23 de agosto de 2013

Windows 8 PUERTA TRASERA POSIBLEMENTE CONTROLADA POR LA “NSA”

Un informe comisionado por el gobierno alemán, dice que Windows 8 constituye un riesgo de seguridad inaceptable para empresas y autoridades. 
Detalles del informe
  • Según el diario alemán Die Zeit, la comisión de expertos contratada por el gobierno de ese país habría llegado a la siguiente conclusión: Windows 8 incorpora una puerta trasera a la que podría tener acceso directo la Agencia estadounidense de Seguridad Nacional NSA (National Security Agency).
  • La información indica que la puerta trasera utiliza la versión 2.0 de TPM (Trusted Platform Modules) de Trusted Computing.
¿Pero qués el TMP?
  • TPM es un sistema incorporado en numerosos productos estadounidenses de software, como asimismo en una serie de smartphones, tabletas y PCs.
  • En principio, TPM ha sido creado con el objetico de proteger el PC de virus y troyanos. Para tales efectos utiliza un chip especial, que interactúa con el segundo componente, el sistema operativo; en este caso Windows 8. 
  • El chip y el sistema operativo regulan conjuntamente los programas que pueden ser instalados por el usuario.
Comunicado gubernamental
  • BSI, oficina de seguridad del gobierno alemán para tecnologías de la información, BSI (Bundesamt für Sicherheit in der Informationstechnik) publicó el 21 de agosto un comunicado en el que no desaconseja directamente el uso de Windows en la administración pública o el empresariado. 
  • Sin embargo, confirma el escepticismo frente a Trusted Computing y la versión 2.0 de TPM y añade: 
  1. Desde la perspectiva de BSI, el uso de Windows 8 implica una combinación de TPM 2.0 y una pérdida de control del sistema operativo y el hardware utilizado. Esto conlleva un nuevo riesgo para el usuario, el gobierno federal alemán e infraestructuras críticas.
  2. Esto se aplica, especialmente, al hardware donde TPM 2.0 esté instalado junto a Windows 8. En tal caso, errores fortuitos producidos por el hardware o el sistema operativo podrían impedir el funcionamiento del sistema.
  3. En el peor de los casos, esto podría resultar en un error permanente que inutilice definitivamente el hardware. Una situación de tales características no sería aceptable para el gobierno federal ni para otros usuarios.
  4. Aparte de ello, estos mecanismos, de fecha reciente, también pueden ser utilizados para el sabotaje por parte de terceros. Estos riesgos deben ser necesariamente considerados.
Fuente: Diario Tecnológico

22 de agosto de 2013

TWITTER Compran 120.000 cuentas para bloquear SPAM

Un grupo de investigadores como parte de un estudio, se ha gastado 5.000 dólares (3.724 euros) en la compra de cuentas de Twitter de spammers, en un intento por reducir el correo basura.
Actualmente las iniciativas antispam en Twitter y otras empresas de redes sociales se centran en el bloqueo de las cuentas solo después de que hayan comenzado a enviar spam.
Los spammers suelen utilizar robots de software para llenar los formularios en las páginas de registro de las cuentas, y después utilizan las cuentas para enviar anuncios no solicitados en masa. A menudo, estos mensajes contienen enlaces con los que ganar dinero a través de tácticas engañosas como la instalación de software malicioso en el ordenador del usuario.
Hasta abril de 2013, investigadores del Instituto Internacional de Ciencias de la Computación, de la Universidad de California, Berkeley (EE.UU.), y la Universidad George Mason se gastaron unos 5.000 dólares (3.724 euros) en cuentas de Twitter, capturando 121.027 con una facilidad sorprendente.
Twitter dio permiso a los investigadores para comprar las cuentas y ayudó con el estudio, que fue presentado en el Simposio de Seguridad Usenix en Washington DC (EE.UU.) la semana pasada.
El proyecto de investigación en el que los académicos compraron unas 120.000 cuentas de Twitter fraudulentas, ha demostrado lo fácil que lo tienen los spammers para evadir los controles de la empresa, y quizá se haya descubierto una nueva forma de vencer el spam de las redes sociales. 
En parte como ejercicio de investigación y en parte como operación encubierta, el proyecto ha generado datos que se están utilizando para entrenar software con el que evitar automáticamente que los spammers creen cuentas.

Fuente: MIT Technology Review

Dropbox y Servicios Similares PUEDEN SINCRONIZAR MALWARE

Una reciente investigación muestra cómo utilizar los servicios de sincronización de almacenamiento en nube para esquivar los firewalls.
Un grupo de investigadores han puesto al descubierto que si un ordenador con funcionalidad de Dropbox se ve comprometido, la función de sincronización permite que cualquier malware instalado por el atacante llegue a otras máquinas y redes que utilicen el servicio.
"La gente no tiene en cuenta que una vez que has configurado Dropbox, cualquier cosa que pongas en la carpeta de sincronización pasa libremente a través del firewall", señala Jacob Williams, científico forense digital en CSR Group. "Lo hemos probado en varios servicios, y hace que los datos pasen directamente a través del firewall". 
Williams asegura que en las últimas semanas ha sido capaz de hacerlo no solo con Dropbox, sino también con servicios de la competencia: SkyDrive, Google Drive, SugarSync y Amazon Cloud Drive. Y añade: 
 Simplemente aún no tenemos las herramientas de seguridad y detección necesarias para dar cobertura a Dropbox y a otros servicios similares".
Nadie en Dropbox, fundada en 2008 por Drew Houston y Arash Ferdowsi, ha querido hacer comentarios sobre el asunto. El servicio cuenta con más de 175 millones de usuarios.

Fuente: MIT Technology Review

Cisco Unified Communications Manager IM y Presence Service. VULNERABILIDAD DdoS

Descubierta una vulnerabilidad en Cisco Unified Communications Manager IM y Presence Service originada en un problema de fuga de memoria que podría permitir a un atacante sin autenticar provocar una denegación de servicio.
Recursos afectados
  1. Versiones de Cisco Unified Communications Manager IM y Presence Service 8.6(x)
  2. Versiones de Cisco Unified Communications Manager IM y Presence Service 9.0(x) y 9.1(x)
Impacto en el Sistema de la vulnerabilidad
  • Un atacante podría explotar la vulnerabilidad generando un gran número de conexiones TCP a los puertos 5060 y 5061.
  • Un sencillo exploit con la secuencia de comandos que generara el bucle de peticiones, facilitaría el llevar a cabo la denegación de servicio.
  • Para restablecer el dispositivo sería necesario reiniciarlo.
Recomendación 
Actualizar los dispositivos afectados con la última versión disponible desde:
  1. Por medio del servicio de asistencia de Cisco tac@cisco.com
Más información
Aviso de Cisco  http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130821-cup
Fuente: Inteco

21 de agosto de 2013

IBM WebSphere Application Server MÚLTIPLES VULNERABILIDADES

Anunciadas múltiples vulnerabilidades en IBM WebSphere Application Server (versiones 6.1, 7, 8 y 8.5) que podrían permitir a un atacante remoto obtener información sensible, realizar ataques de cross-site scripting o denegaciones de servicio.
IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM. WAS puede funcionar con diferentes servidores web y sistemas operativos incluyendo Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTP Server en sistemas operativos AIX, Linux, Microsoft, Windows y Solaris.
Recomendaciones
  1. Para WebSphere Application Server 8.5 a 8.5.0.2 se recomienda instalar el Fix Pack 8.5.5 (8.5.5.0) o posterior.
  2. Para WebSphere Application Server 8.5 a 8.5.5.0 se recomienda instalar el Fix Pack 8.5.5.1 (8.5.5.1) o posterior (disponible el 28 de octubre de 2013).
  3. Para WebSphere Application Server 8.0 a 8.0.0.6 se recomienda instalar el Fix Pack 7 (8.0.0.7) o posterior.
  4. Para WebSphere Application Server 7.0 a 7.0.0.27 se recomienda instalar el Fix Pack 29 (7.0.0.29) o posterior.
  5. Para WebSphere Application Server 6.1.0 a 6.1.0.45 se recomienda instalar el Fix Pack 47 (6.1.0.47) o posterior (disponible a mediados de septiembre de 2013).
Más información:
Fuente: Hispasec

ZEUS. Malware para crear “seguidores y likes" Falsos en Instagram

Hasta cinco veces más cotizan los seguidores inventados y “me gusta” falsos, que los números de tarjetas de crédito robados en los bajos fondos de la Red. 
La influencia de los medios sociales en el prestigio de personas y marcas, están haciendo que los ciberdelincuentes reinventen sus armas para obtener beneficios.
Como el malware Zeus, utilizado para robar datos de tarjetas de crédito y ahora, una vez modificado, es capaz de crear en Instagram falsos “me gusta”, que se venden en lotes de 1.000, por 30 dólares el paquete.
La misma cantidad de seguidores ficticios se puede adquirir por 15 dólares. Sin embargo, 1.000 números de tarjeta de crédito se pueden comprar por 6 dólares.
Según los expertos, esta variante de Zeus es la primera pieza de software malicioso descubierta hasta la fecha, empleada para publicar falsos “me gusta” en una red social.
Los equipos infectados estarían emitiendo preferencias de usuario falsas, gobernados por un ordenador central. 
Motivos para pagar por falsos seguidores
  • Por extraño que parezca, que falsear los medios sociales cotice más que números de tarjetas de crédito reales,  lo cierto es que los expertos en mercadotecnia aseguran que hay personas dispuestas a gastar dinero en hacerse notar en la Red, bien por beneficio personal o comercial. 
  • También hay que tener presente que el empleo de un número de tarjeta robado está tipificado como delito y el seguimiento ficticio por el momento no lo es.
Más información
Reuters  http://www.reuters.com/article/2013/08/16/us-instagram-cyberfraud-idUSBRE97F0XD20130816
Fuente: Genbeta

Windows XP GRAVE PROBLEMA DE SEGURIDAD EN 2014

Microsoft alerta a los usuarios de Windows XP del mundo entero, que el soporte del sistema operativo finalizará en abril de 2014.
Microsoft dejará de publicar actualizaciones  para Windows XP, incluyendo parches de seguridad a partir del 8 de abril del próximo año.
La advertencia de Microsoft implica elegir entre : a) Actualizar a una versión posterior de Windows;   b) Aceptar que el sistema quede expuesto a intrusiones de todo tipo.
La lógica es simple:  los hackers tendrán acceso directo al sistema operativo desarticulando futuras actualizaciones de seguridad para versiones posteriores de Windows, y luego empleándolas contra XP.
“A partir de abril de 2014, los hackers intentarán detectar agujeros de seguridad en Windows XP, basándose en los parches para versiones posteriores de Windows. En caso que tales vulnerabilidades sean explotables, los usuarios se enfrentan a un gran riesgo, debido a que en Microsoft no las corregiremos”.
La explicación ha sido publicada por Tim Rain, ingeniero de Microsoft, en un artículo publicado en el blog oficial de la empresa bajo el título “El riesgo de utilizar Windows XP después que caduque el soporte en abril de 2014″.
A partir de esa misma fecha, el navegador Internet Explorer 6, que para entonces tendrá 12 años, también pasará a la cartera de productos desatendidos por Microsoft. Actualmente, Internet Explorer 6 es utilizado por el 6% de los usuarios de Internet en todo el mundo.
Estadísticas  uso Sistemas Operativos a Julio de 2013 según  NetApplications.
  1. Windows XP es utilizado por el 37,17% de los usuarios  
  2. Windows 7 lo utilizan 44,49%,
  3. Windows 8 con el 5,40%,
  4. Windows Vista, con el 4,24%,
  5. OS X 10.8, con el 3,28%
  6. Otros sistemas operativos que se reparten el 5,40%
Más información
Blog Microsoft  http://blogs.technet.com/b/security/archive/2013/08/15/the-risk-of-running-windows-xp-after-support-ends.aspx
Fuente: Diario Tecnológico

Cisco IOS XR Vulnerabilidad de Denegación de Servicio Local

Cisco anunció la vulnerabilidad (CVE-2013-3464) de denegación de servicio local que afecta a todos los dispositivos con Cisco IOS XR al enviar determinados mensajes ICMP.  
Impacto de la vulnerabilidad
Esta vulnerabilidad podría permitir a un usuario autenticado, atacante local, provocar una recarga del dispositivo afectado generando localmente algunos mensajes del Protocolo de mensajes de control de Internet (ICMP). 
Recomendación
Más información:
Cisco IOS XR Internet Control Message Protocol Denial of Service Vulnerability http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-3464
Fuente: Hispasec

Oracle BI Mobile App Designer. NUEVA HERRAMIENTA DE DISEÑO

La compañía ha anunciado Oracle BI Mobile App Designer, una nueva herramienta de diseño con la cual los usuarios de negocio pueden fácilmente crear interactivas aplicaciones analíticas para ser usadas en cualquiera de los principales dispositivos móviles.
Funcionamiento de la Aplicación
  • Un simple diseño de interfaz, basado en browser, de arrastrar y soltar permite a los usuarios de negocio combinar datos, textos, imágenes, gráficos visuales y tablas de multiples fuentes y crear aplicaciones móviles analíticas a medida de sus líneas de negocio.
  • Sin necesidad de instalar nada más, crear aplicaciones móviles analíticas profesionales resulta tan fácil como trabajar con herramientas comúnes de productividad de oficina.
Ventajas competitivas
  • Los usuarios de negocio pueden obtener instantanéamente una vista previa de sus aplicaciones móviles a través de un simulador móvil basado en web, o simplemente leer un código QR para ejecutar una aplicación al instante en sus dispositivos móviles.
  • Además, pueden colaborar y compartir fácilmente las aplicaciones de nueva creación a través de una biblioteca de aplicaciones, la cual sirve como repositorio de aplicaciones móviles analíticas para que los usuarios puedan suscribirse y recibir actualizaciones automáticas, lo que garantiza que los usuarios de la organización están accediendo a la información más actualizada.
  • Con el simple gesto de rozar, el análisis interactivo permite a los usuarios finales explorar visualizaciones que les permiten obtener información valiosa directamente desde sus dispositivos móviles. Los usuarios pueden analizar las oportunidades de venta y previsiones, los libros de perfiles de clientes actuales y efectuar un seguimiento del inventario en cualquier momento y lugar.
Configuración de Oracle BI Mobile App Designer
  • Las aplicaciones creadas con el diseñador Oracle BI Mobile App se ejecutan usando HTML5 sobre smartphones y tablets iOS, Android, y Windows Mobile. La representación automática para diferentes tamaños de pantalla asegura la visualización óptima con una escritura única, ejecutada en cualquier modelo.
  • El diseñador de aplicaciones Oracle BI Mobile App es un componente integral de Oracle Business Intelligence Foundation Suite, y también está disponible con la opción Oracle BI Mobile para Oracle BI Enterprise Edition. 
Más información
Fuente: Diario Tecnológico

Protocolo Universal de Sixnet CÓDIGOS DE FUNCIÓN NO DOCUMENTADOS

Los sistemas RTU de Sixnet tienen funciones no documentadas en el protocolo universal utilizado para la comunicación a la estación central. La vulnerabilidad se ha catalogado con nivel crítico.
Detalle de la vulnerabilidad
  • Existen seis funciones no documentadas en el protocolo universal utilizado en productos RTU de Sixnet que permitirían a un atacante obtener descriptores de archivo y tamaños, leer y escribir en archivos, crear nuevos o abrir un shell en el equipo de destino para la ejecución arbitraria código.
Impacto en el Sistema de la vulnerabilidad
  • Esta vulnerabilidad puede ser aprovechada disponiendo de acceso a la red donde se encuentran los dispositivos, y un atacante podría utilizar esta vulnerabilidad sin necesidad de estar autenticado en el dispositivo.
Recursos afectados
Productos Sixnet afectados :
  1. Versiones anteriores a UDR 2.0
  2. RTU firmware anterior a la versión 4.8
Recomendación
Más información
Fuente: INTECO

BIND 9 Deficiencia en Algoritmo SRTT Acelera Envenenamiento Caché DNS

Los investigadores Jonathan Kalechstein, Gabi Nakibly y Roee Hay presentaron  en la conferencia USENIX WOOT 13 de Washington un nuevo método para forzar en BIND la elección de servidor de nombres manipulando remotamente los valores de la caché SRTT. . ISC anuncia que el algoritmo será reimplementado para subsanar el fallo.
El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND tiene licencia BSD y se encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows.
Envenamiento de caché DNS
  • Los ataques de envenenamiento de caché DNS tratan de engañar al resolvedor de nombres de dominio para que guarde un registro de recursos incorrectos o inválidos.
Impacto en el Sistema de la vulnerabilidad
  • Como consecuencia principal, acelera un posible ataque de envenenamiento de la caché del DNS. Ya que el atacante elimina uno de los valores que se deben averiguar para que la respuesta falsificada del atacante sea tomada por válida.
  • Por otro lado, si fuerza el tráfico por una ruta donde lo esté capturando mediante un ataque hombre en el medio puede ver las peticiones DNS, y por tanto los valores aleatorios de estas. Con estos valores, puede construir una respuesta y suplantar al servidor legítimo.
  • Otra opción es forzar el tráfico DNS no hacia un servidor que controlemos, si no hacia uno sobre el que queramos realizar una denegación de servicio.
Recursos afectados
  • El fallo, que afecta a las versión 9 de BIND sea en configuración autoritativa, recursiva o híbrida, ya ha sido reconocido por ISC.
  • El algoritmo será reimplementado en futuras versiones de BIND.
Más información:
Fuente: Hispasec

20 de agosto de 2013

FACEBOOK. Descubierta nueva vulnerabilidad pero ‘Joshua’ no paga

Khalil Shreateh, especialista en tecnologías de la información, descubridor de la vulnerabilidad, ha demostrado el fallo por medio del perfil en Facebook de su propio fundador, Mark Zuckerberg, después de ser ignorado por el equipo de seguridad de la red social.
Esta vulnerabilidad permite a cualquier persona publicar en la página de un usuario de Facebook, independientemente de si éste es su amigo en la red social o no. 
Según informa CNET, Shreateh informó del bug a través del servicio de divulgación de seguridad de Facebook, Whitehat, que ofrece una recompensa mínima de 500 dólares para los que descubran errores legítimos.
Sin embargo, un ingeniero de seguridad de Facebook respondió a Shreateh con una escueta nota: “Lo lamento, esto no es un error”.
En vista de ello, Shreateh decidió compartir su experiencia con Zuckerberg mediante la publicación de un comentario en el muro página del fundador de Facebook, en el que se disculpó por el mensaje pero dijo que “no tenía otra opción”.
En cuestión de minutos, Shreateh fue contactado por un miembro de seguridad de Facebook pidiendo información sobre el exploit. Shreateh observó que su cuenta de Facebook había sido desactivada rápidamente. Según un ingeniero de seguridad, se hizo como “medida de precaución”.
Dicho ingeniero, identificado como “Joshua”, informó a Shreateh de que no iba a recibir una recompensa por informar de la vulnerabilidad, ya que había violado los términos del sitio.
“La explotación de los errores que afecten a usuarios reales no es un comportamiento aceptable para Whitehat”, explicó Joshua, quien, no obstante, invitó a Shreateh a “seguir sigue trabajando con nosotros para encontrar vulnerabilidades en el sitio”.
Seguramente esta última invitación llevará implicita un nuevo rechazo al pago de la recompensa con cualquier otra disculpa que a buen seguro no excusará el sinfín de fallos y vulnerabilidades descubiertas en esta red social desde su puesta en servicio.

Fuente: ITespresso

PRESENTADA Herramienta para escanear todo Internet en 44 minutos

Científicos de la Universidad de Michigan, Estados Unidos, han presentado una nueva herramienta de código abierto denominada Zmap, que tienen la capacidad de planear prácticamente toda Internet en 44 minutos.
En su descripción del proyecto, los científicos dicen haber utilizado una conexión de 1 Gbps, mientras que el software es ejecutado en un servidor único.
Otro grupo Electronic Frontier Foundation (EFF) necesitó dos meses al realizar un estudio similar en 2010 (descargar documento PDF ). En este caso, EFF utilizó el escáner de puertos Nmap, distribuido en tres servidores.
Zmap utiliza la denominada inspección “stateless”, que implica que el sistema resta importancia a recordar las direcciones IP que están siendo contactadas. En lugar de ello, incorpora código en los paquetes de datos transmitidos, que permiten a la herramienta identificar posteriormente las respuestas recibidas.
Este procedimiento implica que, según los científicos responsables del proyecto, Zmpap es 1300 veces más rápido que Nmap.
Además aseguran que su herramienta detecta un mayor número de resultados que Nmap.

Más información
ZMAP https://zmap.io/
Fuente: Diario Tecnológico

WHATSAPP Arreglos y Desarreglos pendientes de Resolver

WhatsApp ya envía los mensajes cifrados entre dispositivo y servidor pero aún es posible acceder a los datos de WhatsApp a través de la tarjeta SD.
El Centro de Seguridad TIC de la Comunidad Valenciana (CSIRTCV), publicó el pasado mes de junio una guía para conocer mejor la aplicación de WhatsApp y cómo usarla con seguridad.
Fallos de seguridad resueltos
Una actualización reciente, ha resuelto el problema de cifrado de las comunicaciones. Antes, la aplicación enviaba mensajes sin encriptar. 
  • Desde el CSIRTCV indican que ahora se utilizan el IMEI o la MAC (códigos que identifican cada teléfono) como contraseñas para el cifrado, si no que "se usa el protocolo SSL para la comunicación entre el servidor de WhatsApp y el smartphone", es decir, un protocolo criptográfico para realizar conexiones seguras entre cliente y servidor.
Agujeros de seguridad en WhatsApp pendientes de resolver
Los datos de coordenadas enviados si se tiene activado el GPS y todos los mensajes enviados y recibidos con la aplicación de mensajería, aunque se borren, quedan almacenados en en una pequeña base de datos de la tarjeta Micro SD. 
  1. La tarjeta aunque está cifrada, pero como el código es conocido, en caso de conseguir el Micro SD de un teléfono, algunos programas  pueden revisar las conversaciones, después de descargarlas en un ordenador y analizarlas.
  2. La clave de cifrado de la información de WhatsApp almacenada en la memoria del teléfono es la misma para todos los dispositivos (a excepción de Blackberry). Mediante servicios como recovermessages , es posible recuperar los mensajes enviando la base de datos cifrada, rematan desde el CSIRTCV.
  3. Por otra parte, la propia aplicación hace una copia de seguridad en la base de datos interna del dispositivo cada 24 horas, por lo que es posible recuperar conversaciones borradas. 
  4. Además sería posible recuperar registros borrados de la base de datos mediante técnicas forenses.
Consejos para usar WhatsApp con seguridad
  • Ante todo se debe evitar enviar información confidencial a través de WhatsApp.
  • Desde el Centro de Seguridad TIC subrayan que es importante que los usuarios sean conscientes de que "todas las conversaciones y contenido que se envíe a través de WhatsApp, están siendo gestionadas por un tercero. Por  tanto se debe evitar enviar información confidencial" como claves, números de cuenta o información que pudiera dañar la imagen personal.
Más información
Fuente: Rtve.es

INTEL Conector Óptico a 1,6 Tbps

Intel presentará una nueva tecnología de interconectores de alta velocidad para servidores en su conferencia IDF, que se celebrará entre los días 10 y 12 de septiembre en San Francisco.
Interconectores de alta velocidad para servidores
  • Intel en colaboración con Corning Cable Systems, ha desarrollado un conector a base de fotónica de silicio y la tecnología de fibra ClearCurve LW que ha sido bautizado como MXC o “la próxima generación de conector óptico”.
Características principales del MXC
  • La velocidad que es capaz de alcanzar, hasta 1,6 Terabits por segundo.
  • El espacio que ocupa que se ha reducido bastante.
Intel ha explicado que la tecnología actual de interconexión de servidores es de hace varias décadas, lo que la ha llevado a investigar para obtener dispositivos que permitan transferencia de datos a mayor velocidad.

Fuente: Silicon Week

KEPWARE TECHNOLOGIES Validación de entrada inapropiada

El controlador maestro DNP de Kepware Technologies para la Plataforma de Comunicaciones KEPServerEX realiza una inapropiada validación de entrada en el puerto 20000/TCP. La vulnerabilidad ha sido catalogada con nivel alto de importancia.
Recursos afectados
  • El controlador maestro DNP para la plataforma de comunicaciones KEPServerEX v5.11.250.0
Impacto de la vulnerabilidad en el sistema
  • Esta vulnerabilidad puede ser aprovechada de forma remota y un atacante podría utilizar esta vulnerabilidad para causar una denegación de servicio.
Recomendación
Más información
Fuente: INTECO

OSISOFT Múltiples vulnerabilidades

Incorrectas restricciones de acceso a la memoria en el interfaz PI para IEEE C37.118 en productos OSIsoft, podría permitir a un atacante bloquear el interfaz PI y causar una perdida de datos. La vulnerabilidad se ha catalogado con importancia media.
Recursos afectados
  • Todas las versiones del interfaz PI para IEEE C37.118 anteriores a v1.0.6.158.
Impacto en el Sistema de la vulnerabilidad
  • El impacto de estas vulnerabilidades en el interfaz PI para IEEE C37.118 podría permitir a un atacante bloquear el interfaz PI y causar una perdida de datos en la recogida de informacion de otros puntos PI.
Recomendación
  • OSIsoft recomienda a los clientes que utilizan el producto afectado actualizar a la versión 1.0.6.158 o posterior.
  • Esta actualización se puede encontrar en la Web de soporte técnico de OSIsoft http://techsupport.osisoft.com/
Más información
Fuente: INTECO

¿ Nuevos Servicios de Correo Electrónico Seguro ?

El dueño de Lavabit cerró su web de forma abrupta y con un mensaje público que sugería la presión de algún organismo oficial. También cerró, aseguran que de forma preventiva, Silent Circle, un servicio similar.
¿Qué vendían estas compañías?
  • Ofrecían un servicio de correo electrónico en la nube, pero preparado para garantizar las privacidad y la confidencialidad de las comunicaciones de sus usuarios.
  • Por un lado facilitaban el envío y la recepción de ‘e-mails’ cifrados –que solo un receptor que conozca la contraseña correcta puede leer–.
  • Además, los almacenaban en sus centros de datos como archivos encriptados, de forma que nadie pudiera acceder a ellos ni aunque robasen físicamente los ordenadores.
¿ Pero eran completamente seguros estos correos electrónicos encriptados ?
Incluso un sistema así es vulnerable a algunas amenazas.
  1. Este episodio ha puesto de relieve dos debilidades fundamentales del correo electrónico. Para empezar, aunque un servicio de correo electrónico codifique los correos para mantener la privacidad, como hacían Lavabit y Silent Circle, los encabezados de los correos y los protocolos de enrutamiento revelan quiénes son el emisor y el receptor, y esa información puede resultar valiosa por sí misma.
  2. Y en segundo lugar, los códigos usados como claves para desencriptar los mensajes (si los posee la empresa de correo) pueden ser exigidos por el Gobierno, o simplemente los puede robar un malware sofisticado
Alternativas a los servicios de correo electrónico clausurados
Una de ellas, Mailpile, lleva un tiempo en desarrollo y ahora busca financiación a través de la plataforma de ‘crowdfunding’ IndieGogo. 
  1. «Mailpile es un programa de correo accesible desde la web que se puede ejecutar desde tu propio ordenador, para que tú tengas control sobre tu información», aseguran los creadores en la web de su campaña de colecta de fondos. Para que pueda funcionar bien el ordenador debería estar permanentemente encendido y conectado a internet, así que ofrecen la posibilidad de instalarlo en un ordenador remoto, y acceder al servicio a través de la web. ¿Es invulnerable a cualquier ataque? No, pero ofrece una capa más de seguridad. A falta de un mes para que concluya la campaña de financiación colectiva ya han recaudado más de 60.000 de los 100.000 dólares que esperan obtener.
  2. Otro alternativa es Kim ‘Dotcom’, el fundador de la web de descargas Megaupload, que recientemente puso en marcha Mega, un servicio de intercambio de archivos cifrados. Aunque todavía no ha desvelado sus planes, uno de los directivos de su compañía ha explicado a la web RT que trabajan en un «servicio de correo de alta seguridad, que funcionará en servidores instalados fuera de Estados Unidos».
  3. También Silent Circle está trabajando para crear un sistema que no dependa de los protocolos de correo electrónico tradicionales y no guarde ningún mensaje ni metadatos en manos de la empresa. Se basa en un protocolo que se suele usar para mensajes y otras aplicaciones. Janke afirma que el objetivo es que no sea un correo electrónico, pero "que a todos los efectos parezca, se sienta y actúe como correo electrónico".
Más información
MIT Technology Review. http://www.technologyreview.es/read_article.aspx?id=43689
Fuente: Innova

INTERNET EXPLORER Actualización acumulativa

Los boletines de seguridad de agosto publicados el martes por Microsoft del que dimos cuenta en este blog, incluyen el anuncio (en el boletín MS13-059) de una actualización acumulativa para Internet Explorer de las versiones 6 hasta la 10, que corrigen 11 nuevas vulnerabilidades.
Detalle e Impacto de las Vulnerabilidades solucionadas
  • Ocho de las vulnerabilidades solventadas (CVE-2013-3184, CVE-2013-3187 al CVE-2013-3194 y CVE-2013-3199) tienen su origen en un acceso incorrecto del navegador a los objetos en memoria. Estos problemas podrían ser aprovechados por un atacante remoto para ejecutar código arbitrario.
  • Existe otra vulnerabilidad (CVE-2013-3186) de elevación de privilegios en la forma en que Internet Explorer trata el nivel de integridad de proceso en casos específicos. Un atacante podría aprovechar esta vulnerabilidad podría conseguir la ejecución de código arbitrario con privilegios elevados.
  • Una última vulnerabilidad (CVE-2013-3192.) de cross-site scripting que podría permitir la ejecución arbitraria de código script en el navegador. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada.
  • Este parche, al ser acumulativo, incluye todas las actualizaciones anteriores.
Recomendación
Se recomienda actualizar el navegador por medio de:
  1. Windows Update
  2. Descargando los parches según plataforma desde https://technet.microsoft.com/es-es/security/bulletin/MS13-059
Más información:
Fuente: Hispasec

19 de agosto de 2013

MICROSOFT Cierre de Tag en 2015

Por medio de un comunicado Microsoft ha anunciado el cierre de Tag en 2015.
El servicio creado por la compañía  hace pocos años. permite la creación de tags similares a los códigos QR, en los que cualquier persona puede almacenar información. A diferencia de la tecnología QR, los Microsoft Tags también ofrecen opciones de tracking y analítica.
Para la lectura de dichos Tags, Microsoft dispone de apps específicas en iOS, Android y Windows Phone que seguirán estando disponibles hasta el 19 de agosto de 2015, cuando el servicio será cerrado definitivamente. 
Microsoft ha afirmado que el cierre se debe a que Tag “no está en línea con otras inciativas y prioridades” de la compañía.
Por otra parte, también han desvelado que para no dejar tirados a los usuarios, los clientes de Microsoft Tag podrán emplear la plataforma ScanLife y transferir allí sus cuentas a partir del 18 de septiembre de este año.
ScanLife es una plataforma en la nube gestionada por Scanbuy, el mayor proveedor de códigos QR del mundo, y permite crear contenidos personalizados para que los consumidores puedan interactuar con sus marcas de forna digital a través de sus smartphones.
Fuente: Silicon Week

DJANGO. Actualizaciones corrigen Vulnerabilidades CROSS-SITE SCRIPTING

Django Software Foundation ha publicado nuevas versiones  de las ramas [ 1.4; 1.5; 1.6 beta ]  de Django, que solucionan dos vulnerabilidades que permitirían ataques de tipo cross-site scripting.
Django es un entorno de desarrollo de código abierto basado en Python para el desarrollo de sitios web siguiendo el patrón Modelo Vista Controlador. Publicado  en 2005 por vez primera, con versión última estable la 1.5 y encontrándose la 1.6 en fase de desarrollo.
Versiones afectadas
  1. La primera vulnerabilidad afecta a las ramas [1.5 y  1.6]. Y fue descubierta por Łukasz Langa.
  2. La segunda vulnerabilidad afecta a las ramas [1.4; 1.5; 1.6] y fue descubierta por Nick Bruun.
 Impacto de las vulnerabilidades
  1. La primera de las vulnerabilidades se sitúa en la interfaz de administración.  Y  podría permitir realizar ataques cross-site scripting. El problema aunque aparece principalmente en el sitio de administración, puede extenderse a cualquier parte del sitio que haga uso de los widgets que éste provee.
  2. La segunda vulnerabilidad está localizada en el sistema 'POST-redirect-GET'. El fallo podría permitir potencialmente un ataque cross-site scripting, aunque no se ha descubierto de momento un método de explotación.
Recomendación
  • Se recomienda a los usuarios que actualicen a las versiones 1.4.6, 1.5.2 y 1.6 beta 2.
  • Las actualizaciones están disponibles a través del repositorio PyPi o la página oficial de Django.
Más información:
Fuente: Hispasec

Firefox Metro SERÁ LANZADO EN DICIEMBRE

La Fundación Mozilla ha anunciado que después de varias versiones de prueba la versión Metro de Firefox llegará a los usuarios el próximo 10 de diciembre.
Microsoft propuso un cambio radical con Windows 8, y con el tiempo, su influencia se está extendiendo en la industria tecnológica. Y ahora, Mozilla reinventa su navegador, diseñado directamente para 'tablets', con integración en Windows 8.
Según asegura el equipo de la fundación en su planning de lanzamientos, Mozilla ya ha indicado que Firefox Metro abandonará su fase gestacional con la aparición de Firefox 26 con soporte para Firefox Sync y gestos en pantalla.
El navegador táctil está programado para llegar al canal Aurora de Mozilla el 16 de septiembre, y su beta para el 28 de octubre, lo que significa que los usuarios tendrán una primera visión real de Metro a principios del próximo mes.
Màs información
Wiki de Mozilla   https://wiki.mozilla.org/Firefox/Planning/2013-08-14#Firefox_Metro
Fuente: Europa Press

Apple App Store. SUPERAN CONTROLES SEGURIDAD TIENDA Apple

Un grupo de investigadores ha conseguido camuflar el malware bautizado como Jekyll, dentro de un programa para iOS y conseguir la aprobación para su publicación en la tienda oficial de Apple para iPhone, iPad y iPod.
Los investigadores del Tecnologico de Massachuset ha pretendido demostrar que las tecnologías para escanear, filtrar y autorizar aplicaciones de la tienda de Apple no son del todo adecuadas. 
El malware sólo estuvo presente en la tienda unos minutos, ya que el objetivo de sus creadores no era infectar a usuarios externos al experimento, sino demostrar que podían pasar la barrera de seguridad de App Store y la retiraron en seguida.
Detalle del fallo de seguridad
  • El problema de Apple se origina en el analisis del software que se envía para su aprobación y posterior publicación en la App Store, porque sólo se pone a prueba unos pocos segundos limitándose a un control estático.
  • Por ello, cuando envian una aplicación cargada con malware pero capaz de descomponer este código malicioso en diferentes fragmentos asociados a operaciones legítimas y recomponerlo como un todo a posteriori, los  investigadores consiguieron burlar el trámite de la aprobación de programas en la tienda electrónica de Apple. 
Impacto potencial del fallo de seguridad
  1. Según describen en MIT Technology Review, podrían sigilosamente publicar tweets, enviar correos electrónicos y textos, robar información personal y números de identificación de dispositivos, tomar fotos, e incluso atacar a otras aplicaciones.
  2. También proporcionó una manera de ampliar sus efectos, ya que podría dirigir Safari, el navegador por defecto de Apple, a un sitio web con más programas maliciosos.
Más información
MIT Technology Review.   
Fuente: Silicon Week 

Windows 8.1 LLEVARÁ IMPLEMENTADO Skype

Microsoft ha informado que Windows 8.1  llevará implementado Skype en cuanto esté disponible la actualización de windows 8.
La implementación de Skype en el sistema aportará una mejor integración y mejor uso de los recursos. 
Además los usuarios de 'tablet' con Windows 8.1, podrán contestar o rechazar llamadas desde la pantalla de bloqueo.
En cuanto a los ordenadores con Windows 8.1, los usuarios notarán la integración completa de la aplicación en el sistema.
Esta inclusión se une a otras novedades que tendrá Windows 8.1 y que se han ido anunciando durante los últimos días como las novedades de la nueva Xbox One o el almacenamiento en nube incluido.
Hemos estado construyendo una base de expansión de servicios y aplicaciones de consumo. Bing, Skype, Internet Explorer, SkyDrive, Outlook.com, Xbox música, vídeo y juegos son sólo algunas de las experiencias que son ahora parte de su nuevo dispositivo de Windows
Microsoft lanzará a los mercados su nueva versión de Windows el 18 de octubre.
Los usuarios que dispongan de Windows 8 ya pueden disfrutar de Windows 8.1 Preview, una versión beta de lo que será la versión definitiva.
Más información
Blog Windows Experience
Fuente: Portal TIC

15 de agosto de 2013

WASHINGTON POST. Piratas Informáticos atacaron su WEB

El sitio web del Washington Post fue atacado por piratas informáticos y algunos lectores fueron redireccionados a una página web del Ejército Electrónico Sirio, grupo que respalda al presidente sirio Bashar al-Assad, dijo el periódico el jueves.
El diario indicó en una nota del editor publicada en su sitio de internet que está trabajando para resolver el problema.
El Ejército Electrónico Sirio ha estado relacionado con varios ataques cibernéticos de alto perfil, incluidos la toma de control de la cuenta oficial de Twitter de Associated Press y la difusión de un mensaje falso sobre dos explosiones en la Casa Blanca.
Se cree además que el grupo estuvo detrás de unos ataques a las cuentas de Twitter y los sitios de internet de Financial Times, BBC y Reuters News.
El miércoles, la página web de New York Times experimentó una caída del servicio por unas dos horas, fundamentalmente debido a una actualización de mantenimiento programada.
The New York Times Co. dijo que no tenía motivos para creer que la caída del servicio hubiera sido el resultado de un ciberataque.
Fuente: Reuters

IBM Compra empresa ciberseguridad TRUSTEER

IBM ha adquirido la empresa de seguridad Trusteer como parte de la formación de un laboratorio de seguridad centrado en el móvil y seguridad de las aplicaciones, la lucha contra el fraude, y la detección de malware.
Trusteer, compañía privada fundada en 2006, con oficinas en EEUU (Boston, Massachusetts ) e Israel (Tel Aviv ) tiene en su curriculum que 7 de los 10 mayores bancos de Estados Unidos y 9 de los 10 mayores bancos del Reino Unido utilizan el software de Trusteer para escanear en busca de malware para proteger contra el fraude financiero.
"La compañía dice que se centra en la detección de problemas que el software de seguridad tradicional puede perder".
El acuerdo aportará la seguridad de Trusteer a la cartera actual de IBM. 
  • IBM dijo que al asegurar Trusteer, la protección de la sociedad contra el fraude, la protección avanzada persistente amenaza, las vulnerabilidades de día cero, seguridad de punto final, y los servicios de inteligencia de amenazas se fortalecerán.
    Como parte del anuncio, dijo que el gigante de la tecnología que planea formar un laboratorio de software de seguridad cibernética en Israel para crear un equipo de seguridad que consta de 200 investigadores y desarrolladores de IBM y Trusteer.
  • El laboratorio se centrará en la creación de soluciones para "la seguridad móvil y la aplicación avanzada de amenazas, malware, la lucha contra el fraude y los delitos financieros." 
Fuente: Cnet

CRAY. Nuevo Superordenador para el Reino Unido

Cray está preparando el superordenador "Cray XC30", que estará alojado en uno de los Centro de Supercomputación Nacional de Reino Unido, que se encuentra en la Universidad de Edimburgo en Escocia, que rendirá petaflops y que podría entrar en la lista Top 500 de los principales superordenadores de mundo. 
El superordenador será parte del contrato de 30 millones de dólares firmado por Cray con el Engineering y Physical Sciences Research Council (EPSRC), un organismo gubernamental que financia la investigación de postgrado. Se utilizará en áreas como ciencias de la vida, climatología o investigación aeroespacial, según han explicado Cray y el Consejo de Investigación de Ciencias Físicas.
Aunque un portavoz de Cray declinó ofrecer información adicional sobre los componentes que se utilizarán para construir el superordenador, pero dijo que proporcionaría "petaflops" en picos de máximo rendimiento.
Configuración del nuevo supercomputador
  • El nuevo superordenador ofrecerá 5 petabytes de almacenamiento y “100 GB por segundo en rendimiento de las aplicaciones”, según Cray.
  • Además el nuevo sistema se podría situar entre los 15 primeros la lista Top500, según el analista de Gabriel Consulting Group, Dan Olds.
  • Según este experto, el sistema tendrá la interconexión de Aries, que es capaz de enlazar aceleradores, procesadores gráficos o el chip Intel Xeon Phi. La mayoría de los superordenadores más rápidos del mundo aprovechan la potencia informática conjunta de las CPU y los aceleradores para hacer cálculos matemáticos complejos y aplicaciones cientíticas.
  • La capacidad de almacenamiento de 5 petabytes también es grande y necesaria para estos sistemas, explica, porque los superordenadores copian regularmente el estado del sistema en el disco como backup.
  • El superordenador tendrá un sistema de refrigerador innovador y reducir el número de componentes será más barato de mantener, según Cray.
Fuente: IDG News Service

UNISYS e INTEL. Anuncio Plataforma Segura para migración Cloud, Big Data y RISC

Unisys anunció hoy su asociación con Intel para introducir al mercado una avanzada plataforma segura, diseñada para los requerimientos más exigentes de nube de misión crítica y cargas de trabajo de Big Data; al tiempo que ofrece a los clientes Unix un camino rentable para plataformas con base RISC a un ambiente basado en Intel.
La plataforma combinará avanzada tecnología de partición segura de Unisys (s-Par®) con la innovadora capacidad y seguridad de los procesadores de la familia Intel® Xeon®, brindando un ambiente flexible y poderoso. Asimismo, dará soporte a una variedad de innovaciones de alto desempeño, disponibilidad y seguridad de Intel para la familia de procesadores Xeon.
Al igual que su socio, la empresa líder Intel, Unisys cree que la plataforma será la primera arquitectura basada en procesadores Intel Xeon que dará seguridad de nivel empresarial, disponibilidad, escalabilidad y desempeño predecible a los tres desafíos clave en TI que enfrentan las empresas actualmente:
  1. Controlar el poder de la nube.- La plataforma Unisys-Intel permitirá que las organizaciones alberguen Linux, Windows y cargas de trabajo de aplicaciones migradas de Unix a la misma plataforma y los proveerá en todos los modelos de entrega -desde ambientes de misión crítica de alta disponibilidad hasta nubes públicas- con los niveles de seguridad y desempeño requeridos para cada carga de trabajo.
  2. Aplicar Big Data a aplicaciones del mundo real.- La plataforma brindará escalabilidad extraordinaria para soluciones de Big Data. Puede realizar búsquedas en Hadoop en una sola partición segura, agregando máquinas virtuales que sean necesarias para resolver problemas complejos en tiempo real.
  3. Migrar de sistemas Unix-RISC.- Al llevar la partición y otros atributos de misión crítica de sistemas RISC a una plataforma Intel x86, la plataforma brindará una opción de migración costeable de sistemas RISC que operen aplicaciones Unix sin disminuir el desempeño del sistema.
Fuente: Dtic.com


MICROSOFT EXCHANGE 2013. Actualización después de liberación de parche defectuosos

Microsoft sacará una actualización de seguridad para Exchange 2013 después de los problemas surgidos con el último parche para el software de servidor de correo electrónico sólo unas horas después de su lanzamiento. 
La actualización crítica de seguridad MS13-061 para Exchange Server 2013 rompió el servicio de índice de mensajes, impidiendo a los usuarios de correo electrónico de Exchange 2013 buscar en sus buzones.
En concreto, después de la instalación de la actualización de seguridad, el índice de contenido de la base de datos de buzones muestra Error y el servicio Controlador de Microsoft Exchange Buscar anfitrión se cambia el nombre. 
Recomendación
  1. Los usuarios de Exchange 2007 y 2010 pueden aplicar la revisión ya que la revisión de seguridad no causa problemas si se instala en las versiones anteriores del software de servidor de correo electrónico de Microsoft.
  2. Los Administradores de sistemas que ya han instalado el parche defectuoso en servidores de Exchange 2013 deben aplicar una solución alternativa, que implica la modificación de claves de registro. Más detalles en siguiente dirección  http://support.microsoft.com/kb/2879739 
  3. Y después esperar una actualización formal.
Más información
Fuente: The Register

14 de agosto de 2013

Windows 8.1. SE LANZARÁ EL 18 DE OCTUBRE

El sistema operativo Windows 8.1 debutará oficialmente el 18 de octubre, ha revelado hoy Microsoft. 
Nueva Zelanda será  el país elegido para el debut de la nueva versión de Windows. Según la información de CNET, a partir de ese día, los usuarios de Windows de todo el mundo podrán descargar e instalar Windows 8.1 como una actualización gratuita a través de la tienda de Microsoft Windows.
El mismo día, Windows 8.1 también aparecerá en el mercado minorista. También vendrá preinstalado en los nuevos dispositivos adquiridos después de esta fecha. Al igual que su predecesor, la versión 8.1 está diseñada tanto para PC como para tabletas y otros dispositivos con pantalla táctil. 
Brandon LeBlanc, gerente de Comunicaciones de Marketing de Windows, aseveró que Windows 8.1 “continúa la visión que empezamos con Windows 8 y es un ejemplo de nuestro compromiso con la innovación y la mejora continua de nuestros clientes.
Traerá muchas mejoras en áreas como la personalización; Internet Explorer 11; búsquedas, desarrolladas por Bing; aplicaciones integradas, incluyendo algunas nuevas; una mejor experiencia de Windows Store, y la conectividad con la nube en SkyDrive”.
Fuente: ITespresso

FACEBOOK La Mitad de los Latinoamericanos se conecta desde Móviles

Más de la mitad de los usuarios de Facebook en Brasil, México y Argentina usan móviles y tabletas para navegar por la red social, dijo el miércoles la compañía estadounidense que apuesta cada vez más a la monetización de las plataformas móviles.
Las estadísticas de Facebook dieron los siguientes resultados:
  • Brasil era el principal mercado latinoamericano con 76 millones de usuarios activos mensuales al 30 de junio y un 57,9 % de ellos se conectaba tanto desde computadoras como dispositivos móviles.
  • México con 47 millones de usuarios mensuales, un 74,5 % de ellos enchufados también desde celulares y tabletas. 
  • Argentina tenía 22 millones de accesos y un 59,1 % navegaba en Facebook desde dispositivos móviles.
  • Los números sugieren que América Latina, con unos 200 millones de usuarios ó 18 % de la base global, es una región de acelerado crecimiento para la compañía de Menlo Park en California.
  • Un 61,4 % de los usuarios activos mensuales en los tres mayores mercados de la región se conecta todos los días. 
  • Eso representa una audiencia diaria de 47 millones de brasileños, 28 millones de mexicanos y 14 millones de argentinos.
Conclusiones del estudio
  • "Estos números tienen una fuerza muy grande en términos de marketing", dijo a Reuters el vicepresidente de Facebook para América Latina, Alexandre Hohagen. 
  • Es la primera vez que Facebook divulga cifras de usuarios, en un esfuerzo por ayudar a los anunciantes a comprender mejor el alcance de su plataforma y competir más frontalmente con la televisión.
  • Según datos divulgados el martes, Estados Unidos tiene 179 millones de usuarios activos mensuales y 128 millones diarios.
  • Los números muestran también que India desplazó a Brasil como segundo mayor usuario global de Facebook con 82 millones, pero sólo 34 millones se enchufan diariamente.
Fuente: Reuters

ATAQUES DIRIGIDOS. La Sofisticacion del Malware

El malware para estos ataques se diseña "a medida" y específicamente para llegar a un solo PC, una empresa o un grupo de empresas con diferentes objetivos maliciosos como robar información confidencial (planes estratégicos, planes de negocio, claves secretas, etc.) que luego se vende a un tercero.
¿ Que son las “Amenazas Persistentes Avanzadas” ( APTs ) ?
  • Son la versión avanzada de los "ataques dirigidos", que van más alla´ del envío de un simple e-mail a una determinada compañía. Conocidas como APT por sus siglas en inglés ("Advanced Persistent Threats").
  • Las características principales de este tipo de ataque : 
  1. Son ataques persistentes, que se prolongan en el tiempo (infectando los sistemas de la compañía).
  2. Hacen un uso avanzado de vulnerabilidades desconocidas, lo que facilita el permanecer ocultas. 
  3. Se dirigen hacia un destino concreto con un objetivo específico.
¿ Pero por qué tiene un porcentaje de éxito tan alto ?
  • Las posibilidades de éxito aumentan cuanto más sofisticado es el ataque. La preparación viene dada por la elección del método adecuado (ingeniería social, phishing, infección a través de una web o de un correo dirigido "spear phishing"…) y en la dificultad de detección radica precisamente el secreto de su éxito.
  • Generalmente el ataque se basa en vulnerabilidades desconocidas que garantizan un porcentaje de éxito y un estudio de la víctima, lo que hace que su solución de seguridad no será capaz de detectarlo. Por tanto, el troyano instalado permanece sin ser descubierto en los PCs objetivo durante semanas o meses hasta conseguir sus objetivos.
  • Además la vía de entrada es a través de equipos sin actualizar o que pertenezcan a personal cercano a la dirección o directivos con poca, nula o escasa preparación en seguridad informática.
Más información:
Fuente: Hispasec

GOOGLE. LOS USUARIOS DE GMAIL DEBEN ELEGIR ENTRE SERVICIOS GRATUITOS Y PRIVACIDAD.

El gigante de las búsquedas confirman leer el correo electrónico de los usuarios, así que según parece tendremos que elegir entre la privacidad y el compact de Google de servicios gratuitos.
Aunque antes Google ha recibido ácidas críticas (entre otros de Microsoft, mediante su iniciativa Scroogled) por utilizar el contenido de comunicaciones de correo electrónico para presentar anuncios publicitarios al usuario.
La organización estadounidense de protección del consumidor Consumer Watchdog ha demandado a Google por esta práctica, que califica de abusiva. 
En su respuesta, Google indica que los usuarios no pueden exigir privacidad al dejar su correo electrónico en manos de terceros.
La respuesta de Google no implica que sus empleados lean personalmente el correo electrónico de los usuarios de Gmail. Al igual que antes, Google asegura que el correo no es leído por personas, sino procesado electrónicamente, y con fines exclusivamente comerciales.

Fuente: Diario Tecnoógico

ANDROID Vulnerabilidad permite robo en Monedero Bitcoin

Detectada una vulnerabilidad en Android que afecta a diversos monederos Bitcoin bajo ese sistema operativo y que puede permitir  robo.
Impacto de la vulnerabilidad
  • Dado que el problema reside en el propio Android el error afecta a cualquier monedero generado por una aplicación. Aplicaciones en las que el sistema no controla las claves privadas no se ven afectadas. Por ejemplo, las aplicaciones Coinbase o Mt Gox no se ven afectadas porque las llaves privadas no se generan en el teléfono Android.
  • El problema tiene otras implicaciones, que pueden incomodar al usuario, pues es obligado a generar nuevas claves y una nueva dirección de Bitcoin, y enviar el dinero del antiguo monedero al nuevo.
  • Después es necesario informar de vuestra nueva dirección a los usuarios que tuvieran vuestra dirección almacenada. 
  • Algunas aplicaciones como Bitcoin Wallet realizan todo el proceso de forma automática.
Recomendación
  • Los desarrolladores de Bitcoin.org han publicado una alerta en la que recomiendan a todos los poseedores de Bitcoins que sean usuarios de monederos Android actualizar a nuevas versiones de su monedero tan pronto estén disponibles.
  • Múltiples sistemas monedero preparan actualizaciones para corregir el fallo anunciado, como Bitcoin Wallet, blockchain.info o BitcoinSpinner. El problema tiene su origen en la forma en que Android genera números aleatorios. Por su parte Mycelium Wallet ya ha publicado la versión 6.5, que soluciona este problema.
  • También se ha informado que en algunos casos (como con el monedero de blockchain.info) los monederos de equipos de sobremesa o iPhone también pueden verse afectados si se han realizado pagos desde un dispositivo Android.
  • Bitcoin Wallet ha publicado una corrección en fase beta y una descripción del problema según el cual todo reside en el uso de la clase Android SecureRandom que tiene múltiples y graves fallos que hacen que su uso sea inútil para propósitos criptográficos. Todo parece indicar que el generador de números aleatorios produce números no todo lo aleatorios que deberían ser.
Más información:
Fuente: Hispasec

12 de agosto de 2013

ANDROID La autentificación mediante 'un clic' compromete a los usuarios del Sistema.

El sistema de autentificación mediante un clic de Google en Android denominado 'weblogin', puede poner en peligro la seguridad de los usuarios, según demostró el experto en seguridad Craig Young, mediante una aplicación falsa que permitiría a 'hackers' acceder a los datos privados de la cuenta de Google del usuario.
Esta funcionalidad, denominada 'weblogin', permite acceder a determinadas páginas sin tener que introducir ningún tipo de contraseña ni información, ya que el sistema utiliza los datos de la cuenta de Google del usuario para 'loguearse'.
Demostración del fallo de seguridad
  • El investigador ingenió una aplicación falsa, con una apariencia similar a la de Google Finance, y la lanzó a la Play Store indicando claramente que se trataba de una 'app' maliciosa.
  • Durante su instalación, la aplicación pide permiso al usuario para encontrar y usar las cuentas del dispositivo y acceder a la web.
  • A continuación, aparece otro aviso que solicita acceso a una URL que comienza con 'weblogin'. Según el fundador de esta aplicación, este segunda advertencia es totalmente desinformativa, por lo que la mayoría de los usuarios probablemente aceptarían la petición.
  • Si esto ocurre, los usuarios son inscritos automáticamente en la web de Google Finance y, a la vez, la identificación se desvía a través de una conexión encriptada que desemboca en un servidor controlado por un hacker. "Y el problema es que la autentificación de 'weblogin' no funciona solo para Google Finance, sino para todos los servicios de Google", explicó Young.
Impacto del fallo de seguridad
  • Por ejemplo, este sistema puede proporcionar acceso a los documentos de la víctima de Google Drive, correo de Gmail, entradas del calendario de Google Calendar, historial de búsquedas Google Web o la información que pueda ser privada que esté almacenada en las aplicaciones de Google.
  • Además, de esta manera también se podría acceder a la cuenta de Google Play del usuario e instalar de forma remota aplicaciones en el dispositivo de este. Asimismo, el hacker tendría la posibilidad de cambiar contraseñas así como de crear y modificar listas de mails, e incluso añadir nuevos usuarios con privilegios administrativos.
Más información
Fuente: Europa Press

APPLE Desvelará su nuevo iPhone el 10 de septiembre

Apple Inc, la mayor compañía mundial de tecnología, presentará el nuevo diseño de su iPhone en septiembre, según indicó el blog de tecnología AllThingsD.
El blog citó fuentes no identificadas diciendo que Apple revelará el diseño de su nuevo teléfono inteligente en un evento especial el 10 de septiembre.
La compañía no estuvo disponible para comentar el informe.
  • Los lanzamientos del iPhone de Apple son uno de los eventos más esperados en el calendario de la industria tecnológica.
  • Reuters informó en junio que Apple estaba explorando el lanzamiento de iPhones con pantallas más grandes, así como modelos más baratos en diferentes colores el próximo año, según varias fuentes con conocimiento del tema
  • En cualquier caso, el nuevo iPhone llegará a las estanterías de las tiendas a tiempo para la crucial temporada navideña.
Más información
Fuente: Reuters

ANDROID. La vulnerabilidad ‘Master Key’ sigue explotándose

La empresa de seguridad Sophos ha detectado nuevas muestras de malware para Android que siguen explotando la vulnerabilidad llamada ‘Master Key’, aunque no de forma masiva, de diferentes formas a las detectadas por Symantec hace unas semanas.
Detalle de la vulnerabilidad ‘Master Key’
  • Esta vulnerabilidad permite que un atacante inyecte código malicioso en aplicaciones Android sin invalidar la firma digital. Según explica Ducklin, investigador de Sophos, no se rompen las claves criptográficas, pero permite que los hackers creen una llave maestra para desbloquear el acceso a un dispositivo e instalar malware haciéndose pasar por otro software legítimo.
  • También las nuevas muestras detectadas tienen archivos ejecutables que recogen datos de las aplicaciones instaladas, mensajes de texto o la identidad internacional del abonado móvil (IMSI) de la SIM.
  • Además, se conecta a un servidor y está preparado para enviar SMS a una lista de números en China.
Recomendación
  • El experto asegura que el fallo se corrige a nivel de código fuente de Android y que es crítico que los fabricantes ofrezcan la actualización a sus usuarios.
  • Por el momento lo que los usuarios pueden hacer para reducir el riesgo de infección es obtener sus aplicaciones desde Google Play, la tienda de aplicaciones de Google para su sistema operativo.
Más información
Fuente: ITespresso

Microsoft AVANZA 8 BOLETINES DE SEGURIDAD QUE PUBLICARÁ EL MARTES

Microsoft ha publicado un avance de los boletines de seguridad que lanzará el 13 de agosto siguiendo el ciclo habitual de actualizaciones. Este mes los avisos corresponden a ocho boletines que corregirán vulnerabilidades que afectan a Internet Explorer, Microsoft Windows, y Microsoft Server Software. 
Impacto de las vulnerabilidades corregidas
  • Tres de estos boletines, calificados como críticos, solucionan fallos que podría permitir la ejecución de código remoto y afectan a todos los productos indicados anteriormente.
  • Los cinco boletines restantes son de nivel importante, están dedicados a los sistemas operativos Microsoft Windows y solventan vulnerabilidades que permitirían revelar información, realizar denegaciones de servicio y elevar privilegios.
Recursos afectados por las actualizaciones 
  1. El navegador Internet Explorer desde la versión 6 hasta la 10, cuyas vulnerabilidades serán corregidas en el primer boletín.
  2. Microsoft Windows XP y 2003 Server.- Las vulnerabilidades de estos productos son solventadas en el boletín en segundo boletín.
  3. Microsoft Exchange Server 2007, 2010 y 2013.- Las vulnerabilidades que afectan ha esta aplicación son solucionadas por el tercer boletín.
  4. SO. Microsoft.- Las vulnerabilidades que permitirían elevar privilegios en sistemas operativos de la Compañía son tratadas y corregidas en los boletines cuarto y quinto.
  5. Microsoft Windows Server 2003, 2008 y 2012.- El octavo boletín se dedica a vulnerabilidades que permitirían revelar información en estos productos.
  6. "Microsoft Windows Malicious Software Removal Tool".- Microsoft también actualizará esta herramienta disponible desde Windows Update, Microsoft Update, Windows Server Update Services y su centro de descargas.
  7. Microsoft Windows Vista, 7, 8, Server 2008, Server 2012 y RT.- Los boletines sexto y séptimo solventarán denegaciones de servicio en estos productos. Concretamente :  
  • El sexto boletín sólo es aplicable a Microsoft Windows Server 2012. 
  • Mientras que el séptimo afecta al resto de los sistemas operativos indicados. 
Más información:
Fuente: Hispasec

¿ LE PREOCUPA EL ROBO DE SU SMARTPHON / MOVIL ?

Pues bien, caso que ocurriese, Google y Apple le ayudan a encontrar su móvil robado. Ofrecen aplicaciones que permiten localizar el aparato en un mapa. El objetivo principal es combatir las altas cifras de robos en las ciudades.
Detalles de la Aplicación de Apple para el rastreo de tu Smartphon
  • La aplicación de Apple se llama "Find My iPhone"  y  ya existe desde hace 3  años. Puede descargarse en su nube iCloud. 
  • Tras unos sencillos pasos el usuario de Apple, ya sea iphone, iPad o Mac puede bloquear el dispositivo a distancia e incluso enviar un mensaje que aparecerá en la pantalla para avisar de la pérdida del mismo y poder contactar con quien lo tenga para su devolución.
  • En el caso de que sea un robo, el usuario podrá rápidamente borrar toda la información que tenga almacenada en el dispositivo, además de advertir de su posición.
  • Apple recuerda que es muy fácil acceder a este servicio. Sólo es necesario estar conectado a su nube mediante una cuenta de icloud.com o bien usar directamente la aplicación en otro dispositivo para poder localizarlo en el mapa.
Detalles de la Aplicación de Google para el rastreo de tu Smartphon
  • Por su parte Google, anunció la puesta en marcha de su nueva aplicación "Android Device Manager". Está destinada a smartphones con sistema Android. 
  • La aplicación será parecida al "Find My iPhone" y contará con un mapa en tiempo real que permitirá borrar también la información almacenada en el dispositivo.
  • También con la aplicación se podrá también activar el sonido en el aparato para cuando el dispositivo se encuentre en modo silencio. 
  • Además, la aplicación de Google también añadirá la opción de poder modificar desde "Android Device Manager" la contraseña de bloqueo de pantalla y controlar cómo y en qué momento se bloquea la pantalla.
  • Esta herramienta llegará este mismo mes y estará disponible en Google Play para equipos Android cuyo sistema operatio esté en versiones desde 2.2 en adelante.
Más información
Fuente: Appleinsider.com


11 de agosto de 2013

LINUX 3.10 . Será la “Versión LTS” de 2013

El conocido desarrollador Greg Kroah-Hartman ha anunciado en su blog que Linux 3.10 será la nueva “versión LTS” del kernel, o, como dice él, “estable a largo plazo”. En otras palabras, Linux 3.10 recibirá soporte durante dos años.
Desde que se decidió poner en marcha el mantenimiento extendido de versiones del kernel, a razón de una cada año se ha venido cumpliendo y en 2013 será la 3.10. 
Es de suponer que los lanzamientos de este año en lo que a sistemas basados en Linux se refiere, no solo distribuciones, tengan en consideración a Linux 3.10 como la versión a utilizar, aunque conviene aclarar un poco cómo va esto. 
¿Porque no lanzan una nueva versión y se olvidan de ella?. Sin ir más lejos, Linux 3.10, liberado el 1 de julio, tiene todavía varias actualizaciones “normales” por delante.
Una forma sencilla de explicarlo sería haciendo referencia a algo más conocido, como los lanzamientos de KDE, donde la numeración comienza por la serie o rama actual, KDE 3, KDE 4; la versión mayor, KDE 4.1, KDE 4.2; versiones menores o de mantenimiento, KDE 4.1.1, KDE 4.10.5. A eso se le suma las “versiones LTS”, mantenidas principalmente por Greg Kroah-Hartman.
De esta forma son muchos los “grupos” que se pueden beneficiar de lanzamientos estables. Aunque las principales distribuciones comerciales, como Red Hat,  SUSE ó Ubuntu, suelen mantener sus propios núcleos.
Fuente: Muy Linux.com

Lavabit. Cierre del Servicio que supuestamente utilizó Snowden

Lavabit, el servicio de correo electrónico codificado supuestamente utilizado por el estadounidense Edward Snowden, cerró bruscamente el jueves en medio de una batalla legal que parece involucrar a los intentos del Gobierno de EEUU. por acceder a información de sus clientes. 
«Me he visto obligado a tomar una difícil decisión: volverme cómplice de crímenes contra el pueblo estadounidense, o alejarme de casi 10 años de duro trabajo al cerrar Lavabit», escribió el propietario de Lavabit LLC, Ladar Levison, en una carta que fue publicada el jueves en el sitio en internet de la compañía. 
Y añadió, «Esta experiencia me ha enseñado una lección muy importante: Sin medidas del Congreso o un sólido precedente judicial, yo le recomendaría firmemente a cualquiera que no confíe sus datos privados a ninguna compañía con una relación física con Estados Unidos», escribió Levison. 
En una conferencia de prensa en Moscú hace cuatro semanas, una representante de Human Rights Watch dijo que ella había sido contactada por Snowden a través de una cuenta de correo Lavabit, según el sitio de noticias GlobalPost.com. 
Los grandes proveedores y otras compañías suelen ofrecer codificación, pero dijeron que cooperaron con solicitudes legales, incluidas aquellas de funcionarios de inteligencia. 
Lavabit era algo atípico, en parte porque había dicho que los correos electrónicos estaban codificados en sus servidores y que sólo se puede acceder a ellos con la clave secreta del usuario.

Fuente: Reuters

HACKERS. Cambian de Divisa Digital

Expertos en seguridad afirman que los criminales están usando cada vez más otra moneda digital en Internet: Perfect Money.
Idan Aharoni, el jefe de ciberinteligencia de la división de seguridad de EMC Corp, RSA, dijo que algunos ladrones y estafadores online están utilizando Perfect Money para blanquear dinero y ocultar beneficios del mismo modo en que supuestamente hicieron antes con la divisa de Liberty Reserve.
Aharoni y su equipo vigilan los foros de Internet que los piratas informáticos usan para vender información de tarjetas de crédito robadas.
Después del desmantelamiento de Liberty Reserve en mayo, la actividad en esos foros disminuyó, pero luego volvió a aumentar y algunos "hackers" dijeron que aceptarían ser pagados mediante Perfect Money.
"Esperábamos una gran migración a otra divisa digital y ha ocurrido", dijo Aharoni, cuya filial RSA comercializa servicios de seguridad a 30.000 empresas y agencias estatales, entre ellas los populares dispositivos Secure ID que protegen del acceso a sistemas de ordenadores.
No fue posible obtener un comentario de Perfect Money, que comenzó sus operaciones desde al menos 2007.

Fuente: Reuters

Unión Europea. Objetivo de la NSA

La Agencia Nacional de Seguridad (NSA) de Estados Unidos considera a Alemania y otros países de la Unión Europea (UE), como Francia, Italia o España, objetivos a espiar, según revela el semanario Der Spiegel citando documentos del ex analista de la CIA Edward Snowden.
De acuerdo con ese medio, en un documento interno de la NSA correspondiente a abril de 2013 se definen las prioridades de la Inteligencia norteamericana en función de una escala que va del “1” –o máximo interés– al “5” –escaso interés–.
Por países, Alemania está situada en los rangos intermedios, apunta el semanario, al mismo nivel que Francia y Japón y por delante de Italia y España. En cuanto a focos de interés, en lo que a Alemania se refiere los aspectos prioritarios son política exterior, así como la estabilidad económica y el análisis de riesgos financieros, al parecer situados en la escala 3.
El semanario, sitúa, en cambio, cuestiones como exportación de armas y comercio internacionales en el eslabón de prioridades número cuatro, mientras que los ciberataques están tipificados con el “5”. Los documentos constatan que la Unión Europea (UE) es objetivo para los ataques del espionaje cibernético estadounidense, especialmente en los ámbitos de política exterior, comercio internacional y estabilidad económica, todos ellos de rango “3”.
Los objetivos de máxima prioridad de la NSA son China, Rusia, Irán, Pakistán, Corea del Norte y Afganistán. 
Estas informaciones del Spiegel alimentan el debate latente acerca de la presunta connivencia entre la NSA y el espionaje alemán.

Fuente: Agencia EFE

IBM. Actualización en IBM iNotes

IBM ha lanzado una actualización en iNotes 9.0, que corrige tres vulnerabilidades que podrían ataques de cross-site scripting o de ejecución de código arbitrario.
IBM iNotes, es una versión basada en web del cliente de Notes, incluyendo todas sus funciones. iNotes proporciona acceso desde el navegador al correo electrónico, el calendario y los contactos de Notes, así como el acceso a las aplicaciones y herramientas empresariales.
Detalle e impacto de las vulnerabilidades:
  • Las dos primeras vulnerabilidades (CVE-2013-3032 y CVE-2013-3990) pueden permitir la realización de ataques de cross-site scripting.
  • Una tercera vulnerabilidad (CVE-2013-3027) que podría permitir a un atacante la ejecución de código arbitrario en los sistemas afectados.
Recomendación:
Más información:
Security Bulletin: IBM iNotes vulnerabilities (CVE-2013-3027, CVE-2013-3032, CVE-2013-3990)http://www-01.ibm.com/support/docview.wss?uid=swg21645503
Fuente: Hispasec

9 de agosto de 2013

LINUX Descubren Troyano Bancario

Los investigadores de seguridad de RSA advierten que un nuevo troyano bancario,  apodada "Hand of Thief” (Mano de ladrón), está siendo vendido en el mercado negro por unos ciberdelincuentes rusos.
Pero la variante de esta amenaza, es que está diseñada para robar información de los ordenadores que ejecutan Linux.
Modus Operandi del malware
  • El malware puede aprovecharse de puertas traseras y está preparado para obtener los datos de las sesiones en webs bancarias bajo HTTP y HTTPS. Funciona con varios navegadores.
  • Además, el troyano tiene la capacidad de bloquear el acceso a actualizaciones de seguridad así como a vendedores de software antivirus.
  • Los clientes tienen un panel de administración básico que les permite controlar los dispositivos infectados. La información recolectada es almacenada en una base de datos MySQL.
  • En cuanto a la distribución, actualmente no hay ningún exploit significativo dirigido a la plataforma Linux. Por eso, el vendedor recomienda el uso de correo electrónico o ingeniería social como vector de infección.
  • Según revelan los hackers rusos responsables del troyano, “Hand of Thief” ha sido probado en 15 distribuciones diferentes de Linux como Ubuntu, Fedora y Debian, y en 8 entornos de escritorio como Gnome y KDE.
Opinión de los expertos
  • El experto en seguridad Limor Kessen, investigador de la empresa RSA, ha comentado que “Hand of Thief” podría mejorar sus funcionalidades en un futuro cercano y su precio de venta se incrementaría hasta los 3.000 dólares.
  • Por el momento, el troyano solo tiene capacidades de grabber (agarrador) y backdoor (puerta trasera). Sin embargo, los expertos dicen que se instalará con un nuevo conjunto de inyecciones web que lo convertirán en un verdadero malware bancario.
Fuente: Softpedia

TELEFÓNICA Cierre de “TU Me” al año de su estreno

El ‘whatsapp’ español apenas reclutó un millón de usuarios en todo el mundo pese a su promoción. Será sustituido por “TU Go”, una especie de Skype multidispositivo que funciona actualmente en Reino Unido.
"TU Me", el servicio de mensajería instantánea gratuito de Telefónica multiplataforma y multioperador, dejará de existir el próximo 8 de septiembre. Así lo ha anunciado la compañía a sus usuarios a través de un mensaje en el que se les comunica el cierre y el borrado de todos los datos que a esa fecha estén en sus servidores.
En su lanzamiento, Telefónica lo presentó como una alternativa mundial a aplicaciones con implantación masiva como WhatsApp o Skype que permiten el envío de mensajes y de llamadas gratis por el móvil.
Pero no ha podido hacerles frente, porque aunque no hay cifras oficiales, fuentes del proyecto calculan que desde que se lanzara en mayo de 2012, apenas un millón de usuarios se descargaron "TU Me" en todo el mundo. 
Próximo lanzamiento del servicio "TU Go" en España  
  • La operadora española justifica el cierre de "TU Me" por su sustitución por "TU Go", un servicio que permite a los usuarios llamar o enviar SMS utilizando el número de móvil a través de cualquier dispositivo como PCs , portátiles o tabletas, y también recibir llamadas mediante redes Wi Fi. 
  • Actualmente, solo funciona en el Reino Unido para los abonados de postpago de O2,
  • El plan es lanzarlo en España en el último trimestre de este año, informaron en fuentes de la operadora.
  • Características princiaples del Servicio "TU GO":
  1. Es una especie de Skype multidispositivo con la diferencia que para llamar el receptor no necesita tener la aplicación.
  2. Funciona en iPad y iPhone, iPod Touch, Android para smartphones y Windows 7 para PCs.
Fuente: El País.es

MOZILLA. Actualizaciones de seguridad

Mozilla ha publicado 13 boletines de seguridad que corrigen vulnerabilidades que afectan a su navegador Firefox, al gestor de correo Thunderbird y la suite SeaMonkey.
Las alertas se componen de cuatro boletines críticos, siete altos, uno moderado y uno de gravedad baja.
Impacto de las vulnerabilidades agrupadas por nivel de importancia
  1. Nivel Crítico: cuatro boletines con cinco vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario y realizar ataques cross-site scripting (XSS).
  2. Nivel Alto: siete boletines con ocho vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario, elevar privilegios, eludir restricciones de seguridad, revelar información sensible y realizar ataques cross-site scripting (XSS):
  3. Nivel Moderado: Un boletín de con una vulnerabilidad que podría conducir a ataques de cross-site scripting (CVE-2013-1711).
  4. Nivel Bajo: Un boletín con una vulnerabilidad que podría ser utilizado para provocar una denegación de servicio (CVE-2013-1708).
Recomendaciones
Las versiones de Mozilla actualizadas que corrigen las vulnerabilidades mencionadas son:
  • Firefox 23.0;  Firefox ESR 17.0.8.   
  • Thunderbird 17.0.8;  Thunderbird ESR 17.0.8.
  • Seamonkey 2.20. 
Dichas versiones se pueden descargar:
  1. Mediante las actualizaciones automáticas.
Más información:
Fuente: Hispasec