14 de junio de 2013

Android 5.0 Key Lime Pie SALDRÁ A FINALES DE OCTUBRE

En la Google I/O se presentó la nueva versión de Android Jelly Bean 4.3 y además se anunció Android 5.0.

Android 5.0 saldrá públicamente a finales de octubre, posiblemente junto con el Motorola X Phone y un probable Nexus 5.

Android Key Lime Pie estará optimizado para que tanto los terminales más nuevos como los antiguos puedan funcionar sin problemas, con que dispongan de 512 MR de RAM, algo que tanto iOS como WP8 han conseguido ya.

Más información:

13 de junio de 2013

Flashiz LA NUEVA SOLUCION DE PAGO POR MÓVIL LLEGA A ESPAÑA

Flashiz es una entidad financiera de dinero electrónico que nació en Luxemburgo en 2011 y que ha ido expandiéndose a otros países como Francia y Bélgica y que, desde finales del pasado año, trabaja para establecerse en España.
La ventaja del servicio de Flashiz radica en su carácter universal. Como entidad financiera que es facilita el pago a través de cualquier smartphone (de Apple, Android o Blackberry) y que es totalmente independiente del banco con el que trabaje el usuario y de la operadora de comunicaciones con la que éste tenga contratados los servicios».
Flashiz puede asociarse, por tanto, a cualquier tarjeta de crédito, cargarse mediante transferencia o recibir dinero directamente desde otra cuenta Flashiz. No es necesario que el smartphone del usuario tenga instalada ninguna tecnología específica (NFC) y, añade, «dado que no se guarda ningún dato en el teléfono, en el caso de que el cliente se quede sin batería, sin saldo o sin teléfono solo tiene que buscar otro 'smartphone' para utilizar el servicio».

Cómo funciona

El empleo de Flashiz es sencillo tanto para los consumidores finales como para los comercios que lo utilicen.
  1. Lo primero que el usuario debe hacer es crearse una cuenta en la web de Flashiz y descargarse la app en el teléfono móvil a través de las tiendas de aplicaciones de las diversas plataformas antes mencionadas.
  2. Entonces en funcionamiento la base de la «app», la tecnología basada en códigos QR. El vendedor mostrará un código QR, se captura y se realiza el pago.
  3. El usuario puede cargar su cuenta a través de tarjeta de crédito, mediante transferencia bancaria o desde otra cuenta Flashiz.
Modelo de negocio
  • El modelo de negocio que sustenta el servicio es sencillo también. «Al usuario final no le cuesta nada. A quien sí le cuesta algo es al comercio». Alonso-Villalobos asevera que el modelo es más sencillo y también algo más barato que el extendido en el mundo de las tarjetas de crédito. «Cobramos un porcentaje de comisión al comercio que va desde el 1,2% hasta el 0,6%, ya que se va reduciendo en función del volumen de uso», explica.
  • De momento, Flashiz está lanzándose solo en Madrid.
  • La apuesta de la corporación por España se debe a que éste es el segundo mercado europeo (por detrás de Suecia) en penetración del mercado de smartphones y ya cuenta con 35 millones de usuarios móviles.
  • El próximo 2014 Flashiz tiene también previsto desembarcar en Portugal.

Más información:

Fuente: ABC

Teradata Labs PRESENTA LA PRIMERA TECNOLOGÍA “In Memory”

Teradata, proveedor mundial en soluciones de análisis de datos, presenta Teradata Intelligent memoria ™, una innovadora tecnología de base de datos.
Teradata Intelligent Memory™ crea el primer espacio extendido de memoria de la industria más allá del cache, aumentando significativamente el rendimiento de las consultas y permitiendo a las organizaciones aprovechar las tecnologías basadas en memoria con gran cantidad y diversidad de información. .
Teradata Intelligent Memory es una solución de mercado que se incorpora a la estrategia unificada de arquitectura de la información de Teradata, compuesta de Teradata Aster y Apache Hadoop ™.
Teradata Intelligent Memory está disponible para cualquiera de las actuales plataformas de Teradata para cargas de trabajo específicas que ejecutan la base de datos de Teradata. Para organizaciones que buscan soluciones departamentales, almacenamiento de datos integrado o activo, Teradata Intelligent Memory posibilita el rendimiento necesario para darle al análisis una ventaja competitiva.
Teradata Intelligent Memory estará disponible como parte de la Base de datos de Teradata 14.10 para lanzamiento en el segundo trimestre de 2013.
Más información
http://www.teradata.com/
Fuente: Diario Tecnológico

MICROSOFT DESACTIVA 1.462 BOTNETS CITADEL

Microsoft junto con autoridades, industria financiera e ISPs de varios países, desactivaron el pasado día cinco de junio alrededor de 1.462 botnets utilizadas por Citadel.
Las redes eran usadas para robar credenciales personales y bancarias de diversas entidades, y según Microsoft, afectaban a cinco millones de personas provocando más de medio millón de dólares en perdidas.Esta ha sido la séptima intervención de Microsoft contra una gran red zombi, que en la inmensa mayoría de los casos están compuestas por equipos Windows.
Citadel es un kit de malware, variante directa de Zeus, que funciona fundamentalmente de la misma manera. Se instala en el sistema y lo añade a una botnet, cuyos miembros reciben instrucciones desde un centro de control para realizar acciones ilegales distribuidas como el envío de spam además de (sobre todo) inyectar código en las web bancarias legítimas para realizar transferencias no consentidas. Es una familia de malware muy utilizada a la hora de cometer fraude bancario.
La operación de nombre clave b54, se llevó a cabo el pasado 5 de junio. En ella participaron, además de Microsoft, la ABA (American Bankers Association) y NACHA (The Electronic Payments Association) entre otras asociaciones financieras y socios de Microsoft, junto al FBI. La investigación data de principios de 2012, culminando hace dos semanas, cuando finalmente Microsoft abrió diligencias civiles contra las personas detrás de las botnets Citadel, a las que se refiere como John Does 1-82.
Tras la actuación, Microsoft utilizará la inteligencia recabada para alertar a los usuarios afectados de su infección. Usará para ello su programa Cyber Threat Intelligence Program. La nota de prensa no da muchos detalles técnicos de cómo se ha llevado a cabo la desactivación, pero los procedimientos anteriores indican que se han podido deshabilitar varias IPs pertenecientes a centros de control.

Más información:

Microsoft, financial services and others join forces to combat massive cybercrime ring
http://www.microsoft.com/en-us/news/Press/2013/Jun13/06-05DCUPR.aspx

Domain Name Seizures Prominent in Dismantling the ZeuS botnet
http://securityskeptic.typepad.com/the-security-skeptic/2012/04/microsoft-operation-b71-dismantling-the-zeus-botnet-family-domain-name-seizures.html

Fuente: Hispasec

MISTERFONE ¿ ES EL NUEVO RIVAL DE SKYPE ?

La compañía FonYou tiene su sede en el distrito tecnológico de Barcelona llamado 22@, ha hecho pública una nueva aplicación de VoIP (Voice Over IP) que pretende desbancar a las ya actuales.

La aplicación está pensada para funcionar en móviles o dispositivos móviles que tengan conexión 3G (o 3.5G, la actual) o Wi-Fi: permitirá un coste menor de llamadas internacionales (hasta un 50% menos comparado con otros proveedores como Skype).

Ya se encuentra disponible para su descargada a través del Google Play y seguramente pronto batirá récords de descarga si demuestra ofrecer unas tarifas tan buenas como proclama ofrecer.

Ésta incluirá algunas características especiales de las cuales destacamos:
  1. Un apartado “Ayuda” para responder a las preguntas más frecuentes
  2. Un sistema para recargar el saldo  fácilmente usando tu cuenta o una tarjeta como la famosa Paypal
  3. Un historial de todas las llamadas salientes, entrantes y perdidas además de su duración y coste total
  4. Calculador de tarifas que accede a tu listado telefónico y deduce el precio por minuto
Para promover su nuevo producto, la compañía ofrece un saldo regalo y aseguran que no pondrán anuncios en la aplicación que molesten a los clientes o les distraigan.

 Misterfone está indicado tanto para consumidores domésticos que lo usan para llamar a gente conocida como para empresas que necesitan hacer llamadas al extranjero de forma habitual y quieren ahorrar cargos mensuales en sus facturas telefónicas.

Fuente: Ticweb

Facebook imita a Twitter e introduce 'hashtags' para búsquedas

Facebook decidió introducir los 'hashtags' en los textos o imágenes, con el fin de facilitar las búsquedas, a imagen y semejanza de Twitter
Esto se logrará al anteponer un signo numeral, #, a un concepto, idea, texto o comentario.
De esta menra cuando un usuario de Facebook cliquee sobre el 'hashtag' o lo busque, podrá ver otras noticias sobre el mismo tema.
"Hasta hoy no había un camino sencillo para hacerse una imagen amplia de lo que está ocurriendo en un momento o sobre qué hablan las personas", justificó el gerente encargado de Facebook Greg Lindley la introducción de los 'hashtags'.
Sin embargo, aclaró que el usuario sigue determinando quién puede ver lo publicado: sólo el círculo de amigos o todo el público.
Por otra parte, Lindley anunció que en las próximas semanas y meses se introducirán nuevas funciones, para facilitar la búsqueda por temas.

Fuente: El Mundo

12 de junio de 2013

PRESENTADA LA VERSION 6.1 DE Red Hat JBoss EAP

Red Hat ha presentado la última versión de su tecnología para plataformas de aplicaciones: Red Hat JBoss Enterprise Application (EAP) 6.1. Este producto, que ya está disponible, presenta mejoras para que los usuarios se beneficien de la computación en la nube: gestionabilidad, seguridad, rendimiento y escalabilidad.
Características principales de JBoss EAP 6.1:
  • Integración simple a la nube: JBoss EAP 6 fue construido y diseñado para que sea usado en el lugar, nubes públicas en el sector privado, y el modelo de suscripción de Red Hat permite que los usuarios obtengan un producto y luego decidan la mejor manera de implementarlo a lo largo del tiempo. Se observa que distintas organizaciones tienen demandas diferentes de la nube y es posible que no exista un único enfoque en todas las empJBoss EAPoss EAP 6.1 incorpora varias solicitudes realizadas por empresas que implementan la plataforma en distintos escenarios de nube, tales como un mejor soporte para la gestión distribuida y la replica de mensajes en memoria.
  • Excelencia operativa: con JBoss EAP 6, Red Hat sumó características a los productos básicos y a los gestionados para simplificar la gestión de aplicaciones durante su ciclo de vida completo. La gestionabilidad es el precio que hay que pagar para ser una plataforma de aplicaciones lista para ser implementada en la nube. Sin embargo, su alcance es mucho más amplio que la nube. Este esfuerzo continúa en versión 6.1 con una serie de mejoras y características novedosas que incluyen la capacidad de prevalecer sobre los descriptores de implementación al momento de la implementación y una ampliación de los atributos de configuración.
  • JBoss Way: la optimización de la productividad del desarrollador ha sido siempre una prioridad para Red Hat y continuará siéndolo en el futuro. Su compromiso se refuerza con este enfoque prestando soporte a los últimos estándares Java EE 6 en JBoss EAP 6, así como fortaleciendo las herramientas tecnológicas y las capacidades de prueba.
Más información:

Fuente: Dairioti

REAPARECEN LOS GUSANOS EN REDES SOCIALES Y AUMENTA EL SPAM

McAfee Labs publicó el Informe de amenazas de McAfee: Primer trimestre de 2013, que establece una importante alza en la aparición del gusano de redes sociales Koobface y un drástico aumento del spam, así como también observó un continuo aumento en el número y la complejidad de las amenazas dirigidas, las que incluyen troyanos para reunir información y amenazas dirigidas a los registros de arranque maestros (MBR) de los sistemas atacados.
En este trimestre, McAfee Labs identificó las siguientes amenazas:
  • Troyano Koobface: Koobface, un gusano que se descubrió en 2008, no ha tenido cambios durante el último año. Sin embargo, en el primer trimestre de 2013 la actividad se ha triplicado a niveles nunca antes vistos. El aumento demuestra que la comunidad de delincuentes cibernéticos cree que los usuarios de redes sociales constituyen un objetivo muy atractivo de víctimas potenciales.
  • Volumen de spam: McAfee Labs ha observado el primer aumento en el volumen global de spam en más de tres años. Además de los populares fraudes “pump and dump”, se considera el aumento en el ofrecimiento de hormona de crecimiento y de campañas de spam en mercados emergentes para el crecimiento de esta categoría.
  • Espionaje dirigido: El último análisis de McAfee sobre el troyano Citadel determinó que los criminales han reacondicionado esta amenaza a las cuentas bancarias para robar información personal de víctimas dirigidas de manera estricta dentro de organizaciones más allá de los servicios financieros. La industria debería esperar ver más instancias de malware bancario usado por operaciones de espionaje cibernético dentro de organizaciones gubernamentales y no financieras.
  • Ataques al MBR: El aumento en un 30% de amenazas relacionadas con MBR durante el primer trimestre incluye casos de malware StealthMBR, TDSS, Cidox y Shamoon. Al realizar las operaciones de inicio, el MBR le ofrece al atacante una amplia variedad de control del sistema, persistencia y capacidades de penetración. En la categoría se han visto aumentos récord durante los últimos dos trimestres.
  • URL maliciosas: La cantidad de URL sospechosas aumentó en un 12 % puesto que los criminales cibernéticos se alejan de las redes de bots como el mecanismo de distribución primario para el malware. Los sitios web maliciosos que lanzan descargas desapercibidas tienen la gran ventaja de ser más ágiles y menos susceptibles a las interrupciones de la justicia.
  • Malware para Android: A pesar de que el crecimiento del malware disminuyó levemente durante el trimestre, el malware para Android aumentó en un 40%.
  • Malware para PC: Las nuevas muestras de malware para PC aumentaron un 28 %, agregando 14 millones de muestras nuevas al “zoológico” de malware de más de 120 millones de amenazas de malware únicas.
Más información

Informe de amenazas completo de McAfee del primer trimestre de 2013 (Documento PDF en Inglés) 

Fuente: Diarioti

Presentada la nueva version de RSA Silver Tail 4.0 con herramientas de BIG DATA

RSA, la división de seguridad de EMC, presentó la nueva versión de RSA Silver Tail 4.0 diseñada para visualizar mejor la actividad de los sitios web con el fin de diferenciar la actividad normal de los comportamientos potencialmente maliciosos. Con la posibilidad de separar de forma rápida las actividades maliciosas de las que no lo son, los equipos de seguridad y lucha contra el fraude pueden investigar las amenazas provenientes de aplicaciones móviles y sesiones web, y reducir los riesgos en tiempo real.
Las nuevas funciones de RSA Silver Tail incluyen las siguientes:
  1. Análisis en tiempo real. Silver Tail ofrece amenazas puntuación RSA clic para hacer clic, que permite obtener una detección de amenazas de comportamientos basados en riesgos más inteligente. El resultado es una detección de amenazas más rápida y una reducción de los riesgos de la web. El análisis en tiempo real utiliza una exclusiva tecnología de análisis en memoria que permite detectar en tiempo real la generación más reciente de ataques complejos en los sitios web.
  2. Funcionalidad de incidentes. Permite lograr una detección de amenazas más rápida y sencilla. Además, brinda contexto adicional que ayuda a los equipos a comprender las causas de la amenaza con el fin de realizar una investigación más eficiente.
  3. Interfaz de usuario inteligente. Está diseñada para adaptarse a la forma de trabajo de los equipos de seguridad y lucha contra el fraude. La nueva IU incorpora capacidades de visualización de los grandes volúmenes de datos, que incluyen funciones sumamente interactivas para ayudar a simplificar y asignar prioridades al proceso de detección e investigación de amenazas. Al obtener listas de IP, Pa ¡ginas web, sesiones web y usuarios sospechosos por orden de prioridad, los investigadores pueden identificar las amenazas e investigarlas rápidamente.
Fuente: Diario Ti

¿ GALAXY S4 MEJOR QUE IPHONE5 ?

Tabla comparativa de los mejores ‘smartphone’ puntuados de 0(pésimo)  a  5(excelente) 

______________Galaxy S4___ One___ iPHONE5___ Optimus G___ Nexus 4
Pantalla_________ 4__________ 4________ 3_________ 5__________ 4
Batería__________ 3__________ 3________ 2_________ 3__________ 4
Cámara_________ 4__________ 5________ 4_________ 3__________ 2
Facilidad uso_____ 5__________ 3________5_________ 4__________ 4
Precio__________ 4__________ 3________ 3_________ 3__________ 5
TOTAL_________ 20_________ 18_______17________ 18_________ 19

Características de los principales competidores del iPhone5:

Galaxy S4
  • Entra por los ojos, interfaz familiar, buena cámara de fotos y facilidad de uso, sobre todo si se ha usado con anterioridad un móvil de la firma.
  • A esto se le añade su propio asistente de voz, mucho más acertado que el Siri de Apple.
  • Lo más interesante está en los programas que incluye de serie.
  • Desde S Health, un gestor de actividad deportiva y nutrición que cuenta desde los pasos que se dan y la distancia en distintos deportes a cuánto se debería haber ejercitado más para borrar esa incómoda ingesta de calorías del chocolate.
  • Los adictos a la televisión encontrarán interesante la guía de programación. No es casualidad, una de sus funciones es suplir al mando a distancia sin que sea necesario un televisor de la misma marca.
  • Aciertan también al aprovechar la superficie de la pantalla para mostrar dos programas de manera simultánea, uno flota sobre otro.
  • Cuenta con barómetro, sensor de temperatura y algunos sensores que se salen de lo habitual. Percibe por ejemplo, si se ha dejado de mirar la pantalla y detiene un vídeo o inclina el contenido si percibe que se consulta una web tumbado en el sofá.
  • ¿Es mejor que el iPhone? Es posible en la parte meramente técnica, pero Apple sigue teniendo varios puntos a su favor, desprende un halo de exclusividad, la oferta de programas es, por ahora, insuperable, y resulta muy sencillo de usar. Bien es cierto que desde la versión 4.0, la interfaz de los Android es mucho limpia y clara.
Optimus G
  1. Optimus G,el buque insignia de LG, roza las cinco pulgadas en una pantalla envidiable, amplia y sensible.
  2. Funciona con guantes.
  3. Fácil de usar, prefiere una versión limpia del sistema operativo.
  4. Los accesos directos están muy bien pensados.
  5. Una de las utilidades más conseguidas es el disparo de fotos pocos segundos antes de darle al botón. En realidad dispara en modo ráfaga y ofrece instantáneas previas.
One
  1. HTC ha puesto todas sus esperanzas en One. Contar con el favor de las operadoras les está ayudando a despegar.
  2. También posee algunas virtudes destacables: una cámara de fotos que se defiende como ninguna en situaciones de baja luminosidad, excelente editor de vídeo, su apuesta por mostrar las actualizaciones de los contactos en redes sociales en portada y una carcasa robusta.
  3. Refuerza el aspecto multimedia con una calidad de audio superior fruto de su colaboración con los auriculares Beats.
Nexus 4
  1. Se trata del terminal diseñado a la medida de Google para mostrar el camino al resto de fabricantes. No se pretende tanto ganar dinero con él como indicar a los desarrolladores de aplicaciones cómo funciona el sistema operativo sin aditivos, limpio. 
  2. La cámara es mediocre.
  3. El resto lo compensa.
  4. El inconveniente es que se vende solo por Internet, a través de la página del buscador y, según los casos, pueden pasar hasta cinco semanas para la entrega.
Conclusión
  • A pesar de tanta oferta en la gama más alta de los smartphones, y los dilemas que generan a la hora de elegir (se podrían añadir los Lumia de Nokia o el Experia Z de Sony), muchas veces la decisión de la compra viene de la mano del operador.
  • Apple, que deja menos margen de maniobra a las empresas de telefonía, sigue presentando un precio levemente superior a pesar de las ayudas.
  • Si se quiere un móvil libre, sin contrato ni ataduras, la mejor opción, sin duda, es Nexus 4. Ofrece casi lo mismo, pero a mitad de precio.
  • El resto son bastante similares y dependerá del gusto, o manías, de cada cual o de la oferta de la operadora.
Fuente: El País 


11 de junio de 2013

CADA 22 SEGUNDOS SURGE UNA NUEVA AMENAZA PARA Android

Las aplicaciones maliciosas se dedican principalmente al robo de datos y credenciales, así como a generar llamadas o enviar SMS a servicios de tarificación especial
Según la consultora Gartner el 75 %o de los smartphones vendidos en el mundo durante el primer cuarto de 2013 funcionaban con sistema operativo Android. Esto explica que la industria del cibercrimen haya desarrollado una nueva app maliciosa cada 22 segundos en mayo, de acuerdo a los análisis de G Data SecurityLabs.
En total, G Data ha registrado más de 124.000 nuevas apps maliciosas para ANDROID tan solo durante el mes de mayo.
  • La mayoría estaban destinadas a robar datos personales y generar llamadas o enviar mensajes SMS a servicios de tarificación especial.
  • Los cibercriminales están acompañando estas apps fraudulentas con intensas campañas de publicidad y mensajes agresivos que animan a los usuarios instalar las falsas apps.
  • G Data espera que el ritmo de aparición de nuevas amenazas siga creciendo significativamente durante el segundo semesgre del año pues definitivamente, estas amenazas se han convertido en un lucrativo negocio para la industria del cibercrimen.
Fuente: GDATA

EN EL PRIMER TRIMESTRE DE AÑO LOS TROYANOS REPRESENTAN LA MAYORÍA DEL MALWARE

Los troyanos representaron el 80% de los ataques en los primeros tres meses de 2013. Afectan a casi 3 de cada 4 de los 6,5 millones de muestras tomadas, reflejando resultados muy parecidos a los extraídos en 2012.
Un informe de la empresa de seguridad Panda Security Lab realizado sobre más de 6,5 millones de muestras, pone de manifiesto que las infecciones de troyanos han alcanzado una cifra récord en este periodo. Aunque no se replican por sí mismos, hoy en día la mayoría de las infecciones por troyanos se llevan a cabo a través de páginas web comprometidas, utilizando normalmente algún tipo de vulnerabilidad basada en Java o en Adobe.
China es el país en que más ha afectado este tipo de 'malware', siendo el único país del mundo que supera el 50 por ciento de infecciones. Le siguen Ecuador, con un 41,01 por ciento y Turquía con el 40,38 por ciento. Completan la lista Argentina, Perú, Taiwán, Rusia y Polonia. España está en noveno lugar con un 33,58 por ciento seguida de Brasil con un 33,45 por ciento.
En cuanto a los menos perjudicados, Europa continúa siendo la zona del mundo donde el índice de infección por 'malware' es más bajo. Finlandia encabeza este ranking y cuenta tan sólo con un 17 por ciento de ordenadores infectados, seguido por Suecia con un 20 por ciento y Suiza con el 20,99 por ciento. Les siguen Reino Unido, Noruega, Japón, Alemania, Bélgica, Holanda y Australia.

Fuente: Panda Security Lab

Samsung UTILIZARÁ UN PROCESADOR DE INTEL EN SU PRÓXIMO TABLET

Samsung Electronics ha elegido un procesador de Intel para la nueva versión de uno de los «tablets» de primer nivel con Android, según han informado fuentes de la compañía a la Agencia Reuters. 
  • Samsung ha elegido de el chip móvil Intel Clover Trail+ para al menos una versión de su Galaxy Tab 3 10.1, que compite con el iPad de Apple, según ha asegurado esta fuente a Reuters este jueves, quien habló a condición de guardar el anonimato porque las especificaciones no se han anunciado.
  • Samsung emplea los procesadores Intel para su línea de «tablets» ATIV con Windows, un mercado mucho más pequeño en comparación con los dispositivos basados en Android. Samsung presentará nuevos «tablets» ATIV con el chip de Intel en el evento del próximo 20 de junio en Londres, según ha dicho esta fuente, así como una persona más familiarizada con el caso.
  • No estaba claro si el Galaxy Tab se estrenaría en el mismo evento. La decisión del gigante de la electrónica de Asia para comenzar a usar Intel en dispositivo Android es un golpe para el fabricante de chips de EE.UU., ya que su carrera para establecerse en el mercado móvil fue inicialmente lenta.
  • Tanto los portavoces de Sansung como de no quisieron hacer comentarios.
  • Los procesadores basados en la tecnología de ARM y diseñados por Qualcomm, Samsung y Nvidia ahora dominan un mercado que la firma de investigación Strategy Analytics estima que podrían llegar a 25.000 millones dólares (19.164 millones de euros) en 2016 frente a los 9.000 millones de dólares (6.900 millones de euros) de 2011.
  • El CEO de Intel, Brian Krzanich, que tomó el timón de la compañía este mes, ha declarado que una de sus principales metas es expandir la presencia del fabricante de chips de Silicon Valley en los dispositivos móviles.
Fuente: Reuters

APPLE publica la versión de 10.8.4 del sistema operativo OS X y soluciona diversas vulanerabilidades

Apple lanza actualización del  OS X junto a la versión 10.8.4  y solventa un total de 33 vulnerabilidades.

  • La actualización está disponible para los sistemas Mac OS X y Lion, ambos con sus correspondientes versiones de servidor, y Mountain Lion. 
  • La mayor parte se debe a actualizaciones de OpenSSL, 12 en total, que pueden permitir la denegación del servicio o la revelación de la clave privada. 
  • También importante son las de Ruby (8 vulnerabilidades), que podrían permitir la ejecución de código arbitrario, entre otros impactos.
  • También se han solucionado varias vulnerabilidades en SMB, Quicktime, QuickDraw Manager,CFNetwork, CoreAnimation, CoreMedia Playback, CUPS, Directory Service y Disk Management.
  • Apple también anuncia que a partir de esta revisión, las aplicaciones Java Web Start descargadas desde la red deben estar firmadas para que se permita su ejecución. Si Gatekeeper (aplicación de seguridad que revisa las aplicaciones que se instalan en el sistema) detecta que no están correctamente firmadas, bloqueará su ejecución.
El navegador Safari también se actualiza a la versión 6.0.5 y soluciona 26 fallos de seguridad.
  1. Por otro lado, Safari actualiza su versión a la 6.0.5, solucionando 26 vulnerabilidades en Webkit para los sistemas Lion, Lion Server y Mountain Lion.
  2. La mayoría de estas pueden provocar una denegación de servicio y potencial ejecución de código arbitrario debido a la corrupción de la memoria.
  3. Se corrigen, además, fallos que pueden permitir ataques cross-site scripting.
Más información:

About the OS X Mountain Lion v10.8.4 Update
http://support.apple.com/kb/HT5730

OS X Mountain Lion v10.8.4 and Security Update 2013-002
http://support.apple.com/kb/HT5784

Safari 6.0.5
http://support.apple.com/kb/HT5785

Fuente:  Hispasec

Apple LANZA EL NUEVO SISTEMA OPERATIVO PARA iPhone Y iPad

  • El iOS 7 cambia el diseño de la pantalla y permite multitarea con todas las aplicaciones
  • iTunes Radio y nuevos Mac, entre las novedades anunciadas por Tim Cook
Tim Cook cumplió con todas las previsiones y  sentó las bases en la WWDC (World Wide Developer Conference), la conferencia mundial de desarrolladores, que cumplió 24 años donde presentó el nuevo sistema operativo para tabletas y teléfonos, servicio musical, nuevos ordenadores y anticipó.que en otoño habrá nuevos  iPad y iPhone.

Próxima gama de los Mac y Mavericks,
  1. La experiencia de Maps y iBooks para las tabletas llegan ahora al Mac para poder guiarse por el mundo o editar los propios libros. En otoño estará disponible.
  2. El nuevo MacBook Air promete batería para 24 horas, con 10 horas de vídeo a 999 dólares el de 11 pulgadas y el de 13 pulgadas 1.099 dólares, los más baratos, ya a la venta.
  3. El nuevo Mac Pro, el futuro del ordenador de mesa profesional, sí que ha levantado pasiones entre desarrolladores asistentes. Duplica su rendimiento respecto al anterior y con video 4k, es decir, ultra alta definición y un diseño espectacular. A la venta a final del año y hecho en Estados Unidos.
El último sistema operativo para los ordenadores Apple
  • iOS 7, el nuevo sistema operativo de iPad y iPhone, 600 millones de ellos por el mundo.
  • Un lavado de diseño, más claro, menos colorines, y primando la tipografía.. El correo es más limpio (mientras Google lo va ensuciando) y también el calendario, todas las aplicaciones serán multitarea. En general, hay una economía de clics.
  • iOS 7 también afecta al Safari, su navegador, y el más popular en el tráfico de Internet con el móvil. Aparte de guardar los favoritos, tiene nueva barra de presentación en horizontal. el sistema incluye AirDrop para compartir fotos con los amigos que están cerca. Es compatible con todos los aparatos Apple. La cámara incluye nuevos filtros y otras posibilidades de clasificación en mosaicos, además de por años y localizaciones. Los cambios también llegan para Siri, el robot que recibe órdenes por voz pero que en sus resultados añade fotos si procede. También se integra en los coches, y una docena de fabricantes están trabajando ya en su aplicación. Otra cosa útil y hasta ahora ridícula, el fin al aviso de actualizaciones de tus aplicaciones. Lo hace sin avisar y punto
iTunes Radio no llevará publicidad.
  • Y por fin, el iTunes Radio (no iRadio como se esperaba), el servicio musical de streaming, competencia de Spotify, en Europa, y de Pandora, en Estados Unidos.
  • A la vez que se escucha lo puedes comprar y cada cual se crea su carpeta de tipos de músicas favoritas y de radios. Llega con iOS 7, incluso también para los ordenadores y Apple tv. Gratis y sin publicidad. 

Fuente: El País

10 de junio de 2013

FORTINET PRESENTA SISTEMA OPERATIVO PROPIO PARA SUS CORTAFUEGOS

Fortinet, proveedor mundial en seguridad en redes de alto rendimiento, presentó hoy el sistema operativo (OS) de última generación para su la familia de productos FortiWeb, firewalls de aplicaciones Web, que proporcionan nuevos e importantes avances de seguridad para proteger las aplicaciones web contra los ataques cada vez más maliciosos.
El nuevo FortiWeb 5 OS, que es compatible con toda la familia FortiWeb, cuenta con avances críticos de seguridad, que incluyen la capacidad de identificar con precisión el origen del tráfico de las aplicaciones Web para distinguir de manera proactiva entre fuentes legítimas y maliciosas.
FortiWeb proporciona la capacidad de poder distinguir entre peticiones de motores de búsqueda legítimos y reconocidos, escáneres, rastreadores y otras herramientas basadas en el umbral. Esto expande la identificación de los bots y el análisis de la cobertura introducida recientemente mediante el servicio de reputacion IP FortiGuard, que supervisa IPs que están comprometidos con el actual comportamiento anormal.

Diseñado para MSSPs, ISPs y grandes empresas
Junto con el lanzamiento de FortiWeb 5, Fortinet también ha presentado tres nuevos dispositivos firewall de aplicaciones Web: el FortiWeb-3000D, FortiWeb-3000DFsx y el FortiWeb-4000D, los cuales están diseñados para las grandes empresas, proveedores de servicios y grandes centros de datos que requieren de alto rendimiento de seguridad para aplicaciones Web.
  • El FortiWeb-3000D y el FortiWeb-3000DFsx soportan hasta 1,5 Gbps de rendimiento,
  • El FortiWeb-4000D soporta hasta 4 Gbps. Los nuevos aparatos son del 50 al 100 por ciento más rápidos que sus predecesores y proporcionan una sólida protección contra los 10 principales riesgos incluidos en el Open Web Application Security Project (OWASP) y ayudan en el cumplimiento de la norma PCI DSS 6.6.
Funcionalidades principales de la tecnología FortiWeb
  1. La tecnología FortiWeb proporciona ahora un panel gráfico para detectar y rastrear fácilmente las tendencias de tráfico bot.
  2. El FortiWeb 5 amplía el mecanismo de respuesta a retos lanzado previamente el cual distingue las solicitudes legítimas de las aplicaciones Web de las herramientas automatizadas de denegación de servicio; para apoyar en diversas políticas, proporcionando una mayor flexibilidad y granularidad.
  3. FortiWeb 5 es totalmente compatible con las comunicaciones de IPv4 a IPv6 y de IPv6 a IPv4.
Más información registrarse en la siguiente dirección:
https://fortinet.webex.com/fortinet/onstage/g.php?t=a&d=572212639

Fuente: Diario Ti

DESCUBIERTO EL TROYANO PARA ANDROID MÁS PELIGROSO

El experto en seguridad de Kapersky Lab, Roman Unuchek, ha descubierto el troyano llamado Backdoor.AndroiOS.Obad.a, el cual parece ser el peor troyanosurgido para Android hasta la fecha.
En el blog Securelist, Roman nos explica con detalle los entresijos de este troyano multifuncional capaz de ocultarse y tomar posesión del smartphone casi por completo sin que te des cuenta.
  • El troyano utiliza varias vulnerabilidades de Android para no sólo ocultar sus verdaderos propósitos, sino también para hacerse el control de numerosos privilegios de administrador sin que el usuario pueda detectarlo y haciendo imposible su eliminación.
  • Puede mandar SMS a servicios de pago de manera oculta, descargar otros programas, mandar datos personales y de llamadas a servidores externos y recibir comandos ya sea por conexión inalámbrica o por SMS. Pero además puede propagarse a través de SMS e incluso Bluetooth.
  • Por ahora no se ha extendido mucho, y parece ser que su principal foco están en Rusia. Para nuestra tranquilidad también aseguran que no hay rastro del mismo en Google Play, por lo que para infectarse habrá que instalar aplicaciones desde otros servicios o directamente.
Kapersky asegura que su antivirus para Android es capaz de detectarlo y acabar con él.

Más información:
Hispasec

Fuente: The Inquirer

La mayoría de las pymes tienen problemas de copia de seguridad y restauración de datos

El estudio realizado por 'Veeam Software' sobre 500 pymes de Estados Unidos y Europa, dice que la pequeña y mediana empresa se enfrenta a importantes problemas de costes, complejidad y falta de prestaciones de sus sistemas de protección de datos virtualizados.

En concreto el estudio detalla que:
  1. El 85 % de las pymes tiene dificultades relacionadas con los costes del servicio de copia de seguridad y restauración de datos (backup y recovery),
  2. El 83 % con la falta de funcionalidad
  3. El 80 % con la complejidad.
  4. El 15 % de las pymes no tiene actualmente ningún problema de protección de datos.
  5. El 55 % de las pymes tiene previsto cambiar la herramienta de backup para sus servidores virtuales en 2014.
Además recuperar los servidores virtuales de las pymes es sólo un poco más rápido que recuperar servidores físicos:
  1. Servidores virtuales 4 horas y 21 minutos.
  2. Servidores físicos 4 horas y 51 minutos.
  • La recuperación de archivos aislados, como correos electrónicos, puede llevar hasta 12 horas y 8 minutos. Esto puede deberse a que el 62 % de las pymes, para recuperar un único archivo o elemento de una aplicación, con frecuencia tiene que recuperar más de lo que necesita.
  • Por otro lado el 67 % de las herramientas de backup de las pymes utiliza agentes, lo que puede añadir complejidad: 
  1. El 76 % de las pymes encuentra dificultades para administrar los agentes, experimenta lentitud y fallos demasiado frecuentes, tanto de backup como de recovery. 
  2. El 63 % de las pymes opina que sus herramientas de backup y recovery serán menos eficaces a medida que aumente el número de datos y servidores de sus organizaciones.
  3. El 17 % de recuperaciones de máquinas presentan problemas a las pymes, incrementando los tiempos de recovery y los costes por interrupción del servicio. Algo nada sorprendente, teniendo en cuenta que sólo son testados el 8 %.
  4. El 33 % de las infraestructuras virtuales de las pymes no dispone de backup.
Fuente: Portal Tic

La Policía española podrá instalar troyanos en ordenadores, teléfonos y tabletas personales de los investigados

El borrador que ultima la comisión de Gallardón contempla la posibilidad de que la Policía pueda acceder a los equipos personales.
El borrador del anteproyecto del Código Procesal Penal según informa este martes El País , incluirá la posibilidad de que los jueces autoricen a la policía a instalar troyanos en los ordenadores de los investigados para obtener la información que contienen. Según el texto, se podrá acceder de manera remota a los equipos informáticos –no sólo ordenadores, también tabletas y smartphones-. Esto será aplicable para delitos dolosos con penas máximas superiores de 3 años, para el cibercrimen , terrorismo, crimen organizado; y será el juez el encargado de justificar la proporcionalidad de la intervención.
  • Esta invasión a la intimidad es inédita en países de nuestro entorno, donde sólo Alemania cuenta con una legislación similar pero sólo para delitos de terrorismo.
  • El artículo 350 del borrador permite al Tribunal de Garantías la "autorización a petición razonada del ministerio público de la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador". Lo cual no es otra cosa que un troyano, un programa malicioso que en este caso se utilizará para "fines legítimos".
  • Este borrador aún no ha sido aprobado para incluirse al anteproyecto, y según ha asegurado un portavoz de Justicia a El País, "escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos".
  • Si se aprueba, el acceso de la Policía a los datos personales es infinito: contraseñas, redes sociales, correo electrónico, webs visitadas, cuentas bancarias...
Fuente: El pais

Vulnerabilidades en RSA Authentication Manager 8

Se informa de dos vulnerabilidades en RSA Authentication Manager que podrían permitir a un atacante obtener información sensible desde la red local. También de forma remota realizar una denegación de servicio y, potencialmente, comprometer el sistema afectado.
RSA Authentication Manager es un software de control de acceso para proteger los recursos y datos confidenciales en la empresa y en la nube, sin importar el dispositivo utilizado (desde dispositivos internos de la red empresarial o mediante móviles).
Las vulnerabilidades encontradas en RSA Authentication Manager son las siguientes:
  1. CVE-2013-1899: una falta de comprobación podría permitir a un atacante remoto provocar una denegación de servicio (corrupción de ficheros), modificar la configuración establecida, e incluso (a usuarios autenticados) ejecutar código arbitrario a través de una petición de conexión a una base de datos cuyo nombre comience por el carácter '-'. Este error se debe a que la aplicación lleva de serie una versión de PostgreSQL vulnerable a este fallo.
  2. CVE-2013-0947: un error relacionado con el inicio de sesión podía permitir a un atacante local obtener información confidencial de los archivos de registro (logs) y configuración.
  • Las vulnerabilidades afectan a RSA Authentication Manager 8, quedando exentas las versiones anteriores. Desde la página oficial se puede descargar un parche que soluciona ambos fallos de seguridad.
Más información:

Fuente: Hispasec

9 de junio de 2013

ORACLE INFORMA DEL FUTURO DE LA SEGURIDAD DE JAVA EN EL NAVEGADOR

Oracle se ha pronunciado sobre la seguridad de Java y la gestión de sus applets. Como responsable de una inmensa mayoría de las infecciones a través del navegador, es interesante conocer qué planes tiene la compañía para este producto en el futuro.

Oracle debe tomar cartas en el asunto. Desde principios de 2013 ha comenzado una estrategia para mejorar la seguridad de Java en el navegador, pero el tiempo se le echa encima. Además, Oracle es una compañía que no se caracteriza por dinamizar sus productos. Es muy conservadora y en seguridad, siempre ha supuesto un considerable desastre que les ha acarreado una fama de la que les cuesta librarse. El desarrollador jefe de Java, Nandini Ramani, ha escrito un post hablando del futuro de la seguridad en Java, sus planes y una pequeña valoración del estado del producto.

Si en 2012 se cerraron 58 vulnerabilidades, en lo que llevamos de 2013 (solo la mitad) ya se han solucionado 97. Ramani achaca este incremento a que desde la compra del producto a Sun, Java está ahora sometido a los estrictos estándares de seguridad de Oracle. De hecho explica que se están usando más "herramientas automáticas" para "abarcar más código" y evitar así que se introduzcan nuevas vulnerabilidades.

Los números no son definitivos para valorar la seguridad. Como ya se ha mencionado, Chrome en cantidad de vulnerabilidades corregidas es un desastre pero se puede considerar el navegador más seguro por otros factores. En este caso el problema es además de la cantidad, la calidad: fallos graves y muy relevantes que han sido corregidos muy tarde, que siguen siendo tremendamente explotados, que son sencillos de aprovechar por los atacantes, o que han surgido en forma de 0day. El problema no es que corrija gran cantidad de fallos (que puede considerarse algo positivo y bien visto) sino que la "calidad" de estos fallos es muy atractiva para los atacantes. De esos casi 100 fallos en 2013, se explotan activamente muy pocos, apenas media docena, que son muy efectivos entre las víctimas.

Así que a partir de octubre, Oracle publicará parches de forma coordinada con el resto de sus productos. Cuatro veces al año y cada tres meses. Esta medida va en línea con la que adoptó hace poco y en la que se propuso una nueva estrategia de numeración de sus versiones. Ramani también afirma lo que ya veníamos avisando que tendría que pasar tarde o temprano. Terminará por bloquear por defecto los applets no firmados y los autofirmados. En Java 7 u21 se introdujo algo positivo: estar firmado ya no significaba necesariamente salir de la sandbox. Así que siguen peleando en este aspecto para que la criptografía sea realmente útil en su modelo de seguridad.

También parece que van a modificar su pobre modelo de lista negra de applets. Se trata de un fichero de texto plano que se descarga con cada nueva versión. Van a dinamizarlo publicando actualizaciones diarias. Esto es curioso puesto que hasta ahora, se actualizaba muy de vez en cuando. Apenas contiene 40 bloqueados en estos momentos y la cifra no ha variado demasiado en los últimos años. Esto terminará en la activación del Online Certificate Status Protocol (OCSP) por defecto. Por último, entre otras medidas, planean un sistema de seguridad que sea más útil para un administrador, y le permita elegir durante la instalación qué nivel de seguridad proporcionar.

En el apartado de servidor, debido a la mala fama que le está otorgando el Java "de cliente" en las empresas, separarán claramente el "Server JRE" para que los administradores de servidores no tengan miedo de instalar su parte servidora debido a los problemas en el plugin (parte cliente), y reducir así el vector de ataque.

Estas son medidas lógicas, cuyas carencias ya veníamos criticando en una-al-día desde hace tiempo como fallos básicos en la seguridad en conjunto de Java y los applets. Al menos se muestra la voluntad de cambio, aunque sea tarde y en un periodo no determinado (probablemente necesite todo 2013 para realizar estos movimientos).

Más información:
Maintaining the security-worthiness of Java is Oracle’s priority

Fuente: Oracle

OJO, EL CARGADOR PUEDE HACKEAR TU iPhone

Además de no equivocarte con la tensión si viajas al extranjero en la conferencia de seguridad del mes próximo se mostrará el daño que puede causar en los smartphone de Apple un cargador convenientemente preparado para dañar.
Todos los años la conferencia Black Hat nos muestra los últimos desarrollos en materia de seguridad e intrusión.
El próximo mes de julio todo el mundo prestará atención a la exposición de los tres investigadores del Instituto Tecnológico de Georgia y un prototipo de cargador para iPhone que hará algo más que recargar la batería: instalará malware de manera invisible para el propietario del smartphone. En concreto para los que tengan la última versión del sistema operativo iOS y no tardará ni un minuto en hacerse con el control de la situación.
No será la primera vez que un cargador se emplea como método para atacar a los móviles de Apple pero sí se supone que será el primer ejemplo de un hackeo automatizado exitoso para un iPhone que no haya sufrido el famoso jailbreak, lo que supone una amenaza adicional para la seguridad de estos terminales.
Por el momento el único problema de cierta entidad que está encontrando este grupo tiene que ver con el tamaño del hardware requerido para el ataque, que supera ligeramente el espacio disponible en el interior de un cargador convencional de Apple para los iPhone pero al menos sirve para comprobar la viabilidad de este tipo de ataques, señalando una debilidad de la combinación de cargador y puerto de datos común a los dispositivos móviles actuales, así como el riesgo potencial de utilizar despreocupadamente los cargadores disponible sen ocasiones en lugares públicos, especialmente si no ves más que el cable y no puedes comprobar fehacientemente que el cargador es uno oficial.
Por el momento podemos estar tranquilos puesto que este grupo de investigadores ya han compartido con Apple la brecha de seguridad expuesta con su método por lo que es de suponer que quedará zanjada con la próxima actualización de iOS
Fuente: Forbes

FIREFOX 21 INCLUYE NUEVOS PRODUCTOS PARA ESCRITORIO Y ANDROID.


"Las redes sociales son una parte fundamental de nuestra vida digital y queremos que con Firefox te sea más fácil usar la Web de la forma que quieres", escribe Mozillla, poniendo de relieve que la versión 21 de Firefox pone el acento en la dimensión social.
Mozilla desarrolló la Social API con el fin de permitir a los proveedores de plataformas sociales que se integraran directamente en Firefox hacer la experiencia del usuario más social, personalizable y única. La Social API facilita a losproveedores de redes sociales favoritos del usuario agregar una barra lateral al navegador Firefox, o alternativamente, botones de notificación directamente en la barra de herramientas de Firefox.
El año pasado, Mozilla Lanzo incorporado en Facebookimprimación pareja como la integración social en Firefox. En esta oportunidad añade tres nuevos proveedores de plataformas sociales: Cliqz, Mixi y msnNow, que se suman a Facebook Messenger para Firefox.
“Las nuevas redes sociales integradas en Firefox te permitirán estar en contacto de forma más sencilla con amigos, familiares, o a la hora de leer noticias y eventos de interés mientras navegas por la Web. Puedes chatear con tus amigos o tener actualizaciones en tiempo real de noticias, eventos o tus redes personales”, escribe Mozilla en su blog oficial.
Los tres nuevos proveedores de redes sociales son Cliqz, Mixi (Japón) y MsnNow.

Fuente: Diarioti.com

NUEVOS BOLETINES DE SEGURIDAD DE MICROSOFT EL MARTES

Microsoft ha dado un adelanto de los boletines que serán publicados el próximo martes 11 de junio en su ciclo de actualizaciones. Serán cinco boletines y afectarán a Internet Explorer, Microsoft Windows y Microsoft Office con diferentes impactos.
  1. En esta ocasión solo uno de los boletines ha sido calificado como crítico. Soluciona fallos que podría permitir la ejecución de código remoto y afecta a Internet Explorer en versiones desde la 6 hasta la 10, dependiendo del sistema operativo. El resto de boletines ha sido marcado como importante.
  2. El segundo tratará vulnerabilidades que podrían revelar información sensible para Microsoft Windows en las versiones XP, 2003, Vista, 2008 Server, 7 y 8, pero solo en arquitecturas de 32 bits.
  3. Los boletines tercero y cuarto afectan también al sistema operativo Windows, esta vez en sus versiones Vista, Server 2008 (también R2), 7, 8, Server 2012 y RT. Solucionarán problemas que pueden dar lugar a la denegación de servicio y elevación de privilegios, respectivamente.
  4. Finalmente, una última actualización tratará vulnerabilidades que podrían desembocar en la ejecución de código remoto, esta vez en Office 2003 y 2011 para Mac.
No se sabe si estos boletines corregirán el problema de elevación de privilegios dado a conocer hace poco por Tavis Ormandy y del que existe ya prueba de concepto.
Junto con estos boletines, Microsoft también actualizará su herramienta "Microsoft Windows Malicious Software Removal Tool", disponible desde Windows Update, Microsoft Update, Windows Server Update Services y su centro de descargas.
Más información:

Fuente: Hispasec

LOS MIL USOS DEL GRAFENO


El milagro del siglo XXI parace ser el grafeno, porque entre otras cosas parece que sirve para todo.
Ahora al material cuyos inventores recibieron el premio Nobel, que sirve para hacer procesadores, células solares, recubrimientos ultrarresistentes, pantallas táctiles, altavoces de alta calidad de reproducción sonora… y le ha salido una nueva utilidad como es la de servir para generar emisiones amplificadas de luz por emisión de radiación, lo que viene siendo un láser.
Recordemos que la particularidad del grafeno es la de organizarse como una malla del grosor de un átomo a modo de lámina, y al parecer el último descubrimiento es que puede absorber la luz en un determinado rango de ondas del espectro luminoso.
A partir de ahí puede liberar la luz que absorbe en pequeños y rápidos pulsos de apenas unos femtosegundos de duración (un femtosegundo es la millonésima de la milmillonésima de un segundo), en un modo similar al que lo hacen los láseres. Empleando grafeno en lugar de los materiales habituales los científicos pueden desarrollar láseres de tamaño diminuto que no sufran las complicaciones derivadas de las elevadas temperaturas de los láseres habituales de gran intensidad.
La multiplicidad de aplicaciones que esto podría tener, el día que llegue a desarrollarse, puede ser amplísima, desde la Medicina a la monitorización de la polución o la transmisión de información.

Fuente: Engadget

EEUU ESPÍA A TRAVÉS DE LOS SERVIDORES DE APPLE, GOOGLE Y FACEBOOK


Según ha desvelado The Washington Post, el Gobierno recopila datos de usuarios de Apple, Google y otras siete tecnológicas.
  • La Agencia Nacional de Seguridad (NSA) y el FBI han accedido a los servidores de nueve empresas de Internet para extraer información útil para Inteligencia, según ha revelado este jueves el diario estadounidense The Washington Post.
  • El diario ha indicado, basándose en un documento secreto, que la NSA y el FBI se han servido para ello del programa PRISM, que se puso en marcha en los últimos años de la administración de George W.Bush y que ha seguido con la de Barack Obama. El PRISM surgió de las cenizas del programa secreto del Gobierno de Bush de órdenes de vigilancia nacional, que concluyó en 2007, después de que los medios de comunicación y de que la Corte de Inteligencia Extranjera obligaran a la Casa Blanca a cancelarlo.
  • Entonces, el Congreso aprobó dos leyes para garantizar la inmunidad a las empresas privadas que cooperaran voluntariamente con la Inteligencia, lo que permitió la creación del PRISM. Solo dos legisladores conocían su existencia, pero estaban obligados a guardar secreto.
  • En el PRISM participarían voluntariamente Microsoft, Facebook, Google, Apple, Yahoo, Skype, YouTube, AOL y PalTalk, y ha sido muy útil para el seguimiento de la Primavera Árabe y de la guerra civil siria. Además, el documento secreto apunta a que Dropbox podría sumarse "pronto".
  • El objetivo del PRISM es recabar información a través del tráfico internacional -aunque también estadounidense- que pasa por los servidores de estas compañías en correos electrónicos, fotografías, audios y vídeos para seguir la pista a un objetivo extranjero o nacional de interés para la Inteligencia.
  • Hasta la aprobación del PRISM, el Gobierno tenía que demostrar la conexión entre un "objetivo" y una "instalación" a las redes terroristas o de espionaje para acceder a la información contenida en esta "instalación".
  • Los responsables del PRISM han tratado de proteger al máximo a los participantes. "El 98 por ciento de la producción del PRISM se basa en Microsoft, Google y Yahoo. Necesitamos asegurarnos de que estas fuentes no sufran daños", reza el documento secreto.
  • Funcionarios de Inteligencia han descrito al PRISM como la herramienta más prolífica para los informes presidenciales, ya que fue mencionada hasta en 1.477 el año pasado. De hecho, "se está convirtiendo en la mayor soporte de la NSA".
  • El PRISM es heredero de una larga historia de cooperación entre la Inteligencia estadounidense y alrededor de un centenar de empresas privadas asentadas en el país norteamericano que comenzó en la década de 1970.
  • Las empresas lo desmienten
  • La mayoría de las nueve empresas citadas por The Washington Post han desmentido ya que hayan permitido a la Inteligencia estadounidenses acceder a sus servidores centrales.
  • Microsoft, que según el diario estadounidense fue el primero en sumarse al PRISM, ha asegurado que no participa voluntariamente en ninguna campaña de recolección de datos del Gobierno y que solo cumple "con solicitudes sobre cuentas o identidades específicas".
  • "No hemos proporcionado a ninguna organización gubernamental acceso directo a nuestros servidores", ha dicho el jefe de Seguridad de Facebook. "Cuando recibimos una solicitud de ese tipo, la escrutamos cuidadosamente con la legislación vigente", ha aseverado.
  • Google, en la misma línea, ha negado tajantemente que haya creado una "entrada secreta" para la Inteligencia estadounidense, subrayando que nunca ha dado semejante acceso a los datos de sus usuarios. "Nunca hemos oído hablar del PRISM", ha sostenido, por su parte, un portavoz de Apple. "No damos acceso a nuestros servidores a ninguna agencia gubernamental y cualquiera que quiera hacerlo debe traer una orden judicial", ha subrayado.
  • Yahoo, a través de un comunicado, ha dicho que se toma "muy en serio la privacidad de los usuarios". "No damos al Gobierno acceso directo a nuestros servidores, sistemas o redes", ha aclarado.

Fuente: The Washington Post

16 de abril de 2012

EJECUCIÓN DE CÓDIGO REMOTO EN SAMBA


Anunciada grave vulnerabilidad en Samba que podría permitir la ejecución remota de código como usuario root a través de una conexión anónima (sin autenticar).

Samba es un software libre que permite compartir ficheros e impresoras entre cliente y servidor con diferentes sistemas operativos, tales como DOS, Microsoft Windows, OS/2, Linux, o MacOS, mediante el protocolo SMB/CIFS.

El error ha sido descubierto por el investigador Brian Gorenc y una persona anónima de Zero Day Initiative (ZDI) quienes, además, han demostrado su explotabilidad mediante una prueba de concepto.

La vulnerabilidad está causada por un error en el generador de código utilizado para empaquetar y desempaquetar las llamadas de procedimiento remoto (RPC) a través de la red.

Se ha asignado el identificador CVE-2012-1182 a esta vulnerabilidad. Su gravedad es máxima, y recuerda a vulnerabilidades de otro tiempo, donde resultaban más comunes fallos de este tipo en una red mucho más insegura. El fallo se encuentra en el código desde la versión 3.0.25 de Samba, de mayo de 2007. Lo que significa que lleva cinco años en el código fuente del programa.

Recomendaciones:

Para aquellos dispositivos o servidores que no puedan actualizar de inmediato.
  • Es posible utilizar la opción "host allow" en el fichero de configuración smb.conf para restringir los clientes que pueden acceder, o hacerlo a través de un cortafuegos adicional.
Actualizaciones:
  • Para solucionar la vulnerabilidad, Samba ha lanzado las versiones 3.4.16, 3.5.14, y 3.6.4, así como parches para otras versiones más antiguas. Se pueden descargar desde la página oficial.
Más información:

"root" credential remote code execution.
http://www.samba.org/samba/security/CVE-2012-1182

Samba Security Releases
http://www.samba.org/samba/history/security.html

Fuente: Hispasec

DETECTADO TROYANO QUE ROBA INFORMACION DESDE LAS PULSACIONES DEL TECLADO

El virus regularmente envía a un servidor remoto la información robada al que accede el ciberdelincuente obteniendo datos como contraseñas, números de tarjeta de crédito o números PIN

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) detectó la presencia de un troyano para la plataforma Windows denominado «Wetoxy», que captura las pulsaciones del teclado del equipo infectado permitiendo a los atacantes remotos recopilar información confidencial del usuario, tales como contraseñas, números de tarjeta de crédito o números PIN, entre otros.

Operativa seguida pòr el troyano
  • Este troyano tiene una funcionalidad por la que todo lo que teclea el usuario del equipo se almacena en un fichero.
  • Periódicamente, este fichero es enviado a un servidor remoto, controlado por el ciberdelincuente donde éste obtiene los datos robados.

Fuente: www.abc.es

20 de marzo de 2012

ESTUDIO TÉCNICO DEL TROYANO DE LA POLICÍA [ WhitePaper ]

Hispasec ha realizado un estudio técnico detallado del malware de la policía que ha determinado cómo se generan los códigos válidos para eliminarlo, además de algunas curiosidades sobre su funcionamiento.
Resumen de características y curiosidades del estudio publicado:
  1. Si se paga el rescate, se crea el fichero "pinok.txt" en el mismo directorio con el código usado para haber realizado el pago. El troyano no comprueba el contenido del fichero, solo su existencia, por tanto si se crea un fichero pinok.txt vacío, el troyano pensará que se ha pagado el rescate.
  2. Han creado un generador de códigos válidos.
  3. El troyano acepta un pin universal que hará que se desbloquee: 1029384756.
  4. El troyano inyecta en Explorer.exe todo su cuerpo, y no sólo el código que necesitaría para funcionar en su interior.
  5. El troyano contiene evidencias de código de control, que se ha "olvidado" mientras se programaba.
  6. El creador ha preparado un comando que le permite eliminar el agente de todas sus víctimas. "del".
  7. Los procesos que intenta anular constantemente en el equipo son: taskmgr.exe, regedit.exe, seth.exe, msconfig.exe, utilman.exe y narrator.exe
Más información 
http://www.hispasec.com/laboratorio/Troyano_policia.pdf
Fuente: Hispasec

“Fileless” EL VIRUS QUE SE INSTALA EN LA MEMORIA RAM

Se ha detectado un malware que inyecta un “dll cifrado” de la web directamente en la memoria del proceso javaw.exe.

Sistemas afectados:
  • Tanto Windows como MacOS están expuestos al exploit, ya que es muy difícil su detección por programas antivirus.
Operativa del malware 
  • Una vez en el equipo, el malware intenta atacar al Windows User Account Control para instalar el troyano Lurk y conectarse a una botnet asociada.
  • Este intento de instalación es fundamental, ya que de lo contrario no podría sobrevivir a un reinicio del sistema. 
Paises afectados y virus implicados:
  • De momento los ataques han sido interceptados en Rusia, pero los analistas no descartan que puedan extenderse, ya que puede distribuirse a través de banners.
  • Además puede que se distribuyan otros tipos de malware y que no sólo se utilice el Trojan-Spy.Win32.Lurk en el proceso.
Más información
  • The register  [   http://www.theregister.co.uk/2012/03/18/fileless_malware_found/   ]
  Fuente: www.theinquirer.es

16 de marzo de 2012

IPAD. ¿EVOLUCIÓN... O DECEPCIÓN?

La compañía mantiene el diseño e introduce mejoras en pantalla y rendimiento. Parecen pocos cambios, aunque la mayoría están por dentro.
NOVEDADES DEL NUEVO IPAD.
  • Su pantalla utiliza tecnología Retina Display, la misma que ya había mostrado en el iPhone 4 y el 4S. La pantalla del nuevo iPad tiene una resolución de 2048 por 1536 pixeles, superior a la de los modelos anteriores (1024 por 768).
  • En cuanto a las dimensiones, el último tablet de Apple respeta las dimensiones de 18,57 centímetros por 24,12 de modelos anteriores, con una pantalla de 9,7 pulgadas. Pero la diferencia radica en el grosor del terminal, que en esta última versión es de 0,94 centímetros,
  • En cuanto al procesador se trata del A5X, que mantiene los dos núcleos de su antecesor pero le añade nada menos que cuatro núcleos de procesamiento gráfico. Aunque se desconoce, el dato exacto de la potencia del procesador, pero parece que podría ser de 1 GHz. Tampoco se conoce la memoria RAM del dispositivo, pero podría ser de 1 GB.
Fotografía
  •  Las posibilidades fotográficas del dispositivo aumentan con el nuevo iPad que ha sustituido la cámara VGA del primer iPad por una nueva con 5 megapíxeles iSight. Esta cámara cuenta con un sensor de iluminación posterior, varios sistemas de enfoque y detección facial y permite grabación de vídeo a 1080p.
  • Además, se ha adaptado la aplicación iPhoto, que permite el retoque de imágenes en otra prueba de la estrategia de la compañía.
    Opciones de almaccenamiento.
    • Un aspecto que no ha cambiado entre los modelos han sido las opciones de capacidad. Manteniendo una versión de 16 GB, otra de 32 GB y la más grande con 64 GB.
    • El motivo, Apple ha apostado por iCloud, almacenamiento en nube, para completar las posibilidades de estos dispositivos.
    Batería
    • La compañía ha sabido mantener la duración de la batería aunque ha ido aumentando las posibilidades, y por lo tanto, el consumo.
    • En el nuevo iPad Apple ha trabajado para que procesador y pantalla, pese a aumentar la potencia, respeten un consumo mínimo, de forma que el tiempo de autonomía siga siendo el mismo.
    Conectividad
    • Apple se ha adaptado a la última tecnología de conexión de países como Estados Unidos y ha adaptado el nuevo iPad para permitir la conexión LTE o 4G.
    Precios
    • Actualmente solo se comercializarán los dos últimos modelos. Por un lado el iPad 2 pasa a estar disponible desde 399 dólares (301,3 euros). 
    • Por otro, el nuevo iPad sale al mercado por 499 dólares (376,8 euros) la versión más económica, el mismo precio de la versión más económica del iPad 2.
    Fuente: www.libertaddigital.com

    15 de marzo de 2012

    EL IPHONE CAMPEON EN VULNERABILIDADES

    El 85% de las vulnerabilidades detectadas en 2011 en los sistemas operativos ocurren en un iPhone; y el 50% de las descubiertas en los navegadores pertenecen al Google Chrome. Siendo estas las principales conclusiones del primer Informe de Vulnerabilidades, presentado por la empresa de seguridad S21sec.
    El estudio se basa en números absolutos contabilizados con los boletines de seguridad de Microsoft, Adobe, Oracle y Apple, que publican mensualmente para que sus clientes actualicen sus aparatos y así corregir los agujeros descubiertos.
    “Se trata de fallos de programación” es decir agujeros en el software que la gente descubre, se los cuentan a las empresas de software para que los arreglen y éstas crean los parches para que sus clientes los implanten en sus programas”.
    • En el caso del navegador Google Chrome, que triplica el número de vulnerabilidades respecto a Firefox.
    • El que menos tienes es Internet Explorer, incluso menos que Opera y Safari.
    Los escasos agujeros hallados en Android, contrastan con el número de ataques que se han cebado en Android en el último año, lo que indirectamente indica mayor inseguridad que otros sistemas.
    • En sistemas operativos para ordenador, Microsoft sigue siendo el que más parches ha declarado oficialmente, aunque en el último año ha habido un gran incremento del MacOSX, en paralelo a sus mayores ventas.
    Fuente: www.elpais.com

    8 de marzo de 2012

    NOVEDADES DEL iOS 5.1 DE “Apple”

    Además del «nuevo iPad», Apple puso anoche a disposición de sus usuarios la actualización de iOS, el sistema operativo de la empresa de Cupertino y cuya versión, iOS 5.1, ya está disponible para descarga.
    Estas son las diez novedades de iOS 5.1:
    1. Posibilidad de eliminar imágenes de «fotos en streaming»   
    2. Función rápida de la cámara siempre visible en la pantalla de bloqueo de iPhone 4S, iPhone 4, iPhone 3GS y iPod Touch (cuarta generación)
    3. Mejor detección de caras cuando hacemos una fotografía
    4. Rediseño de la aplicación de la cámara del iPad
    5. Mezclas Genius y listas de reproducción Genius si eres suscriptor de iTunes Match
    6. Mejora del audio del iPad en programas de televisión y películas para obtener un sonido más nítido
    7. Control de velocidad de reproducción de los podcast y retroceso de 30 segundos en el iPad
    8. Se solucionan problemas relacionados con la duración de la batería
    9. Corrección de un problema que ocasionaba la pérdida de sonido en algunas llamadas salientes
    10. Siri en japonés
      Fuente: www.abc.es

        “EE UU” RETRASA CIERRE DE SERVIDORES CON VIRUS “DNSCHANGER”

        Hasta el 9 de julio los usuarios pueden comprobar si su PC y módem ADSL está afectado
        Pasos a seguir:
        1. Volver a configurar el módem (si no sabe cómo hacerlo contacte con su proveedor de acceso a la Red).
        2. Compruebe en el  sitio http://www.dns-changer.eu/es/check.html, si su PC está infectado y siga las instrucciones para limpiarlo.
        3. En España, el INTECO, también suministra información.
        El caso se remonta a octubre de 2011 cuando una investigación internacional, liderada por el FBI, concluyó con la detención en Estonia de los piratas informáticos que habían creado DNSChanger.
        • El virus, que infectaba a PC y a módems ADSL, cambiaba las direcciones DNS de su proveedor de acceso a Internet y los redirigía a los suyos propios. Se calcula que el virus informático había infectado a cuatro millones de máquinas de 100 países.
        • Los investigadores al frente del caso se dieron cuenta entonces de que si clausuraban directamente los servidores infectados, suponía dejar sin Internet a millones de personas en todo el mundo.
        • El FBI pidió entonces a la Justicia estadounidense un periodo de tiempo para resolver el entuerto.Junto a organizaciones de todo el mundo, entre ellas el ISC, empezaron una tarea de limpieza que ha consistido en suministrar direcciones DNS limpias, es decir que no redirigieran a sitios fraudulentos cuando los internautas visitaban las páginas infectadas sin saberlo.
        • El FBI lleva meses asumiendo el coste económico de redirigir los servidores infectados a direcciones limpias
         Fuente: www.elpais.com

        3 de febrero de 2012

        LLEGA “WINDOWS 8”

        Windows 8 es híbrido, sirve para ordenador y tableta. Además permitirá descargar una versión preliminar gratuita en febrero antes de ser lanzado a mitad de año.

        Todos los ordenadores que usan Windows 7 podrán actualizarse a Windows 8. Desde su lanzamiento a finales de 2009, Microsoft ha vendido 500 millones de licencias de Windows 7.

        Detalles de Windows 8.
        • Windows 8 solo tarda 10 segundos en cargar..
        • En la verificación de usuario Windows 8 no pide una clave, pide un dibujo sobre una imagen. Mejor dicho, tres trazos que pueden ser círculos, líneas o toques sobre una imagen escogida que sirva de referencia.
        Después hay 2 opciones:
        1. La primera opción es el interfaz de siempre, con sus ventanas y menús,
        2. La segunda opción es el nuevo interfaz, el nuevo sistema de cuadros para cargar aplicaciones.Este segundo interfaz abiertamente de aplicaciones. De hecho, uno de los servicios mostrados con mayor interés por Janelle Poole, directora de comunicación de negocio de Windows, era la Windows Store. Microsoft se ha encargado de que tres millones de desarrolladores se instalen una versión preliminar del nuevo Windows para que lo conozcan y se animen a crear programas al igual hizo Apple y Android con AppStore y el Android Market. 
        • En  en reposo la pantalla del ordenador parece la de una tableta: una foto de fondo y en el lateral inferior izquierdo aparecen las notificaciones de correo, calendario y el estado de la batería.
        • Cuando se desbloquea la pantalla se tiene la sensación de estar ante un Windows Phone 7 apaisado y más grande. Y en lugar de desplegarse hacia abajo la lista de  aplicaciones lo hace hacia la derecha.

        Novedades

        Windows 8 presenta como principal novedad a "Charms", sin nombre oficial en español, literamente significa "encantos". Al deslizar el dedo o el ratón (según si es táctil o no la pantalla), en el borde de la derecha, arrastrando hacia la izquierda aparecen las opciones: Búsqueda, Compartir, Inicio, Devices (aparatos) y Configuración.
        1. La búsqueda ahora es transversal: busca tanto un programa como un archivo, como en Internet -por defecto con su servicio, Bing-.
        2. Compartir sirve para enviar por correo, para Facebook o Twitter ocualquier cosa que se tenga abierta: una página web, un documento de Word, una foto... Se pierde la sensación de pasar de programa a programa para hacer las acciones más fluidas.
        3. Inicio es el botón de siempre, pero lleva al escritorio con Metro, con los cuadritos dinámicos.
        4. Devices muestra qué se tiene conectado al ordenador o tableta: un dispositivo Bluetooth, una cámara externa, un móvil... Es el centro de gestión de los demás periféricos.
        5. Configuración es una versión mucho más sencilla del gestor actual de batería, memoria, archivos, redes y todos los pormenores de un PC.
        El clásico Paint, ese programa que, entre otras funciones, convertía cualquie garabato en un archivo BMP de varios megas, pasa a ser PaintPlay, un auténtico regalo, sobre todo si pueden pintar con los dedos. Registra hasta 10 puntos al mismo tiempo, tantos comos dedos en la mano.

        Fuente: www.elpais.com

        2 de febrero de 2012

        “FRANKENMALWARE” O VIRUS QUE SE INFECTAN ENTRE SÍ

        "Frankenmalware" es un  virus que infectan a otro, un comportamiento inusual pero no imposible es que una variante de malware infecte a otra. 

        Detalles de este tipo de malware
        • Como ejemplo, tomemos a un gusano. Redes sociales, P2P, correos electrónicos y servicios de chat están entre las rutas de infección preferidas de un gusano.
        • Pero como archivo ejecutable que es, el gusano también puede convertirse en blanco de otro malware, como un troyano.
        • A decir verdad, esto suele ser accidental. El troyano infecta archivos por tipo, y no por el comportamiento del mismo. 
        Conclusiones de Bitdefender
        • Pero según  investigadores de Bitdefender, que han estado explorando este tipo de malware, una infección a proposito de un virus a otro podría llevar a escenarios realmente difíciles de enfrentar para cualquier usuario.
        • El combo “gusano-troyano” es particulamente peligroso.- Supongamos que un gusano es infectado por un troyano. El antivirus detecta primero al troyano y "limpia" al gusano, pero el gusano desinfectado no es técnicamente idéntico a su versión original, lo que altera su firma. Si esta firma es diferente a la que tiene registrada el antivirus para eliminarlo, el gusano quedaría “inmunizado” por la infección del troyano, abriendo paso a una mutación.
        Recomendaciones:
        • Como en todo caso, la mejor defensa sigue siendo la prevención, pero si los desarrolladores llegaran a “coordinar esfuerzos”, el salto de calidad del malware sería preocupante.
        • Los desarrolladores suelen competir por el mismo botín (números de tarjetas, contraseñas, robo de identidad, etc.), pero nadie está diciendo que sea algo imposible.
        • El nombre oficial para estos combos es "Frankenmalware", y según Bitdefender, ya hay 40.000 de estos "paquetes" en la Web.
        Fuente: www.abc.es

        6 de enero de 2012

        NUEVAS VULNERABILIDADES REMOTAS EN ‘Apache Struts ‘

        Anunciadas 4 vulnerabilidades en Apache Struts (versiones 2.1.0 a 2.3.1), que podrían permitir a un atacante remoto ejecutar código Java o sobreescribir archivos arbitrarios en el sistema objetivo. 
        Apache Struts es una herramienta gratuita de código abierto para el desarrollo de aplicaciones Web Java EE bajo el patrón de arquitectura de software Modelo-Vista-Controlador (MVC).
        Detalle de vulnerabilidades
        1. La primera vulnerabilidad remota afecta a versiones menores a 2.2.1.1 y está relacionado con "ExceptionDelegator".
        2. La segunda vulnerabilidad tiene su origen en la lista blanca de caracteres para nombres de parámetros no se aplica a "CookieInterceptor". 
        3. La tercera vulnerabilidad se debe a entradas no limpiadas adecuadamente por ParameterInterceptor antes de emplearse para crear archivos 
        4. Y la ultima se informa que aunque no se trata de una vulnerabilidad las aplicaciones que se ejecutan en modo desarrollador y usan "DebuggingInterceptor" están expuestas a una ejecución remota de comandos.
        Recomendaciones
        • Es recomendable actualizar a Struts 2.3.1.1 y aplicar el filtro "acceptedParamNames" más fuerte a "ParameterInterceptor" y "CookieInterceptor":acceptedParamNames = "[a-zA-Z0-9\.][()_']+";
        Más información:
        Fuente.- Hispasec

        3 de enero de 2012

        HACKERS SAUDÍES ROBAN Y PUBLICAN DATOS DE MILES DE TARJETAS DE CRÉDITO ISRAELÍES

        Piratas informáticos de Arabia Saudí se han atribuido el robo de datos de cientos de miles de tarjetas de crédito israelíes y de haber difundido la información por internet para que cualquier persona haga uso de ellas.
        El robo se lo atribuyó un grupo de piratas saudíes conocido como Group-XP y uno de sus supuestos miembros explicó, según ése y otros diarios locales, que habían conseguido entrar al popular sitio israelí de internet de deportes One.co.il y hacerse con la base de datos de sus clientes.
        • La información robada incluye números de tarjetas de créditos, sus códigos de seguridad, direcciones personales, nombres, números de teléfonos y de la tarjeta nacional de identidad.
        • El diario Yediot Aharonot señala hoy en portada, que los datos corresponden a unas 400.000 tarjetas, pero esta mañana algunas de la compañías de crédito indicaron que las listas publicadas son repetitivas y que en total afectaría a unos 14.000 israelíes.

        BOLETIN DE MICROSOFT QUE ACTUALIZA ”.NET FRAMEWORK”

         Microsoft publicó el 29 de diciembre el boletín  de seguridad MS11-100 que corrige 4 vulnerabilidades que afectan a .NET Framework en todas sus versiones.
        Detalles de las vulnerabilidades ordenadas por sus identificadores CVE:
        1. CVE-2011-3414: Se trata de la vulnerabilidad en relación con la forma en que ASP.NET Framework trata peticiones específicamente construidas, que puede causar colisiones hash, y con ello un incremento del consumo de los recursos del sistema. Esto podría ser utilizado por un atacante remoto para provocar condiciones de denegación de servicio.
        2. CVE-2011-3415: Existe un fallo en la comprobación de las direcciones URL de retorno durante el proceso de autenticación de formularios en .NET Framework y un atacante remoto podía aprovechar esta vulnerabilidad para revelar información sensible al redirigir a un usuario a un sitio web diferente sin el conocimiento de este, a través de un enlace especialmente manipulado.
        3. CVE-2011-3416: Un fallo en la forma en que .NET Framework autentica a los usuarios podría ser utilizado por un atacante remoto para elevar privilegios a través de una petición web especialmente manipulada.
        4. CVE-2011-3417: Una última vulnerabilidad en la forma en que ASP.NET maneja el contenido almacenado en caché cuando se utiliza la autenticación de formularios con pérdida de deslizamiento activada y que podría ser aprovechado por un atacante remoto para elevar privilegios a través de un enlace especialmente manipulado.
        Recomendaciones:
        • Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.
        • Los parches que corrigen las vulnerabilidades anteriores pueden descargarse desde el propio boletín de Microsoft, o a través de Windows Update.
        Más información:

        Fuente: Hispasec

        LAS AUTORIDADES ALEMANAS UTILIZAN “SMS silenciosos" PARA ESPIAR SOSPECHOSOS

        En Alemania, la Policía, el Servicio de Aduanas y el servicio secreto conocido como “Oficina de Protección de la Constitución", están facultados para investigar a sospechosos mediante SMS ocultos o “silenciosos", que no son registrados en el teléfono del destinatario.
        Durante una conferencia realizada en la organización alemana Chaos Computer Club, el experto en seguridad Karsten Nohl hizo  referencia a un procedimiento menos conocido de vigilancia , a saber, la vigilancia estatal mediante mensajes de texto, o sms.
         Nohl comentó que las autoridades de su país, Alemania, vigilan a presuntos sospechosos mediante sms ocultos o secretos. Estos mensajes no son presentados en la pantalla del teléfono ni tampoco generan una señal acústica. Sin embargo, la recepción del mensaje genera determinados datos en la compañía de teléfonos, que permiten determinar la ubicación del aparato al momento de recibir el mensaje.
        • El procedimiento fue inicialmente detectado y comentado por la compañía de seguridad F-Secure, de Finlandia, sin recibir mayor cobertura periodística internacional.
        • F-Secure hace referencia a diversa información reproducida por medios alemanes, como por ejemplo la publicación Heise Online, según la cual las citadas autoridades alemanas enviaron en 2010 un total de 440.783 mensajes secretos con el fin de determinar el paradero de sospechosos.
        • Heise Online escribe que, luego de enviar los sms, las autoridades requieren los datos de conexión a las compañías de teléfonos. De esa forma logran saber la posición del sospechoso, respecto de la antena GSM más cercana.
        • La policía, aduanas y el servicio secreto quedan autorizados para obtener tal información sin mediar orden judicial, desded 2007, cuando Alemania modificó su legislación sobre vigilancia electrónica.
        Fuentes: F-Secure y Heise Online

        LA INDIA A LA CABEZA EN SPAM

        Un informe de la compañía de seguridad informática Kaspersky Lab ha señalado que la India es el país del mundo donde se concentra mayor porcentaje de correos basura.
        • Los datos de Kaspersky sobre el tercer trimestre del año desvelan que el 79,8 por ciento de todos los correos electrónicos que circulan en internet pueden ser clasificados como spam, y añade que de ese porcentaje, el 14,8 por ciento corresponde a la India.
        • La segunda plaza en el ranking de spam se la lleva otro país asiático, Indonesia, que suma el 10,6 por ciento del total, mientras que Brasil le sigue de carca con un 9,7 por ciento.
        • La ingeniera de Kaspersky especializada en spam, Darya Gudkova, explica que cada vez han sido mayores los correos basura que tienen su origen en equipos informáticos de Asia y Latinoamérica.
        Mas información
        TechEye

        Fuente: The Inquirer