windows,
  • Con casi 2,1 millones de nuevos virus, el año 2010 marcó un nuevo hito en cuanto a producción de malware, con una tasa de crecimiento del 32% respecto a 2009.
  • La plataforma Java se convirtió durante el pasado año en la nueva diana de la industria del malware con un incremento notable de los virus creados para explotar sus brechas de seguridad.

Respecto a 2011, el informe detalla que:

  • El hacktivismo y los ataques contra Java y las redes sociales crecerán en 2011.
El ‘hacktivismo’ reemplaza las protestas callejeras.
También crecerán durante este año los ataques a empresas por parte de ciberactivistas que se amparan en motivos políticos o ideológicos.
  • Redes sociales en el centro de la diana.-Los criminales centrarán su atención en las redes sociales, que les permiten segmentar sus ataques y la distribución masiva de malware.

Fuente: Gdata

12 de febrero de 2011

DESCUBIERTO NUEVO SEMICONDUCTOR QUE CONSUME 100.000 VECES MENOS QUE EL SILICIO

Investigadores suizos mostraron un nuevo sustrato basado en el mineral Molibdenita capaz de permitir el flujo de electrones a través de una lámina, sustituyendo al actual silicio como semiconductor.

Descripción del semiconductor:

El disulfuro de molibdeno (MoS2), comúnmente denominado Molibdenita, es un mineral parecido al grafito en apariencia y tacto y suele ser utilizado como lubricante en aplicaciones industriales.

Ventajas del nuevo semiconductor:

  • Según estos investigadores, es capaz de permitir el flujo de electrones consumiendo 100.000 veces menos energía que los actuales diseños de silicio.
  • Además, este material ofrece otra ventaja adicional ya que es capaz de retener la energía, mientras que en otros circuitos parte de la corriente consumida se “escapa” de ellos inevitablemente.
  • Dada la conductividad de la Molibdenita se puede llevar a cabo en unas láminas con un grosor tres veces menor que las de silicio.

Aplicaciones del nuevo semiconductor:

Los Investigadores suizos de la Escuela Politécnica Federal de Lausanne (EPFL) le han dado un nuevo uso gracias a un interesante desarrollo, ya que lo están implementando para reemplazar a los sustratos basados en silicio dentro de componentes electrónicos, como es el caso de transistores, microprocesadores, LEDs o paneles solares.

Fuente: Eweek Europe

"INTERNET EXPLORER 9" MÁS RÁPIDO QUE "FIREFOX Y CHROME" SEGÚN "MICROSOFT"

Microsoft informó que Internet Explorer 9 será un 35 por ciento más rápido que la versión beta actual y también informó que las posibilidades de privacidad de Internet Explorer 9 hará que su sistema esté un paso por delante respecto a sus competidores.


Mejoras en las opciones de privacidad en Internet Explorer 9

  • Según Microsoft, el nuevo navegador permitirá a los usuarios navegar sin registrar datos de sus actividades.
  • Se trata de unas funcionalidades que parece que utilizan ya otros sistemas.
  • En esta línea parece que Microsoft ha atendido a los comentarios de los usuarios y ha implementado una navegación sin controles para su nuevo producto.

Internet Explorer ha perdido en el último año parte de su hegemonía como líder entre los navegadores y según la BBC esta pérdida se puede cuantificar en más de seis puntos porcentuales.


Fuente: Microsoft

11 de febrero de 2011

CIBERDELICUENTES CHINOS ROBARON DATOS DE MULTINACIONALES ENERGÉTICAS DURANTE 2 AÑOS

Ciberdelincuentes chinos asaltan los sistemas informáticos internos de cinco multinacionales de gas y petróleo durante 2 años.

Aprovechando la debilidad de la seguridad de los sistemas informáticos de las compañías, accedieron a información estratégica,según reveló la compañía de seguridad informática McAfee en un informe, en el que no detalla de qué empresas se trata.

Los ataques conocidos como Dragón Nocturno podrían haber afectado a unas siete empresas más.

  • Los hechos "hablan del estado bastante pobre de nuestra crucial infraestructura de seguridad", ha dicho el vicepresidente de McAfee para la investigación de amenazas, Dimitri Alperovitch.
  • Éste precisa que los piratas no fueron demasiado sofisticados, pese a lo cual tuvieron mucho éxito al alcanzar sus objetivos.
  • Se adentraron en los sistemas en uno o dos días, bien a través de sus páginas en Internet o mediante correos electrónicos infectados con virus que enviaron a los ejecutivos.
  • Se centraron en documentos financieros relacionados con la exploración de yacimientos y con los contratos de licitación. También hicieron copias de los procesos de propiedad industrial.

"Esa información es tremendamente sensible y estaría valorada en una enorme cantidad de dinero para los competidores", añade Alperovitch, quien subraya que por el momento ninguna prueba apunta a la implicación del Gobierno chino.

  • Un servidor de Internet con sede en la provincia china de Shandong fue desde donde se enviaron los archivos infectados, y para ello se utilizaron direcciones de Internet de Pekín.
  • McAfee no ha podido establecer quién está detrás de las intromisiones y ya ha comunicado los datos pertinentes al FBI, informa EP.

Fuente: www.elpais.com

LIBERAN DEBIAN 6.0 “SQUEEZE” CON NÚCLEO LIBRE

Después de dos años de desarrollo, los responsables de linux Debian han liberado la versión 6.0 bautizada como “Squeeze” con kernel totalmente libre y ya está disponible para su descarga.

Esta última versión del SO, con nombre en clave de “Squeeze”, cuenta con una versión preliminar de dos nuevas adaptaciones al núcleo del proyecto FreeBSD utilizando el entorno de usuario Debian GNU:
  • Debian GNU/kFreeBSD para arquitecturas de PCs de 32 bits y de 64 bits.
  • Estas adaptaciones han sido incluidas en una versión de Debian sin estar basadas en el núcleo de Linux, según apuntan los responsables del proyecto.
  • Otra de las novedades es que el núcleo de Linux completamente libre, de manera que ya no contiene archivos problemáticos de firmware que se han dividido en paquetes separados y se han movido fuera del archivo principal.
  • Debian 6.0 incluye los entornos de escritorio KDE, GNOME, Xfce y LXDE, y soporte para un total de nueve arquitecturas.
  • La nueva versión cuenta con un sistema de arranque basado en dependencias, por lo que el inicio del sistema es más rápido y robusto, y se han mejorado las opciones del proceso de instalación.
  • Se puede decargar la nueva versión desde el sitio http://www.debian.org/

Fuente: Eweek Europe.

NUEVO SISTEMA DE AUTENTIFICACIÓN PARA “Google “

Google anunció la introducción de un nuevo sistema de autotificación para todas sus cuentas, que a partir de ahora requerirá de dos pasos y la inserción de un código.

El sistema de autentificación en dos pasos consiste en :

  1. Introducir el nombre de usuario y contraseña,
  2. Escribir también un código que será enviado al usuario en un SMS, aunque también puede ser generado al gusto de cada uno con una aplicación disponible para Android, iPhone o BlackBerry.
  • No será necesario introducir el código cada vez que se quiera entrar en el servicio, sino que se puede elegir la opción de recordar para que el sistema sólo pida la clave cada 30 días, aunque si se inicia sesión desde un equipo distinto siempre se requerirá.
  • El objetivo de esta medida es aumentar la seguridad de las cuentas de Google, de manera que, aunque alguien consiga hacerse con la contraseña de un usuario no pueda entrar en sus cuentas.

Fuente: The Inquirer

10 de febrero de 2011

LANZAMIENTO INMINENTE DE “Windows 7 SP1”

Microsoft anunció que alcanzó la etapa ‘release to manufacturing’, ó RTM, de Windows 7 SP1 (Service Pack 1) y Windows Server 2008 R2 SP1, y que iniciará la entrega de la actualización a partir del 22 de febrero a través de Windows Update.

  • Los usuarios que estén suscritos a Microsoft Software Developer Network (MSDN) podrán empezar a descargar Windows 7 SP1 el próximo miércoles, lo mismo que las compañías con grandes acuerdos de licencias, el resto deberá esperarar hasta la fecha antes reseñada.
  • Microsoft ha dicho que Windows 7 SP1 no incluiría características nuevas al sistema operativo, sino que reuniría parches de seguridad y otros más genéricos que ya se han ido lanzando a través Windows Update.
  • La única novedad en Windows 7 SP1 es una actualización a Remote Desktop diseñada para poder trabajar con RemoteFX, una nueva tecnología que debuta en Windows Server 2008 R2 SP1.
  • Remote FX está diseñada para mejorar el rendimiento gráfico de las máquinas virtuales de Windows 7 alojadas en sistemas Server 2008 R2 SP1.
  • Windows 7 SP1 también soporta Dynamic Memory, una característica de Server 2008 R2 SP1 que permite al personal de TI ajustar la memoria de las máquinas virtuales invitadas sobre la marcha.

Fuente: Itesspreso.

LANZADA UNA GRAN ACTUALIZACION DE SEGURIDAD PARA “ADOBE “

Adobe Reader X, versión del software que incluye tecnología anti-exploit ‘sandbox’ , recibe su primera actualización de seguridad que soluciona 42 fallos en Reader y Flash.

Adobe acaba de parchear 29 vulnerabilidades en Reader, su aplicación para poder leer documentos en formato PDF, y otras 13 en Flash, como parte de su actualización de seguridad trimestral:

  • Casi todos los fallos de Reader se han calificado como ‘críticos’, lo que significa que pueden ser explotados por los atacantes para llenar de malware un sistema no parcheado.
  • De las 29 vulnerabilidades, dos podrían generar ataques cross-site scripting (XSS); además, los ciberdelincuentes podrían explotar una de las vulnerabilidades, que sólo afecta a la versión para Windows, para obtener privilegios sobre la máquina.
  • La actualización afecta a las versiones 8.2.6, 9.4.2 y 10.0.1 de Reader pata Windows y Mac OS X.
  • Desde Adobe confirman que ninguno de los 26 fallos de Reader X no afectan a "sandbox" y que no se pueden utilizar para superar su protección.
  • Los usuarios de Linux tendrán que esperar hasta el 28 de febrero.

Adobe también ha actualizado Flash para solventar un total de 13 vulnerabilidades, todas consideradas como ‘críticas’ porque podrían ser explotadas para ejecutar ataques:

  • De las 13, ocho están relacionados con fallos de corrupción de memoria.
  • La actualización de seguridad ha llevado a Flash a su versión 10.2.152.26.
Fuente: Itesspreso.

“LINUX” TAMBIEN VULNERABLE POR MEDIO DE MEMORIAS “USB”

John Larimer, experto en seguridad de X-Force de IBM, ha informado en la conferencia de “hackers” ShmooCon , que Linux Ubuntu es vulnerable a los ataques por medio de dispositivos USB.


El investigador descubrió que el origen del fallo estaba en un agujero del programa Evince, que permitía la gestión de documentos en formatos como pdf, postscript, djvu, tiff y dvi, y se encarga de mostrar las vistas previas de los archivos de las memorias USB en Nautilus.

Detalles técnicos:

En resumen, cuando Evince abre o muestra la vista en miniatura de algunos archivos DVI del dispositivo USB, se genera un “exploit” que el atacante podría utilizar para dejar el programa colgado o ejecutar código arbitrario con los privilegios de usuario.

Recomendaciones:

  • Linux Ubuntu arregló el fallo en las últimas actualizaciones por medio del sistema de seguridad AppArmor, que permite aislar a los atacantes.
  • Larimer advierte que los “hackers” podrían utilizar nuevos mecanismos para saltarse las barreras del S.O. y lograr sus objetivos.
  • Como siempre lo recomendable en cualquier Sistema Operativo es mantenerle actualizado y además no trabajar con privilegios de Administrador excepto en labores de mantenimiento.

Fuente: H-online

9 de febrero de 2011

LA TECNOLOGÍA "WIFI" CON ESTÁNDAR “802.11ac” en 2012 PERMITIRÁ VELOCIDADES DE HASTA 1 Gb/s

El estándar Wi-fi "802.11ac" se lanzará a finales del próximo año y en 2015 estará presente en mil millones de aparatos tecnológicos, según un informe de la firma de análisis In-Stat.

Previsiones del informe de In-Stat sobre la implantación Wi-Fi:

  • Telefonos móviles.- En 2015 habrá alrededor de 800 millones de teléfonos móviles que cuenten con la capacidad de conectarse a internet de manera inalámbrica.
  • Libros electrónicos.- El informe también indica que en 2015 el 90% de los ebooks vendidos tendrán Wi-Fi, y la tecnología llegará a incluirse ese año en 20 millones de vehículos.
  • Detalles técnicos- Operará en la banda de radio por debajo de los 6GHz, y ha sido diseñado para alcanzar una velocidad de transferencia de datos superior a 1 Gigabit por segundo, ya que enviará múltiples flujos de datos a los dispositivos desde varios puntos de acceso.

Fuente: Cnet

MICROSOFT DESACTIVA LA FUNCIÓN DE WINDOWS ‘AUTORUN’

Microsoft ha desactivado el autoarranque en versiones antiguas de Windows que ayudaba a extender gusanos como el Conficker,

Detalles técnicos :

  • "Autorun" ejecutaba de manera automática el código embebido en los archivos autorun.inf de los dispositivos USB y de otros medios portátiles.
  • El cambio de "Autorun" se ha producido por medio de las boletines de seguridad lanzados ayer por Microsoft.

Versiones afectadas y cambios producidos:

  • La actualización es para Windows Server 2008 y versiones anteriores a Windows 7, porque ya estaba desactivado en la versión 7 de Windows.
  • Según News.com, sigue funcionando ‘Autoplay’, que ejecuta automáticamente código en CDs y DVDs.
  • Microsoft ofrece una guía con los pasos a seguir para poder desactivar también esta característica en el la dirección http://support.microsoft.com/kb/967715 .

Fuente: Itesspreso.

8 de febrero de 2011

“Yahoo! España” PRESENTA “ Yahoo! Seguridad”

Coincidiendo con el Día de internet seguro, Yahoo! estrena en España, Yahoo! Seguridad, que quiere convertirse en una “fuente global” de consejos y soluciones para padres y educadores sobre seguridad en el ciberespacio.

Según comunicado emitido por Catherine Teitelbaum, directora de seguridad infantil y política de productos de Yahoo!:

“La seguridad online ha sido desde siempre una prioridad para Yahoo! y estamos orgullosos de celebrar el Día de la Internet Seguro con el lanzamiento de Yahoo! Seguridad en 26 países”,

El site ha sido traducido a 14 idiomas y está disponible en 26 países.

Fuente: Yahoo

UN HACKER RUSO SE HIZO CON 10 MILLONES DEL “Royal Bank of Scotland”

Evgeny Anikin se hizo con 10 millones de dólares de una filial del Royal Bank of Scotland y lo ha confesado ante un tribunal en la localidad rusa de Novosibirsk, según recoge la agencia de noticias rusa RIA Novostii.

Anikin pirateó las cuentas de World Pay, una de las divisiones ahora ya vendida del Royal Bank of Scotland, y se giró el máximo posible de dinero, a recoger en puntos de entrega de Asia, Europa y Estados Unidos. Y así se hizo con los 10 millones de dólares.

  • Con el dinero, según señala la agencia de noticias, se compró dos apartamentos de lujo en su ciudad y un coche.
  • El ciberdelincuente según parece no actuó solo.

Fuente: Silicon News

TIPOS DE ACCESO DE LOS HACKERS A TU CONTRASEÑA Y FORMA DE EVITARLO

Según el blog de Thomas Baekdal, emprendedor en social media, existen cinco formas mediante las que terceras personas pueden acceder a tu código secreto también nos dice como evitarlo.

Métodos de acceso fraudulento:

  1. El hacker pregunta por tu contraseña estafando al sistema de alguna forma.
  2. El hacker lo averigua. A la gente le gusta las frases sencillas para poder recordarlas. Como el día de nacimiento.
  3. El hacker decide realizar un ataque masivo. Simplemente se dedica a escribir todas las contraseñas posibles al mismo tiempo relacionadas con la persona en cuestión.
  4. El hacker ataca a un tercero con una lista de palabras comunes.
  5. El hacker usa un diccionario de aproximación usando un diccionario completo de palabras y accede a la red.

Recomendaciones de como evitarlo:

  • Departamentos de tecnología informática animan a la gente a usar complejas contraseñas para que sean difíciles de desbloquear.
  • El problema se encuentra en que la gente los escribe en una hoja de papel.
  • La clave está en utilizar más de una palabra común.
  • Tres palabras comunes se convierten para el hacker en una tarea imposible.

Usando estas indicaciones Baekdal calcula que adivinar la contraseña llevaría al hacker aproximadamente:

  1. Para un ataque común 2.537 años .
  2. Para un ataque masivo 1.163.859 años .
  3. Por medio de diccionario de ataques 39. 637.240 años.

Respecto al proveedor, lo que debe hacer es asegurar la red:

  • Ganando tiempo retrasando los intentos para iniciar la sesión.
  • En lugar de permitir a la gente inscribirse otra vez y otra, puede añadir cinco segundos de retraso entre cada intento.
  • Añadir un periodo de sanción si la persona ha tecleado el password incorrectamente más de diez veces.
  • Sumando tiempo de retraso el proveedor protege al usuario y lo recompensa si sigue un método para el uso de palabras.

Fuente: blog de Thomas Baekdal

7 de febrero de 2011

UNO DE CADA TRES EUROPEOS, VÍCTIMAS DE ALGÚN VIRUS

España por encima de la media europea en violación de la confidencialidad pues un 7% de los españoles han sido víctimas de robo de información personal.

Según un informe sobre el uso de las TIC que acaba de presentar Eurostat:

  • El 31% de los europeos han sido víctimas en los últimos doce meses de un virus o de algún otro tipo de malware,
  • Bulgaria, Malta o Eslovaquia, superan la media con 58, 50 y 47% respectivamente de infecciones.
  • Austria, Irlanda y Finlandia se posicionan en el otro extremo, con un 14, 15 y 20% respectivamente.

Los europeos han sufrido el robo de identidades o de información privada:

  • El 4% de los europeos han sido víctimas en los últimos doce meses de abusos en materia de protección de datos,
  • España y Bulgaria, con un 7%, por encima de la media.

Fuente: Itesspreso

NUEVO TIPO DE MALWARE BANCARIO CON LO PEOR DE “ZEUS Y DE SPYEYE”

Expertos en seguridad avisan de una nueva amenaza que circula por Internet preparada para atacar sistemas bancarios online que combinan capacidades de ZeuS y de SpyEye.

  • El nuevo malware tiene dos versiones del panel de control que utiliza para controlar de forma remota los equipos que consigue infectar, ambos conectados al mismo servidor pero uno similar al de ZeuS y el otro al de SpyEye.
  • Según informa desde Seculert, firma de seguridad que ha dado la voz de alarma, se sabe de su existencia, pero aún no ha comenzado con las infecciones.
  • ZeuS por si solo trae de cabeza a los expertos en seguridad, ya que es capaz de robar información personal mediante la infección de ordenadores, capturar claves de acceso a la banca online, controlar equipos infectados y capturar información de identidad.
  • Este nuevo malware incorporaría todas las capacidades antes citadas, además de otras nuevas características que lo harían aún más peligroso y difícil de detectar.

Fuente: Itesspreso

5 de febrero de 2011

CIBERDELINCUENTES SE INFILTRAN EN LA BOLSA DE NUEVA YORK

Ciberdelincuentes penetran en varias ocasiones la red de la compañía que opera el mercado de valores "Nasdaq" en el último año, aunque la plataforma de operaciones no se vio comprometida, según informó el viernes el diario Wall Street Journal (WSJ).

Las autoridades consideran a las bolsas de valores como de alta prioridad, junto a compañías de energía y centros de control de tráfico aéreo, partes críticas de la infraestructura básica de Estados Unidos.

La noticia citó a expertos en la materia que afirmaban lo siguiente:
  • Que investigadores policiales están considerando diversos motivos para el ataque, desde beneficios financieros, robo, secretos comerciales hasta una amenaza a la seguridad nacional mediante el daño de una importante bolsa de valores.
  • La investigación sobre el ataque al Nasdaq OMX Group Inc con base en Nueva York fue iniciada por el Servicio Secreto de Estados Unidos y ahora incluye al FBI, dijo el WSJ.
  • Un portavoz de Nasdaq OMX Group rehusó realizar comentarios sobre el reporte.
  • El WSJ dijo que los investigadores no habían podido rastrear el ataque hasta ningún individuo específico o país.
  • "Hasta el momento, (los ciberdelincuentes) parecen sólo haber estado mirando", dijo una persona no identificada al Wall Street Journal en el caso Nasdaq.

Fuente: Reuters

LANZADA LA RELEASE DE “Windows Home Server 2011 “

Microsoft ha lanzado la Release Candidate de Windows Home Server 2011, el paso anterior al estreno oficial de la nueva versión de su solución para la gestión de servidores domésticos, que tendrá el nombre en clave “Vail”.

Novedades de la nueva versión:

  1. Posibilidad de transmitir contenidos a través de internet, el hecho de permitir el “backup” y la restauración de procesos en varios ordenadores domésticos, y una importante simplificación de todo el proceso de configuración e instalación del producto.
  2. Transferencia de archivos desde el servidor doméstico a dispositivos externos, una función especialmente indicada para compartir con facilidad videos y canciones.
  3. Microsoft haya decidido prescindir de la función Drive Extender, que permitía que varios discos físicos actuaran como un solo volumen lógico, atendendiendo a la quejas de multiples usuarios.
  4. También, se espera que esta nueva versión arregle los problemas de corrupción de archivos de su predecesora, que aparecían al guardar archivos con determinados programas, algo que ayudaría a recuperar la confianza de los usuarios en el programa.

Fuente: bit-tech

EL NAVEGADOR "GOOGLE CHROME 9" DISPONIBLE

Google lanza hoy la versión 9 estable de su navegador que corrige nueve vulnerabilidades de la versión anterior y es compatible con gráficos 3D y dotada con la tecnología Instant.

Novedades de la nueva versión:

  1. Destaca su soporte para gráficos 3D con WebGL, que permitirá la reproducción de gráficos mediante aceleración por hardware directamente en el navegador.
  2. También introduce tecnología de Google Instant. Esta incorporación en la barra de búsquedas del navegador hará posible que se les sugerirán los sitios con mayor popularidad, se espera que esta tecnología en el browser también acepte la personalización.

Comentarios finales:

  • El lanzamiento de esta nueva versión del browser, disponible ya para Windows, Mac y Linux, llega unos días después de conocerse que su cuota de mercado ya ha superado el 10%, mientras la de Explorer sigue cayendo y ya ostenta un 56%.
  • La novedad más destacada del navegador es la incorporación de la tienda Chrome Web Store, anunciada un par de días, que quiere trasladar el exitoso modelo de las apps para móviles al entorno de la Red.

Fuente: Google

AL DESCUBIERTO, LAS CLAVES POR DEFECTO DE LOS ROUTERS DE “Movistar y Jazztel”

Se ha hecho público el algoritmo que genera las contraseñas de los routers Comtrend, que son los que ofrecen MoviStar (Telefónica) y Jazztel a sus clientes para dar acceso a Internet.

A efectos prácticos, significa que si los clientes de Telefónica o Jazztel no han cambiado su contraseña Wi-Fi desde que recibieron el router, su cifrado es inútil.


Recomendaciones:
  • Lo recomendado es entrar en el router y cambiar la contraseña.
  • Normalmente se debe introducir en el navegador la dirección 192.168.1.1, insertar la contraseña del router, buscar la configuración de seguridad de la red inalámbrica (WLAN) y modificar la contraseña WPA introduciendo una nueva de más de 16 caracteres que contenga números, letras y símbolos.
  • Pero, si el router los soporta, es mejor cambiar al estándar WPA2., aunque el problema es que resulta complejo para usuario corrientes.

Fuente: Hispasec

4 de febrero de 2011

“Mozilla” DESARROLLA LA SEGURIDAD PROACTIVA DE SUS PRODUCTOS

‘Attack-Aware’ es la denominación que la Fundación Mozilla está empleando para mejorar la seguridad de sus aplicaciones a la hora de detectar comportamientos fraudulentos.

  • La Fundación Mozilla quiere conseguir una actividad más proactiva a nivel de seguridad dentro de sus aplicaciones para mejorar su defensa frente a posibles ataques.
  • El objetivo final es el de poder distinguir ataques reales de los errores de los usuarios, como puedan ser los errores tipográficos.

Detalles técnicos:

“Una aplicación ‘Attack-Aware’ utiliza una especie de lista negra para detectar potenciales ataques” ha indicado Michael Coates, especialista en seguridad Web de Mozilla.


Fuente: Eweek Europe

“Microsoft” REPARARÁ 22 VULNERABILIDADES CON UNA NUEVA ACTUALIZACIÓN

En esta ocasión se trata de 12 boletines que solucionan 22 vulnerabilidades encontradas en Microsoft Windows, Internet Explorer, Office y Visual Studio.

  • Microsoft anunció que la próxima semana lanzará 12 boletines que repararán los fallos de seguridad detectados, tres de ellos están calificados como "críticos" y relacionados con el navegador Internet Explorer y con Windows.
  • El resto de los boletines tienen una calificación de “importantes”.
Vulnerabilidades corregidas:
  • Vulnerabilidad que afecta a Windows Graphics Rendering Engine y otro agujero de seguridad encontrado en las versiones 6,7 y 8 de Internet Explorer que podría permitir la ejecución remota de código.
  • También parchearán un problema que afecta el servicio FTP en Internet Information Services (ISS) 7.0 y 7.5.
La actualización no solucionará, la vulnerabilidad recientemente descubierta por el equipo de seguridad de Microsoft, que podría permitir a un atacante acceder a información privada del usuario mediante la ejecución de un código remoto.

Fuente: The Inquirer

VULNERABILIDAD EN “ PostgreSQL “

PostgreSQL soluciona el fallo con su nueva versión, que afecta a las versiones 9.0.x y 8.x.La vulnerabilidad permite a un atacante remoto no autenticado, ejecutar código a rbitrario con los permisos que esté corriendo la base de datos.

PostgreSQL es una base de datos relacional "Open Source", multiplataforma, publicada bajo licencia BSD y bastante popular en el mundo UNIX.

Detalles técnicos :

  • El fallo se encuentra localizado en el fichero 'contrib/intarray/_int_bool.c', en concreto en la función 'gettoken'.
  • La implementación de esta función no controlaba correctamente el tamaño de los datos recibidos a través del parámetro 'state'.
  • Cuando se copiaban los datos de 'state' sobre una variable local, se provocaba un desbordamiento de memoria intermedia basado en pila.

Recomendaciones:

Se recomienda actualizar a PostgreSQL versión 9.0.3, 8.4.7, 8.3.14 o 8.2.20, disponibles desde: http://www.postgresql.org/download

Fuente: Hispasec

2 de febrero de 2011

“GOOGLE” LANZARÁ HOY “ANDROID 3.0”

Google tiene previsto presentar hoy en su sede californiana la nueva versión de Andrid, el Android 3.0 o Honeycomb, diseñado específicamente para tabletas informáticas.

  • Honeycomb mejorará las prestaciones de sus predecesores en términos de gráficos en 3D, teclado virtual, reproducción de vídeo a tiempo real desde Internet, así como las conexiones de las tabletas con otros dispositivos equipados con Bluetooth.
  • Además de un nuevo diseño de los iconos, Android 3.0 dará al buscador de Google un aspecto similar al que tiene cuando se usa desde un ordenador de mesa, según los expertos.
  • Honeycomb nacerá como una remodelación de la plataforma existente, el Android 2.3 llamado Gingerbread, más que como una puesta al día de una versión anterior.
  • El sistema operativo de Google para dispositivos móviles es ya el más popular del mundo en el sector de la telefonía y aspira a dominar también el mercado de las tabletas informáticas donde el iPad controla alrededor del 75% negocio.

Fuente: http://muycomputer.com

DESCUBIERTO EL MOTIVO DEL CONSUMO MASIVO DE DATOS EN “Windows Phone”

El problema del consumo masivo de datos que sufren un número impreciso de clientes de teléfonos con el sistema operativo de Microsoft, Windows Phone 7, se debe a la sincronización con el servicio de correo de Yahoo!.

Detalles técnicos:

El problema en la sincronización provoca la descarga de hasta 50 megas de datos diariamente por lo que los clientes que lo padecen se encontraban con avisos de su operadora de que estaban superando el límite de consumo contratado sin que ellos tuvieran conciencia de ello.

Recomendaciones:

  • Microsoft prepara una corrección vía software del problema que estará a punto en unos días.
  • Mientras, quienes padezcan el problema deben evitar la sincronización permanente del teléfono con el servicio de correo de Yahoo! y acudir al mismo mediante órdenes manuales.

Fuente: www.elpais.com

“GSMA” ESTABLECE PRINCIPIOS QUE ASEGURAN LA PRIVACIDAD EN LOS MÓVILES

GSMA acaba de lanzar una serie de medias que pretenden garantizar la privacidad de los usuarios que utilicen el teléfono móvil.

  • GSMA, un organismo internacional que, entre otras cosas organiza el Mobile World Congress, ha publicado sus “Mobile Privacy Principles”, una serie de principios que describen la manera en la que de ser respetada y protegida la privacidad de los consumidores cuando utilizan aplicaciones o acceden a servicios móviles.

Estos principios son el resultado de la colaboración entre los principales operadores móviles y otras compañías que participan en el ecosistema de la movilidad.

Asegurando que la privacidad online es un tema muy importante, Tom Phillips, de la GSMA, afirma que es conveniente establecer cuanto antes una serie de principios “que aseguren la protección de la privacidad de los consumidores”.

  • Los Principios de la Privacidad Móvil se utilizarán para desarrollar guías y códigos de conducta más detallados que cubran algunas preocupaciones específicas de los consumidores, como el uso de datos privados o los detalles de su localización.
  • Los principios, además, establecerán las pautas para que los clientes gestionen su información y su privacidad en los teléfonos móviles, ya que según Philips uno de los retos es encontrar nuevos métodos que ayuden a los clientes a tomar decisiones más fundamentadas sobre su privacidad.
  • La transparencia es uno de los principios clave, que debe ser tenida en cuenta a la hora de informar al usuario sobre qué tipo de información se le está recabando y para qué.

Fuente: NetMediaEurope.

FALLO DE SEGURIDAD EN "ANDROID 2.3" PERMITE ACCESO A DATOS PERSONALES

Descubierta grave vulnerabilidad en Android Gingerbread y que podría utilizarse por ciberdelincuentes para acceder a información sensible de los usuarios.

Xuxian Jiang, profesor de la Universidad Estatal de Carolina del Norte, asegura que el error se encuentra en la última versión de Android 2.3 ó Gingerbread y que no es demasiado difícil de explotar, ya que sólo se precisan conocimientos de Javascript y Android.

Detalles técnicos:

  1. El investigador afirma que ya han llevado a cabo una prueba de concepto con un teléfono Nexus S y han comprobado que es posible aprovechar esta vulnerabilidad para robar información personal del usuario propietario del teléfono.
  2. Esta vulnerabilidad permite el acceso a parte de los datos almacenados en la SD
  3. El ataque será efectivo si el usuario ejecuta un enlace malicioso y a partir de ahí el atacante podría obtener acceso al dispositivo y cargar las aplicaciones alojadas en el sistema o parte de la información almacenada en una tarjeta SD en a un servidor remoto.

Recomendaciones:

  • Desde Google aseguran que ya se han puesto en contacto con este investigador para desarrollar una solución a este fallo de seguridad que estaría disponible en la próxima actualización de Android Gingerbread.
  • Así que la recomendación sería la de mantenerse a la espera de una próxima actualización e instalarla de inmediato.

Fuente: Eweek Europe

DETECTADA UNA VULNERABILIDAD EN " VLC"

El reproductor de video multiformato en código abierto, VLC, sufre una importante vulnerabilidad de seguridad en la última versión la 11.6.

La información procede del proyecto VideoLAN, que es la organización encargada del desarrollo y actualización del reproductor VLC.

Detalles técnicos:

  • La vulnerabilidad localizada tiene su origen en un plugin encargado de dividir los archivos MKV en sus partes de audio y video para poder reproducirlos.
  • El fallo en ese plugin permite a los “hackers” ejecutar un código malicioso en el sistema de un usuario, si consiguen que abra un archivo de video MKV corrupto.

Recomendaciones:

  • El fallo crítico se cree solucionado por uno de los desarrolladores del código VLC, pero todavía no se ha comprobado la efectividad de su parche, por lo que no se ha lanzado una versión oficial con la corrección del fallo.
  • Por tanto se recomienda mantenerse a la espera del lanzamiento del próximo parche que corrija la vulnerabilidad.

Fuente: The Inquirer

31 de enero de 2011

“Qwiki” BUSCADOR CON RESULTADOS DE CONSULTAS EN FORMATO MULTIMEDIA

Tras unos meses de prueba, este buscador que ofrece resultados de búsqueda en formato multimedia se lanzó en fase alpha la semana pasada.

  • Qwiki empezó a conocerse el pasado mes de octubre, cuando logró el primer premio en la TechCrunch Disrupt, conferencia organizada por uno de los blogs sobre tecnología más populares de internet que premia con 50.000 dólares a la mejor startup del año.
  • En definitiva, es una especie de Wikipedia visual: animaciones en Flash interactivas que responden a nuestras consultas superponiendo un audio explicativo (en inglés) sobre la base de una serie de fotografías, vídeos, mapas de Google y presentaciones generadas automáticamente por el propio servidor.

Fuente: www. qwiki.com

DISPONIBLE “RSA Authentication Manager Express”

RSA presenta RSA Authentication Manager Express, su nueva solución de autenticación fuerte diseñada para satisfacer los requisitos de costes y facilidad de implementación de las pequeñas y medianas organizaciones.

Descripción del nuevo sistema :

  • RSA Authentication Manager Express es un sistema de autenticación a la carta, basado en riesgos y diseñado para que las empresas puedan dotar hasta 2.500 usuarios finales con acceso seguro a datos y aplicaciones comerciales a través de SSL VPNs y portales en línea.
  • El sistema emplea un detector inteligente de riesgos, diseñado para proporcionar protección invisible de recursos basados en web contra accesos no autorizados.
  • Los usuarios siguen utilizando su nombre de usuario y una contraseña estándar. La seguridad se ve reforzada cuando el detector de riesgo detecta un comportamiento anómalo, exigiendo a los usuarios un segundo nivel de autenticación como responder correctamente a preguntas personales de seguridad y/o introducir códigos de acceso de un solo uso enviados por mensaje de texto SMS o correo electrónico.

Resumenes finales :

  • “RSA Authenticaction Manager Express ofrece seguridad y protección de identidades a nivel empresarial, a la vez que responde a los principales demandas de la pequeña y mediana empresa: fácil de instalar, costes adaptados y comodidad para el usuario final".
  • “La autenticación fuerte se ha convertido en un requerimiento de negocio derivado de las regulaciones a las que están sujetas las organizaciones de cualquier tamaño", señala Tom Corn, Chief Strategy Officer de RSA.

Fuente: RSA.

NUEVA VULNERABILIDAD EN “Microsoft Windows” POR MEDIO DE “MHTML”

Publicados datos de una vulnerabilidad en el manejador del protocolo MHTML que podría permitir a ciberdelincuentes acceder a información sensible por medio de HTML especialmente manipulado.

MHTML es un protocolo para incrustar recursos MIME en una página web al modo en que lo hace el correo electrónico.

Detalles técnicos:

  • El error reside en la forma en que MHTML filtra las cadenas usadas para construir un enlace. Un atacante podría crear un enlace especialmente manipulado e inyectar código javascript que terminaría ejecutándose durante toda la sesión de navegación.
  • Aunque podría asociarse erróneamente, la vulnerabilidad no se encuentra en el navegador Internet Explorer (aunque es el vector más apropiado). MHTML es un manejador de protocolo del sistema operativo Windows que ofrece a las aplicaciones que quieran procesar este tipo de recursos.
  • La vulnerabilidad tiene asignado el CVE-2011-0096 y afecta a toda la familia de sistemas operativos Windows soportados por Microsoft.

Recomendaciones:

Microsoft ha reconocido la vulnerabilidad y ha publicado un boletín con información con sugerencias y una solución temporal aplicable a través de Microsoft Fix It hasta la publicación del parche final.

Fuente: Hispasec

30 de enero de 2011

“Microsoft” ADVIERTE SOBRE LOS SERVICIOS DE GEOLOCALIZACIÓN

Según Redmond, Brendon Lynch, responsable de privacidad de Microsoft, los usuarios deben tener cuidado de compartir información sobre su ubicación de forma indiscriminada porque los ciberdelincuentes se sirven de cualquier tipo de información personal de los usuarios para difundir todo tipo de malware y otras amenazas.

Los servicios de geolocalización como Foursquare, Gowalla o Facebook Places están comenzando a popularizarse y con ellos se está comenzando a hacer habitual la compartición de información a través de las redes sociales sobre lugares que se frecuenta, tiempos en los que se está fuera de casa, etc.

Según un estudio realizado por la compañía en diciembre destaca lo siguiente :

  • El 60% de los consumidores de EE.UU conocen las herramientas de geolocalización
  • El 50% los habría utilizado alguna vez.
  • El 10% haría un uso diario de las mismas.

Según este estudio los usuarios utilizan estos servicios por los siguientes motivos:

  1. La mayoría de los sondeados por Microsoft afirmaron que su finalidad es una mejor navegación, conocer el estado del tráfico o el clima.
  2. Sin embargo, también existe un representativo 18% que apuntó que sólo los utiliza para compartir su posición geográfica.
  3. Según se hace eco AllThingsDigital, afortunadamente muchas personas en Estados Unidos aún se muestran reacios a acogerse a estas plataformas porque no satisfacen sus exigencias de privacidad, algo que parece extenderse al resto del mundo.

Recomendaciones:

“Las personas que comparten sus datos de localización con sus contactos sociales deberían analizar el radio de cobertura de éstos y revisar sus listas”, recomienda Lynch.

Fuente: Itespresso

ATAQUE A LA PÁGINA DE “FEDORA”

Jared Smith, uno de los directores del proyecto, en un email, explicaba que se habían robado las credenciales de un colaborador y que se habían utilizado para acceder al sistema el pasado 22 de enero.

El Fedora Infraestructure Team ha investigado el incidente y ha sido capaz de concluir que el atacante no ha realizado ningún cambio en Fedora SMC, accedido al repositorio del proyecto o actualizado ningún paquete.

  • Lo único que parece haber logrado el atacante es cambiar el valor de la clave SSH guardado en el Sistema de Cuentas de Fedora y acceder a fedorapeople.org, dijo Smith.
  • La brecha de seguridad fue descubierta porque el usuario de la cuenta recibió un correo electrónico de Fedora Account System indicando que se habían cambiado algunos detalles de su cuenta.
  • Tan pronto como se avisó al equipo, la cuenta comprometida fue bloqueada.

Fuente: Eweek

28 de enero de 2011

OTROS DOS TROYANOS UTILIZAN “Facebook” PARA EXTENDERSE POR LA RED

Expertos en seguridad han descubierto en los últimos tres días la existencia de dos nuevos troyanos que utilizan Facebook como gancho para infectar los equipos.

  • El primero de ellos recibe el nombre de Asprox.N y llega a los equipos a través de un correo electrónico, en el que se alerta al usuario de que su cuenta de Facebook está distribuyendo spam.
  • El segundo troyano descubierto responde al nombre de Lolbot.Q y se distribuye a través de programas de mensajería instantánea como MSN o Yahoo! Messenger, mostrando un mensaje con un link malicioso que nos redireccionan a un cuestionario.
Expertos en seguridad de Panda señalan que varios usuarios han caído en la trampa, y que tras realizar el cuestionario han llegado a facilitar su número de teléfono, algo que les ha ocasionado gastos de 8,52 euros semanales.

Fuente: The Inquirer

SERVIDORES DE “Sourceforge” COMPROMETIDOS POR ATACANTES

Desde la propia compañía se detectaron ataques dirigidos contra ellos que concluiyeron con varios servidores comprometidos viéndose obligado “Sourceforge” a apagar varios servidores para intentar contrarrestar el ataque.

  • El fallo descubierto en los sistemas que alojan el repositorio CVS, pero otras máquinas se han visto comprometidas y todavía no pueden determinar el alcance completo.
  • Por tanto, en respuesta a los ataques han apagado: los CVS, los ViewVC, servicios interactivos de shell y la posibilidad de subir nuevas versiones de programas.

Introducción al Servidor Sourceforge:

  • Sourceforge es una especie de incubadora de software libre bastante popular. Ofrece una plataforma para cubrir todo el ciclo de desarrollo colaborativo de software, además de facilitar la distribución.
Fuente: Hispasec

ACTUALIZACIÓN DE “HP OpenView Storage Data Protector”

HP publicó una actualización que arregal una vulnerabilidad del software HP OpenView Storage Data Protector (versiones 6.0 a 6.11) que podría permitir a un atacante remoto causar una denegación de servicio.

  • HP OpenView Storage Data Protector es un producto para la gestión completa de copias de seguridad multiplataforma.
  • La vulnerabilidad asignada con el cve CVE-2011-0275, se desconocen detalles técnicos de la misma . Pero se se sabe afecta a entornos Windows, y ha sido calificada con 7.1 según las métricas CVSS 2.0.

HP proporciona las siguientes actualizaciones para resolver esta vulnerabilidad:

  1. Para OV DP 6.11 para Windows el Core DPWIN_00475
  2. Para OV DP 6.10 para Windows el Core DPWIN_00489
  3. Para OV DP 6.00 para Windows el Core DPWIN_00488

Que pueden descargarse desde http://support.openview.hp.com/selfsolve/patches

Fuente: Hispasec

CIBERDELINCUENTES ROBAN INFORMACIÓN BANCARIA DE LA TIENDA ONLINE DE “Lush”

La popular firma de cosmética y productos de belleza hechos a mano ha sido víctima de un ataque a su tienda online, lo que ha permitido el robo de los datos de las tarjetas bancarias de numerosos clientes durante cuatro meses.

El comunicado de la web dice lo siguiente:
  1. Nuestra página web ha sido víctima de los hackers.
  2. Una monitorización de seguridad de 24 horas nos ha mostrado que todavía estamos en el punto de mira y hay continuos intentos por volver a acceder.
  3. Nos negamos a poner en riesgo a nuestros clientes, por eso, hemos decidido retirar completamente esta versión de nuestra web.

Para ayudar a esclarecer y añadir tranquilidad a los usuarios, deseariamos que:

Todos los clientes que hayan realizado compras online entre el 4 de octubre de 2010 y el 20 de enero de 2011, se pusieran en contacto con sus bancos con el fin de asesorarse, pues los detalles de su tarjeta de crédito podrían haberse visto comprometidos".

Fuente: Trend Micro.

26 de enero de 2011

“CISCO” ADVIERTE DE UN AUMENTO DE ATAQUES A “APPLE IOS” Y “ANDROID”

El aumento del número de dispositivos móviles y mejoras en la seguridad de Windows podría forzar a los hackers a centrarse en smartphones y tablets, asegura un informe de Cisco.

El Cisco 2010 Annual Security Report (PDF) asegura que tanto Microsoft como otros fabricantes de software han mejorado la seguridad a través de actualizaciones, alertas y lanzamiento de parches. Y destaca lo siguiente:

  1. Asegura que ya se han lanzado 60 parches para solucionar vulnerabilidades de seguridad en Apple iOs 4.
  2. Destaca también que algunos usuarios de Apple han aplicado ‘jailbreaks’ a sus terminales, desbloqueándolos y por tanto eliminando las limitaciones de seguridad impuestas por Apple, lo que puede dejarles a merced de los ciberdelincuentes.
  3. El informe también comenta que el incremento de la cuota de mercado de Google así como su naturaleza ‘open source’ convierte al sistema operativo de Google en un gran objetivo.
  4. También resalta dicho informe la aparición de una variante del troyano Zeus cuyo objetivo son los terminales basados en Symbian, lo que no hace sino demostrar que los cibercriminales están cambiando su objetivo hacia los usuarios móviles.
  5. Así mismo el informe asegura que la crisis financiera ha provocado que las organizaciones permitan a los empleados comprar el dispositivo móvil que prefiera, para ahorrar costes pero esto ocasiona problemas se seguridad.

Fuente: Itespresso

VULNERABILIDADES EN “VLC Media Player”

Anunciadas dos vulnerabilidades en el reproductor multimedia VLC Media Player (versiones 1.1.5 y anteriores), que permitirían a los ciberdelincuentes comprometer los sistemas que ejecuten el programa.

Introducción al software:

  • VLC Media Player es reproductor multimedia que soporta formatos como : MP3, MPEG, DIVX, VCD o DVD entre otros, así como varios protocolos de streaming.
  • Disponible en plataformas como Windows, Mac OS X y para varias distribuciones de Linux.
  • VLC también puede ser utilizado como servidor en unicast o multicast, en IPv4 o IPv6, para una red de banda ancha y tiene disponible un plug-in para Firefox que permite ver algunos archivos Quicktime y Windows Media desde páginas web sin necesidad de utilizar los reproductores de Apple o Microsoft.

Detalles técnicos:

  • Los problemas están provocados por errores en el indexado de matrices en las funciones "DecodeTileBlock()" y "DecodeScroll()" de modules/codec/cdg.c incluidas en el módulo decodificador CDG al procesar datos mal construidos.
  • Un atacante remoto podría emplear estos fallos para lograr la ejecución de código arbitrario si consigue que un usuario reproduzca un archivo CD+G (CD+Graphics) o visite una página web específicamente creada.

Recomendaciones:

Se encuentra disponible una actualización que corrige los fallos en vía GIT :

http://git.videolan.org/?p=vlc.git;a=commit; h=f9b664eac0e1a7bceed9d7b5854fd9fc351b4aab

Fuente: Hispasec

25 de enero de 2011

NUEVA VULNERABILIDAD EN “ASTERISK”

Existe un error de desbordamiento de memoria intermedia basado en pila en la función 'ast_uri_encode' de Asterisk.

Detalle de la vulnerabilidad:

La citada función se encarga de filtrar los datos de un ID de llamada y debido a un error en la comprobación de la longitud de los datos, un atacante remoto autenticado podría ejecutar código arbitrario a través de un ID especialmente diseñado.

Detalles de la aplicación

  • Asterisk es una aplicación de código abierto de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP.
  • Asterisk incluye interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras muchas más.
  • Asterisk funciona en plataformas Linux, BSD, MacOSX, Solaris y Microsoft Windows.

Recomendaciones:

Se recomienda actualizar a versiones que se encuentra corregido el error que son:

  • Para versiones 'Open Source' 1.4.38.1, 1.4.39.1, 1.6.1.21, 1.6.2.15.1, 1.6.2.16.1, 1.8.1.2 y 1.8.2.2 .
  • Para la versión comercial 'Business Edition' C.3.6.2

Fuente: Hispasec

“FIREFOX” HA BLOQUEADO LA EXTENSIÓN DE “SKYPE”

Según el responsable de Firefox la versión actual de Skype Toolbar es una de las que ha generado más fallos en Firefox 3.6.13, involucrada en casi 40.000 la semana pasada.

Funcionamiento de la Extensión:

  • Dependiendo de la versión de Skype Toolbar que se esté usando, el método que utiliza para detectar y llamar a un número de teléfono puede “afectar drásticamente a la renderización de la página”, aseguran desde Mozilla.
  • Skype Toolbar detecta los números de teléfono de una página web y permite que se pueda marcar a esos números directamente con su programa Skype.
  • La extensión para Firefox se instala por defecto cuando se instala o actualiza la versión de escritorio del software.

Decisiones adoptadas:

  • Por el momento los usuarios de la Skype Toolbar pueden seguir utilizándola, ya que Mozilla sólo ha aplicado un bloqueo suave, lo que significa que aunque ha deshabilitado la extensión, los usuarios pueden reactivarla después de pinchar sobre un mensaje de advertencia.
  • No obstante, Mozilla está considerando aplicar un bloqueo más duro que podría eliminar la extensión completamente.

Fuente: www.itespresso.es

LOS NAVEGADORES “Firefox y Chrome” IMPLEMENTAN HERRAMIENTAS “ANTI-SEGUIMIENTO”

Mozilla informó que añadirá en Firefox una nueva opción “Do Not Track” para impedir que los anunciantes rastreen a los usuarios en la red y Google hará lo mismo en Chrome con “Keep My Opts-Out”.

  • Mozilla ha propuesto un sistema para evitar el seguimiento que se basa en que sean los usuarios quienes configuren su navegador para poder elegir si quieren recibir publicidad personalizada o no. Dicha elección será comunicada a los sitios web y a los anunciantes a través de una cabecera HTTP “Do Not Track”.
  • Google por su parte, ha presentado una nueva propuesta para evitar el rastreo de los usuarios de Chrome denominada esta extensión “Keep My Opts-Out” que permite al usuario dejar de recibir publicidad personalizada de forma permanente a través de las cookies.
  • Por otra parte, Microsoft también está trabajando para evitar el seguimiento en Internet Explorer para lo cual implementarán un sistema de “Tracking Protection List” en la próxima versión del navegador.

Fuente: Eweek Europe

22 de enero de 2011

A TRAVÉS DE “ TWITTER “ UN NUEVO GUSANO EXTIENDE FALSO ANTIVIRUS

Miles de usuarios de Twitter han sido atacados por un nuevo gusano a través del acortador de direcciones goo.gl, tal y como ha publicado Kaspersky Lab. Estos enlaces llevan a distintos dominios con la página “m28sx.html”.

Twitter es la red social ideal para distribuir falsos antivirus gracias a los acortadores de direcciones

Detalles técnicos:

  • Una vez que el usuario llega a ella se redirecciona nuevamente a un dominio estático de primer nivel registrado en Ucrania donde se muestra un mensaje en el que se asegura que el usuario está infectado, invitándole a descargar un antivirus para escanear el ordenador y solventar el problema.
  • Como es habitual en este tipo de amenazas, se trata de un falso antivirus, en esta ocasión denominado “Security Shield”, que infecta los ordenadores en los que se ha instalado.

Comunicados Oficiales y Recomendaciones :

Los responsables de Twitter ya han indicado que se encuentran en proceso de eliminación de estos enlaces maliciosos, así como reseteando las contraseñas de las cuentas sospechosas.

Fuente: Kaspersky Lab

ROBOS EN EL “ MERCADO DIGITAL EUROPEO DE CO2 “

La falta de seguridad en los sistemas informáticos de los estados miembro de la UE ha permitido a hackers acceder a permisos de emisión de diversos países y robar créditos de emisión.


  • Los hackers, según informaron desde Bruselas, consiguieron acceder a permisos de emisión en países como Alemania, Austria, Polonia, Grecia o Estonia. Los créditos robados sólo en la República Checa ascienden a los 7 millones de euros.
  • Según calcula Bruselas, en total se han robado cerca de dos millones de permisos en un ataque que se cree “coordinado”, según el portavoz de la Comisión Europea.
  • Cada certificado robado equivale a una tonelada de emisiones.

Europa ha tomado la decisión de cerrar su sistema de comercio de emisiones de CO2 al menos hasta finales de mes por varias infiltraciones de hackers y robos en su sistema informático de transacciones.

Fuente: Silicon News

MÚLTIPLES FALLOS EN TOR

Solucionados 7 fallos en el programa Tor que permiten desde obtener información sensible a ejecutar código.

Tor es un programa diseñado para proporcionar un canal de comunicación anónimo a través de la rutas dinámicas. Esto permite a un usuario de esta red confundirse entre el resto de equipos que forman parte de ella y cambiar de ruta de acceso al servidor constantemente, variando así a IP que es capaz de detectar el destino.

Ya está disponible una nueva versión 0.2.1.29 que soluciona estos fallos en: https://www.torproject.org/download/download

Fuente: Hispasec

21 de enero de 2011

“DEBIAN 6.0” SE LANZARÁ EN FEBRERO

Debian, presentará, la nueva versión de la distribución de Linux, el 5 ó 6 de febrero y será lanzada con un kernel totalmente libre, según avanzó Neil McGovern, principal desarrollador de Debian 6.0.

  • Además añadió, que si no se producen errores críticos, como los encontrados hace poco en el instalador del “release candidate”, o fallos en los servidores, deberían cumplirse los plazos previstos.

  • También, ha confirmado que los desarrolladores tendrán que mandar sus parches antes del lanzamiento oficial en febrero, porque en caso contrario no podrán incluirse esas mejoras hasta la versión 6.0r1.
  • El desarrollador también ha indicado que para esa misma fecha deberán haber terminado la lista de novedades y actualizado toda la documentación, así como las traducciones disponibles.

Fuente: The Inquirer

NUEVO TROYANO BLOQUEA " LOS ANTIVIRUS CLOUD "

El troyano Bohu supera las barreras de los antivirus que trabajan en la nube para defender los PC y ha conseguido poner en jaque a varias compañías de seguridad.

Los antivirus con tecnología cloud, se ejecutan a nivel de servidor comunicándose vía Internet con los PC de los usuarios, de tal forma que intentan evitar que las amenazas lleguen a infectarlos.
Y precisamente, el troyano Bohu, detectado inicialmente en China, es capaz de bloquear los antivirus cloud, saltandose la mencionada protección.

Detalles técnicos del funcionamiento del troyano

  • Investigadores chinos de Microsoft han sido los primeros en detectar esta actividad.
  • Según la compañía, el troyano Bohu está enmascarado en un reproductor de vídeo (actualmente en la versión china de KVuse) para que los usuarios se lo descarguen.
  • Una vez instalado, este malware intercepta y bloquea el tráfico de Internet que tiene como destino diversos sitios antivirus como rsup10.rising.com.cn y down.360safe.com, tal y como informaba Symantec.
  • Además, es capaz de modificar las búsquedas solicitadas al sitio sogou.com y eliminar cookies almacenadas en el PC infectado de diversos lugares como Google o Baidu.

Comentarios sobre las técnicas de ataque

Según Kaspersky, cuyo servicio cloud geo.kaspersky.com también ha sido bloqueado, “las técnicas utilizadas por los ciberdelincuentes no son nuevas, tienen más de una década, aunque ahora están combinadas con esos ataques a servicios de seguridad basados en la nube”.

Fuente: www.eweekeurope.es

20 de enero de 2011

ALERTA DE DIVERSIFICACIÓN DEL MERCADO NEGRO DEL CIBERCRIMEN

Los cibercriminales comercializan sus productos y servicios a través de 50 tiendas online, cuyo acceso está restringido y es necesario contactar personalmente con los hackers encargados de su promoción en foros y chats.


  • Según informe de PandaLabs, advierte que ahora junto a los datos bancarios se venden los datos personales del titular de la tarjeta o cuenta, lo que facilita la operación.
  • Los cibercriminales ofertan máquinas duplicadoras de tarjetas físicas (de 200 a 1.000 dólares), falsos cajeros automáticos (hasta 3.500 dólares por unidad y según modelo) o tarjetas bancarias ya duplicadas físicamente listas para ser utilizadas (a partir de 180 dólares).
  • Y además datos de tarjetas de crédito desde los dos euros, sin información adicional y sin garantía de saldo, hasta el acceso a cuentas de banco con saldos garantizados de 82.000 dólares por 700 dólares son los productos y servicios que ofrece una red de venta de datos bancarios robados descubierta por PandaLabs, el laboratorio antimalware de Panda Security.
  • También ofrecen servicio de blanqueo de dinero a cambio de comisiones, el diseño y desarrollo de una tienda online falsa son otras posibilidades o el alquiler de redes para el envío de spam son otros servicios también ofertados por la red para destinados al fraude online.
Resumiendo, el mercado negro del cibercrimen cuenta con un amplio catálogo de productos a los que se puede acceder tras un pago previo.

Fuente: PandaLabs

19 de enero de 2011

ACTUALIZACION DE MÚLTIPLES “PRODUCTOS ORACLE”

Oracle ha publicado un total de 66 parches de sus productos que soluciona una larga lista de vulnerabilidades.

Las consecuencias son que atacantes locales y remotos pueden comprometer gravemente la seguridad de los sistemas y servicios afectados.

De los 66 errores existentes, los más graves (calificados de máxima criticidad porque permiten ejecución de código sin intervención del usuario) son los siguientes:

  • CVE-2010-4449: En el protocolo HTTP del componente Audit Vault.
  • CVE-2010-3574: En múltiples protocolos del componente Oracle JRockit.
  • CVE-2010-3510: En Node Manager de Oracle WebLogic Server.
  • CVE-2010-4435: En el protocolo RPC de Solaris 8, 9 y 10

Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial:

http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html


Fuente: Oracle

ACTUALIZACIÓN DE “SYMANTEC WEB GATEWAY”

La vulnerabilidad asignada como CVE-2010-0115, fue reportada por RadLSneak a través de TippingPoint Zero Day Initiative, por lo que ha sido publicado de manera coordinada entre ambas partes y solucionado el fallo de inyección SQL

Symantec Web Gateway es un servicio que actúa como puerta de enlace capturando todo el tráfico HTTP en busca de actividades fraudulentas como URL maliciosas, y tráfico originado por malware.

El fabricante ha publicado una actualización disponible para sus clientes a través de sus canales autorizados, la actualización se corresponde con el número de versión 4.5.0.376.

Fuente: Hispasec

18 de enero de 2011

¿ LAS MOSCAS CAMBIARÁN EL MODELO DE LAS REDES WIFI ?

Un nuevo algoritmo basado en la forma en que la humilde mosca de la fruta organiza sus diminutos pelos -sus sensores para «captar» el mundo- puede proporcionarnos la solución a los problemas de las redes inalámbricas.

Resumen del trabajo presentado

  • Los autores del trabajo aparecido en "Science" creen que podrán imitar la forma en que la mosca de la fruta utiliza sus pequeños “pelos” para detectar el mundo exterior y la forma en que esos datos son utilizados por una célula nerviosa denominada precursor del órgano sensorial (POS).
  • Cada POS se conecta a otras células nerviosas que tiene a su alrededor, pero nunca con otro POS.
  • Podría crearse un sistema de cómputo distribuido en el que un pequeño grupo de microprocesadores se comunica velozmente con el resto de los integrantes de la red, algo a lo que los teóricos refieren como conjunto independiente máximo (CIM).
  • Al igual que en el sistema nervioso del insecto, cada unidad de computo que integra la red es un líder, un miembro del CIM, o está conectado a él, pero los líderes no se conectan entre si.
Diferencia con el modelo tradicional
  • El método de la mosca no requiere conocer al detalle la forma en que se organiza la red, sino que la topología de la misma evoluciona de forma de ser la más simple posible.
  • La principal diferencia que existe entre el sistema utilizado por la mosca para crear su “red” y los algoritmos utilizados por el hombre en los últimos 30 años para conectar sus ordenadores estriba en que en el insecto la probabilidad de que cualquier célula se autoseleccione como POS aumenta en función del tiempo.
  • En un algoritmo típico de CIM utilizado en las redes informáticas aumenta como una función del número de conexiones.

Fuente: www.abc.es

CORREGIDOS VARIOS FALLOS DE SEGURIDAD EN " CHROME "

Google corrige 16 vulnerabilidades en Chrome, una de gravedad crítica, trece de gravedad alta y dos valoradas como de gravedad media y por medio de su sistema de recompensas, premia con más de 14.000 dólares en total a los descubridores.

  • La nueva versión 8.0.552.237 de Chrome corrige numerosos fallos de seguridad, entre ellos uno de gravedad crítica, que permitiría ejecutar código arbitrario con los privilegios del usuario que ejecuta el navegador sin que éste tenga que realizar ninguna acción adicional más que visitar un enlace.
  • Su descubridor, Sergey Glazunov, además, ha reportado cuatro vulnerabilidades más de gravedad alta.
  • Dos de las vulnerabilidades que han sido parcheadas con esta actualización corrigen fallos relacionados con el manejo de archivos PDF, que pueden ser visualizados de forma nativa en el navegador desde hace poco más de medio año.
  • La nueva versión de Google Chrome puede ser actualizada desde las opciones de actualización del mismo navegador o desde la página web de Chrome.

Fuente: Hispasec

PROBLEMAS CON LAS “ COOKIES DE FLASH” SOLUCIONADOS

Adobe ha creado una aplicación, por ahora solo para Mozilla Firefox, que permite gestionar las “Flash cookies” de manera eficaz.

  • Los ingenieros de Adobe, Mozilla y Google, han ideado una aplicación que permite borrar los objetos locales compartidos (LSOs) o “Flash cookies” de forma permanente, utilizando una aplicación que se integra en el panel de control de los navegadores.
  • La nueva aplicación, conocida como NPAPI ClearSiteData, ya se puede instalar en Firefox y pronto estará disponible para Google Chrome.
  • Emmy Huang, project manager de Flash Player, no ha desvelado si Internet Explorer, Safari o Opera también la implantarán, aunque probablemente lo hagan, si no quieren quedarse atrás en materia de seguridad.

Fuente: The Inquirer

17 de enero de 2011

ACTUALIZACIONES PARA SOLARIS DE SAMBA

Oracle ha anunciado una actualización de seguridad para Samba en Solaris 9, 10 y 11 Express, para evitar una vulnerabilidad que podría permitir a un atacante remoto lograr la ejecución de código arbitrario.

DETALLES TÉCNICOS:

La vulnerabilidad reside en un desbordamiento de búfer basado en pila en las funciones sid_parse y dom_sid_parse de Samba en versiones anteriores a 3.5.5, que podría aprovechar un ciberdelincuente para provocar denegación de servicio y ejecutar código arbitrario mediante un Windows Security ID (SID) manipulado en un archivo compartido.

RECOMENDACIONES:

Según versión y plataforma, las actualizaciones están disponibles desde:

Para SPARC:

  • Solaris 9.- Actualizar desde,
http://sunsolve.sun.com/patchfinder/?uiForm=N&patchId=114684-17
  • Solaris 10.- Actualizar desde,
http://sunsolve.sun.com/patchfinder/?uiForm=N&patchId=146363-01

Para x86:

  • Solaris 9.- Actualizar desde,
http://sunsolve.sun.com/patchfinder/?uiForm=N&patchId=114685-17
  • Solaris 10.- Actualizar desde,
http://sunsolve.sun.com/patchfinder/?uiForm=N&patchId=146364-01

Para Solaris 11 Express:

  • Solucionado en sistemas basados en snv_151a o posterior.

Fuente: Hispasec