5 de junio de 2009

Hacienda somos todos (también los cibercriminales)

Los cibercriminales han decidido hacer suyo aquel eslogan que decía "Hacienda somos todos" y se han sumado al carro de las peticiones fiscales y con el cierre de las campañas de recaudación de impuestos impulsa el envío de phishing.

  • Con unos pocos datos personales de contribuyentes, los delincuentes del ciberespacio crean falsos mails de las agencias tributarias de los diferentes países para reclamar pagos que no existen o datos de cuentas corrientes.
  • “Estas estafas se dan en todo el mundo, pero son más comunes en aquellos países donde las declaraciones electrónicas de impuestos y la banca online son populares y ampliamente aceptadas, como Estados Unidos, Brasil, Canadá o España, por nombrar algunos", explica el gerente de Investigación de Amenazas de Trend Micro, Jamz Yaneza.

    Fuente: Siliconnews

3 de junio de 2009

Un nuevo ataque afecta a 400.000 páginas web

Websense ha advertido sobre un ataque que redirecciona a los usuarios a páginas web que parecen seguras.

  • Cerca de 400.000 páginas web se han visto comprometidas con código JavaScript que redirecciona a los navegantes a una página falsa de Google Analitics para después intentar explotar las vulnerabilidades de Internet Explorer y Firefox con el fin de infectar el ordenador con malware, según ha anunciado Websense.
  • Si finalmente el sitio web no puede encontrar una vulnerabilidad intenta engañar al usuario descargando un troyano.
  • Por ahora no se sabe con certeza cómo se están comprometiendo las páginas web afectadas pero sí se sabe que el site al que se redirecciona a los usuarios está situado en Ucrania, según Websense.

Fuente: Websense

2 de junio de 2009

Microsoft informa de una nueva vulnerabilidad en DirectX

Microsoft previene contra una vulnerabilidad en la tecnología DirectX de "rango crítico" y que el problema afecta versiones antiguas de Windows y por ahora no hay un parche disponible.

  • En un nuevo boletín de seguridad, Microsoft advierte contra una vulnerabilidad grave en el componente DirectX en algunas versiones antiguas de Windows. El agujero en cuestión hace posible ejecutar código aleatorio dañino en el sistema cuando el usuario abre un archivo QuickTime manipulado.
  • Si el usuario se conecta con derechos de administrador en el sistema, el atacante puede hacerse del control del sistema y luego instalar a su antojo programas dañinos o borrar las aplicaciones existentes.
  • Según Microsoft, las versiones afectadas son Windows 2000 Service Pack 4, Windows XP y Windows Server 2003 sårbare, en tanto que Vista y Windows Server 2008 son seguras.
  • En su boletín, Microsoft explica que el problema está siendo analizado y que prepara un parche reparador.

Fuente: Microsoft

27 de mayo de 2009

El SP2 de Windows Vista SP2 y Windows Server 2008 disponibles

El Service Pack 2 de Windows Vista ya está disponible, tanto en su versión de 32 bits como en la de 64 bits al igual que para los usuarios de Windows Server 2008 que también pueden actualizarse con el SP2 de su versión.

  • Microsoft en este Servi Pack se ha centrado en incluir todos los parches disponibles desde el SP1, e incorporar algunas mejoras no demasiado destacables.
  • Las descargas del SP2 tanto de Windows Vista como de Windows Server 2008 ya están disponibles en los servidores de Microsoft, y cualquier usuario puede acceder a ellas.
  • La descarga de 32 bits ocupa 350 MBytes, mientras que la de 64 bits ocupa 580 Mbytes. En ambos casos el idioma español está soportado de serie.

Fuente: Zdnet

La utilidad Remove Fake Antivirus elimina falsos antivirus

Para hacer frente al malware que aparecen como antivirus salvadores, tenemos la utilidad Remove Fake Antivirus, cuyo objetivo es eliminar falsos antivirus instalados en nuestro sistema.
  • Remove Fake Antivirus elimina los siguientes antivirus flasos: Personal Antivirus,
    Anti-Virus-1, Spyware Guard 2008, Antivirus 360, SystemGuard2009, Antivirus 2009, System Security, Antivirus 2010, Antivirus Pro 2009, y MS Antispyware 2009.
  • Remove Fake Antivirus está en inglés, pero funciona en Windows Vista, XP, 2003, 7, entre otros.
Fuente: Blog Informático

26 de mayo de 2009

El buscador semántico Wolfram Alpha fue lanzado

Y además recibe el apoyo de 2 superordenadores

  • En teoría será una de las páginas web que más potencia computacional necesite además de no conocer exactamente el tráfico que generará, más en la época inicial del lanzamiento. Por ello, han anunciado que tendrán el apoyo de 2 superordenadores.
  • En el blog del futuro buscador han anunciado que disponen de apoyo computacional de cerca de un total de 10.000 procesadores de dos superordenadores además de otras localizaciones con menor potencia de proceso.
  • WolframAlpha, cuya puesta de largo para el público fue el pasado lunes, 18 de mayo, es el punto de arranque de esta carrera que podría acabar con Google. "Por lo de ahora, WolframAlpha contiene más de 10 trillones de piezas de datos, más de 50.000 tipos de algoritmos y modelos y capacidades lingüíticas para más de 1.000 dominios", explicaban entonces en el portal de búsqueda de información.
  • Por el momento, su uso no es tan eficiente como podrían esperar sus usuarios. El nuevo buscador se vende como una herramienta que responderá de forma precisa a todas las preguntas de los internautas pero, de todas las peticiones de información realizadas por Silicon News, únicamente fue capaz de responder a las relacionadas con distancias entre dos puntos geográficos. 
  • Kumo, el buscador que Microsoft prepara y que podría llegar a los navegadores de los internautas la semana próxima, incorporará, gracias a la compra en el pasado de Powerset, pero no será el único.
  • Yahoo! acaba de confirmar en una rueda de prensa que está trabajando en una mejora de su herramienta de búsqueda para implementar las respuestas dadas a las peticiones de sus usuarios, como recoge The Wall Street Journal.

Fuente: Blog y Silicon News

25 de mayo de 2009

Sitios de internet legítimos infectados por nuevo ataque de malware

Según la empresa de seguridad Sophos, una nueva página web es infectada cada 4,5 segundos.
  • Sophos ha descubierto un nuevo ataque de malware basado en web, JSRedir-R, ha conseguido infectar seis veces más que su inmediato rival.
  • Durante la última semana, casi la mitad de todas las infecciones maliciosas encontradas en sitios Web fueron causadas por el malware Troj/JSRedir-R.
  • En comparación, el ataque de malware denominado Mal/Iframe-F, el más extendido desde hace más de un año, sólo ha contabilizado el 7% de las páginas web infectadas durante la pasada semana.
  • De este modo, según ha podido contabilizar Sophos, una nueva página web es infectada cada 4,5 segundos, tres veces más que en 2007.
Fuente: Sophos

Las redes sociales gracias a los perfiles de usuarios/empleados , riesgo para las empresas

Los hackers usan los datos personales y los contactos de estas plataformas para difundir spam que se abre en las oficinas.
  • Los trabajadores que a nivel personal disponen de su propio perfil en una red social, como Facebook, Twitter, Tuenti o MySpace aumentan exponencialmente.
  • Los ciberdelincuentes pueden aprovecharse de la gran cantidad de información personal alojada en estas redes, como las direcciones de contactos de una persona y las aficiones comunes y usarla para que al enviar spam, parezca que se manda desde los contactos directos.
  • Aunque las redes profesionales como Xing o LinkedIn son más seguras que el resto, dado que para formar parte de las mismas es necesario recibir la invitación de un conocido.
  • Desde antispameurope se recomienda a las empresas sugerir a sus empleados que sean especialmente cuidadosos a la hora de facilitar datos personales y que no estén presentes en numerosas redes sociales.
  • A nivel corporativo lo conveniente sería “emplear un software de seguridad para proteger el escritorio y contar con un servicio de gestión de la seguridad para salvaguardar la red”.


Fuente: Antispameurope

21 de mayo de 2009

Grave vulnerabilidad de Mac OS X no corregida.

Mac OS X no corrige una grave vulnerabilidad en Java Runtime Environment solucionada hace 6 meses

  • A pesar de que en la última macro-actualización de Mac OS X se han corregido 67 vulnerabilidades, al parecer han dejado sin solución un grave problema en el JRE (Java Runtime Environment) que puede ser aprovechado por atacantes para ejecutar código con solo visitar una página web.
  • El investigadpr Sami Koivu encontró un problema de seguridad que permitía la ejecución de código en JRE a principios de agosto de 2008. El resto de sistemas que incluyen el motor de Java fueron actualizando, excepto Mac OS X.
  • Con respecto a la vulnerabilidad, se recomienda deshabilitar el JRE en Mac OS X.

Fuente: www.hispasec.com

Revelan nuevas funciones de Windows 7

Microsoft ha confirmado oficialmente que la primera versión Release Candidate de Windows 7 sería lanzada en mayo y que el nuevo S.O. llevará incorporado :

  1. Un modo Windows XP que permitirá ejecutar programas antiguos.
  2. Una  función WiFi virtual .

  • Desde 2002, el equipo Microsoft Research ha estudiado la forma de crear redes inalámbricas virtuales.
  • Con un adaptador inalámbrico único es posible crear un número indefinido de zonas inalámbricas.
  • Según Microsoft, Virtual WiFi no es una función imprescindible, pero puede dar grandes ventajas al usuario.
  • A modo de ejemplo se menciona un usuario conectado a Internet, que requiere recibir un archivo de otro ordenador, conectado a otra e inalámbrica.
  • La nueva función hará innecesario desconectarse desde una red inalámbrica, para conectarse a la otra.
  • Curiosamente, la función no ha sido implementada anteriormente como parte de un sistema operativo.
  • De forma paralela, Paul Thurrot ha comentado que Windows 7 estará disponible a partir del 15 de octubre 2009.

 Fuente: Istartedsomething.com

20 de mayo de 2009

Nueva vulnerabilidad en el (IIS) de Windows.

Microsoft está advirtiendo a los administradores de sistemas sobre la aparición de una vulnerabiliad en Windows Internet Information Server (ISS), un componente utilizado principalmente por sistemas Windows Server para proporcionar servicios de hosting.

  • El componente en concreto está también incluido en Windows XP Professional además de en las ediciones Enterprise, Business y Ultimate de Windows Vista.
  • Según Microsoft la vulnerabilidad podría permitir a un atacante obtener privilegios elevados en un servidor que permitiría al hacker no sólo acceder sino también editar los datos contenidos en el servidor. El fallo afecta a las versiones 4,5 y 6 de IIS.
  • La nueva versión, IIS 7.0 no es vulnerable.
  • La compañía ha dicho que la vulnerabiliad está expuesta cuando un atacante envía una petición de archivo HTTP especialmente elaborado a un servidor.
  • Una vez explotado, el atacante podría superar los requerimientos de autenticación y acceder al sistema con una cuenta anónima.
  • Se espera que la solución a esta vulnerabilidad llegue el próximo 9 de junio, coincidiendo con los boletines de seguridad que la compañía publica los segundos martes de cada mes.

    Fuente: http://www.microsoft.com/technet/security/advisory/971492.mspx

18 de mayo de 2009

Las copias no originales de Windows 7 RC crean un botnet

Una versión pirateada de Windows 7 Release Candidate infectada con un troyano ha creado un botnet con decenas de miles de bot bajo su control, según la empresa de seguridad Damballa.

  • El software, que apareció por primera vez el 24 de abril, se extiende tan rápido como para añadir varios cientos de nuevos bots cada hora, y controlaba 27.000 bots cuando Damballa se hizo cargo de la red y del control del servidor el pasado 10 de mayo, según anunció la empresa ayer mismo.
  • Los sistemas infectados están localizados principalmente en Estados Unidos, con un 10%, y los Países Bajos e Italia con un 7% cada uno.
  • Los botnets con una de las amenazas de Internet más serias, según los expertos en seguridad, y normalmente se utilizan para llevar a cabo ataques de denegación de servicio, phishing o enviar spam.
  • La versión legítima de Windows 7RC está disponible desde la web de Microsoft.

    Fuente: http://www.damballa.com/

14 de mayo de 2009

Principales amenazas para la seguridad VoIP según WatchGuard

WatchGuard Technologies elaboró un informe en donde contempla las principales amenazas a las cuales se enfrentan hoy en día las redes VoIP.

Entre las principales amenazas para la seguridad VoIP, se han destacado las siguientes:

  1. Denegación de Servicio (DoS) .-Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros, al punto donde los servicios VoIP fallan.
  2. Spam sobre Telefonía en Internet (SPIT) - Al igual que el correo basura, los mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario.
  3. Robo del Servicio de Voz - El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contraseña válidas, o bien obteniendo un acceso físico a un dispositivo VoIP y realizando llamadas salientes.
  4. Secuestro de Registro - Un secuestro de registro SIP sucede cuando un hacker desactiva un registro SIP válido de un usuario y lo sustituye por una dirección IP pirata.
  5. Escuchas no autorizadas - Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a través de un intermediario cuando un hacker falsifica la dirección MAC de dos partes, obligando a los paquetes de VoIP a circular a través del sistema del hacker..
  6. Directory Harvesting o Recogida de Direcciones (DHA) – Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones válidas de VoIP mediante el uso de la fuerza en una red..
  7. Vishing (Phishing sobre VoIP) – El Vishing imita las formas tradicionales de phishing (modalidad de estafa cuyo objetivo es intentar obtener de un usuario información personal y sensible como nombres de usuario, cuentas bancarias o números de tarjeta de crédito, entre otros).

Fuente: Nota de Prensa WatchGuard Technologies

RSA ofrece las herramientas de cifrado gratuita

RSA ha lanzado RSA Share Project. Se trata de una nueva iniciativa con la que RSA quiere ofrecer dispositivos de seguridad de primer orden a los jefes de proyecto y desarrolladores de software independientes o que trabajan para empresas.

RSA Share Project ha sido concebido para facilitar a los desarrolladores y a sus superiores las herramientas y ayuda necesarios para proteger sus productos y aplicaciones.

El software RSA BSAFE Share se puede descargar gratuitamente en la página web de la comunidad del RSA Share Project, y se ofrece en forma de SDK disponibles para C/C++ y Java. Estos productos interoperables con aplicaciones que ya están incorporadas en el cifrado RSA BSAFE.

Fuente: RSA

28 de abril de 2009

Firefox 3.0.10 corrige una vulnerabilidad de actualizaciones anteriores

Mozilla saca a la luz la versión 3.0.10 de su navegador Firefox, solo una semana después de publicar la 3.0.9 que corregía un buen puñado de vulnerabilidades.

  • Esta última versión soluciona un fallo de seguridad crítico introducido por una de las actualizaciones anteriores.Después de los últimos parches, muchos usuarios del plugin HTML Validator experimentaron inestabilidad en el navegador.
  • Luego se comprobó que no estaba causada por ese plugin en concreto, y que se trataba de un problema de corrupción de memoria que podría permitir a un atacante ejecutar código si la víctima visita una página web especialmente manipulada. El fallo en concreto se da en la función nsTextFrame::ClearTextRun.
  • Con la versión 3.0.10, el equipo de seguridad de Mozilla vuelve a resolver rápidamente un grave problema.


    Fuente: Hispasec

Blue Coat añade análisis de hipervínculos en web dinámicos

El análisis dinámico de Links ofrece protección de nueva generación frente al malware accesible a través de links web.


Blue Coat ha anunciado la implementación de análisis dinámico de Links en el servicio de vigilancia comunitaria basado en la nube, Blue Coat WebPulse.

El análisis dinámico de links incluye estos cuatro componentes:

  1. Comunidad conectada en la nube que une una amplia y variada población de usuarios para ofrecer protección.
  2. Input en tiempo real por parte de la comunidad de usuarios que incluye nuevos web links y contenidos que no han sido clasificados.
  3. Evaluación de amenazas inmediata que detecta el malware, phishing y contenido maliciosos a través de múltiples técnicas de análisis.
  4. Actualizaciones de clasificación basadas en Cloud del nuevo contenido Web que protegen inmediatamente a todos los miembros de la comunidad frente al malware y contenidos maliciosos sin descargar bases de datos.

Fuente: Blue Coat

La protección de datos de Microsoft

La empresa Redmond en España a presentado junto a AEPD y red.es una guía práctica que está orientada a que las empresas de nuestro país cumplan con la ley de protección de datos, algo que muchas compañías descuidan más de la cuenta.

  • Microsoft Ibérica, la Agencia Española de Protección de Datos (AEPD) y red.es, dependiente de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, ha anunciado su segunda iniciativa dirigida a facilitar a las empresas españolas el cumplimiento del reglamento vigente sobre protección de datos personales:
  • el libro “La Protección de Datos Personales: Soluciones en entornos Microsoft, versión 2.0”, disponible para su descarga online gratuita.

    Descarga gratuita manual de Microsoft sobre Protección de datos

    Fuente: The Inquirer

22 de abril de 2009

Jazztel lanzará la tecnología 'Anexo m' que promete velocidades de subida de 2,5 megas

Jazztel lanzará este verano para todos sus clientes “Anexo M”, una evolución de la tecnología ADSL2+, especialmente diseñada para mejorar la eficiencia de los programas de intercambio de archivos P2P (peer to peer o terminal a terminal) como eMule o Bittorrent.
  • Esta tecnología, que actualmente se utiliza en países como Australia, Irlanda o Reino Unido, permite aumentar considerablemente la velocidad de subida, principal cuello de botella de las conexiones de banda ancha nacionales que aunque permiten velocidades de descarga de hasta 100 megas, apenas ninguna consigue subir archivos a la Red a más de 1 Mbps.
  • Jazztel, que está realizando ahora pruebas con 500 clientes, asegura que con la implantación de Anexo M aumentará la velocidad de subida hasta 2,5 Mbps, cuando actualmente la media de las conexiones en España es una velocidad de 326 kbps (kilobit por segundo), según el último informe de ADSL.zone.
  • Con el Anexo M y el incremento de la velocidad de subida del ADSL consiguiente, según Luis del Pozo, director de de Negocio de Jazztel, señaló que ese producto irá dirigido también a los usuarios de redes sociales ya que el 50% de los internautas de 16 a 44 años son usuarios de redes sociales en España y el 83% de los jóvenes pertenece a una o a más de una de estas redes, según Zed digital.


Fuente: El País

21 de abril de 2009

Windows 7 avanza en seguridad

WINDOWS 7 mejora la conectividad remota a las redes corporativas y protege los datos en unidades de reducido tamaño respecto

El nuevo SO de Microsoft , cuya versión Beta fue lanzada en enero, tiene un 29% menos de instrucciones de control de cuentas de usuarios (UAC) que Windows Vista, y menos instrucciones en general, según Paul Cooke, director de Windows Client Enterprise Security.

Otras características de seguridad son DirectAccess y BitLocker To Go.

  1. DirectAccess  ofrece a los trabajadores remotos el mismo nivel de facilidad y conectividad segura que tienen en la oficina. El sistema crea automáticamente un túnel seguro para las redes corporativas y los trabajadores no tienen que hacer la conexión manualmente. Además, también permite a los administradores de TI parchear sistemas siempre y cuando el trabajador esté dentro de la red.
  2. BitLocker To Go extiende las características de cifrado de datos introducida en Vista a dispositivos de almacenamiento externo como unidades USB. Unas contraseña o tarjeta inteligente con un certificado digital puede utilizarse para bloquear los datos. El dispositivo puede utilizarse en cualquier otro dispositivo basado en Windows 7 con la contraseña correcta. En ordenadores basados en Windows XP y Vista los datos se pueden leer, pero no modificar.
  3. Windows 7 también introduce la tecnología AppLocker que permite a los administradores controlar el software que funciona en redes corporativas para asegurarse de que sólo se accede a scripts, instaladores y librerías dinámicas autorizadas. También se puede utilizar para mantener fuera de las máquinas software sin licencia o ilegal.

Fuente : Windows Security Blog.

17 de abril de 2009

¿ Procesadores Intel de ocho núcleos en 2010 para pc ?

El procesador Xeon de ocho núcleos de Intel  (nombre en clave Beckton), estaría en el mercado “a final de año o principios de 2010”.

  • Basado en la arquitectura Nehalem, el próximo Xeon sumaría a sus ocho núcleos de procesamiento nativos, hasta 24 Mbytes de caché de tercer nivel y cuatro enlaces QPI (tecnología QuickPath Interconnect) que permitiría conectar sistemas de cuatro sockets con un ancho de banda teórico de 25,6 GB/segundo.
  • Este Xeon octo-core tendrá 2.300 millones de transistores (el triple que un Core i7) y será capaz de administrar dos hilos por cada uno de sus 32 núcleos en plataformas con cuatro sockets de nueva hornada, LGA-1567. Contará con controlador de memoria integrada de cuatro canales.
  • Al incluir tecnología HyperThreading, cada procesador podrá procesar hasta 16 hilos en paralelo aumentando el rendimiento en un 30%, según Intel, aunque se necesita un software muy especializado y especialmente programado para multi-threaded.
  • Los procesadores de ocho núcleos nativos también llegarían para máquinas de escritorio, aunque antes estarán en el mercado los Nehalem-EP, dos CPUs en un mismo chip que sumarán ocho núcleos de procesamiento, siendo compatibles con socket LGA 1366 y bajo chipset Tylersburg. 

Fuente: Intel