5 de enero de 2010

Actualización de seguridad para Sendmail

Se ha publicado Sendmail 8.14.4 que corrige (entre otros errores) una vulnerabilidad relacionada con caracteres NULL en certificados en formato X.509.

  • Un atacante podría aprovechar este fallo para falsificar autenticaciones de cliente o servidor y provocar por ejemplo que las aplicaciones afectadas acepten certificados falsificados. Para ello, debería disponer de acceso a la conexión y actuar como hombre en el medio (man-in-the-middle).
  • Se recomienda actualizar a Sendmail versión 8.14.4, que también corrige otra serie de fallos y se encuentra disponible desde: ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.14.4.tar.gz
Fuente: Hispasec

Anuncio de la tecnología VISION Pro de AMD

AMD presentará oficialmente en el CES su nueva plataforma VISION Pro para el mercado profesional, con soporte para videoconferencia o varios monitores .

  • Este conjunto de plataformas empresariales, intentarán aportar mayor productividad, ahorro de costes y una mejor experiencia visual.
  • Así, los usuarios profesionales podrán disfrutar de una claridad de imagen mejorada, colores vibrantes y soporte para varios monitores, una tendencia que ya ha demostrado sus capacidades para mejorar la productividad.
  • Además se han optimizado las plataformas para la eficiencia energética para reducir el consumo y aumentar la autonomía de las baterías en el caso de los ordenadores portátiles. Y también para su uso con Windows 7
  • Quizás lo más interesante para los profesionales y empresas sea el soporte directo para la videoconferencia, lo que permitirá a las empresas ahorrar costes al reducir los viajes.

Fuente: Eweek Europe

4 de enero de 2010

Michael “Monty” Widenius, creador de MySQL, quiere bloquear el acuerdo entre Oracle y Sun

El co-creador de la base de datos MySQL ahora propiedad de Sun Microsystems, ha iniciado una campaña a favor de “mantener Internet gratuito” e impedir que Oracle compra Sun

  • Según Widenius no es de interés para el usuario que una de las piezas clave de Internet pueda pasar a ser propiedad de una compañia que tiene más que ganar si la limita en un futuro, e incluso si acaba con ella, que si la mantiene viva.
  • También dice que si a Oracle se le permite adquirir MySQL se verá menos competencia entre las bases de datos, lo que significa que aumentarán los precios de las licencias y del soporte.
  • Widenius también ha explicado que ha lanzado la petición “SaveMySQL” en varios idiomas con el objetivo de persuadir a la Comisión Europea de que impida el acuerdo de compra, donde se pueda votar y expresar la opinión.
  • Y es que, los reguladores de Estados Unidos han dado el visto bueno a la adquisición,
  • Pero los de Europa siguen investigando si el acuerdo podría ser anticompetitivo. Y la decisión final se tomará el próximo 27 de enero.
Fuente: SaveMySQL

3 de enero de 2010

Los virus "estrella" del 2009

PandaLabs ha publicado su anecdotario vírico, donde se publican los virus que más llamaron la atención durante el 2009 cuya lista presento a continuación.


  1. EL VIRUS MÁS PESADO.-Conficker.C, , causó graves infecciones tanto a empresas como a particulares.
  2. EL VIRUS DE HARRY POTTER.- Cuando el ordenador se infecta, aparece un mensaje que dice “Ah ah no has dicho la palabra mágica”, y el cursor queda parpadeando esperando que el usuario introduzca algo. En realidad, da igual lo que se teclee, ya que después de introducir tres veces algún valor, dice que “Samael ha llegado. Este es el fin”, y a continuación se reinicia el ordenador.
  3. V DE VENDETTA.- Se venga del usuario al que infecta, ya que sustituye progresivamente las carpetas de los diferentes directorios del ordenador afectado con una copia de sí mismo. Este gusano llega en un archivo llamado Vendetta.exe y tiene el icono de una carpeta lícita de Windows para engañar a los usuarios.
  4. EL MÁS VIAJERO.-El troyano Sinowal.VZR ha conseguido infectar a miles de usuarios disfrazándose de tickets electrónicos de viajes de avión, supuestamente comprados por el usuario. Todo ello para intentar engañarle, por supuesto.
  5. EL VIRUS MÁS MARCHOSO.-Y además decorador. Hablamos de Whizz.A. Una vez infectado el PC, éste comienza a emitir pitidos, el puntero del ratón se mueve constantemente, la bandeja de la unidad de CD o DVD se abre y se cierra y comienza a decorarse la pantalla con una serie de barras como la de la imagen.
  6. EL VIRUS ESPÍA O “CAZA-AMANTES”. Se trata de Waledac.AX que para engañar a sus víctimas ofrecía una supuesta aplicación gratuita que permitía leer los SMS de cualquier teléfono móvil.
  7. EL BESUCÓN DE 2009. Esta categoría la ha ganado BckPatcher.C, que cambiaba el fondo de escritorio ofreciendo una imagen donde se lee “virus kiss 2009” .
  8. LOS MÁS MOCOSOS DEL AÑO.- Se tratan de dos virus, WinVNC.A y Sinowal.WRN que han utilizado la Gripe A como gancho para infectar a los usuarios.
  9. EL NOVATO DE AÑO.- Ransom.K. Este troyano encripta los documentos que encuentra en el ordenador infectado y pide 100$ a cambio de su liberación. Pero su autor, probablemente poco experimentado, lo creó con un error que permite que el usuario libre a sus rehenes mediante una sencilla combinación de teclas.
  10. EL MENTIROSO.- Este año, esta categoría se la ha llevado FakeWindows.A, que se hace pasar por el proceso de activación de la licencia original de Windows XP para infectar a sus usuarios.
  11. EL MÁS JUERGUISTA.-Sin duda, este año se ha llevado este título el Banbra.GMH, que llega en un correo electrónico donde se prometen fotos de fiestas brasileñas.

Fuente: PandaLabs

Las 10 razones de la relevancia de Sun Microsystems

Consideraciones de las 10 razones por las que Sun aún después de ser adquirida por ORACLE, seguirá siendo relevante en la industria tecnológica, al menos durante varios años más.

  1. JAVA.- Lenguaje de programación y componente básico de la plataforma Java, del que se deriva en gran parte de la sintaxis de otros programas como C y C++. Y el código fuente puede compilarse y ejecutarse de forma independiente a la arquitectura de PC.
  2. MySQL .- Es la base de datos abierta más popular y extendida del mundo con más de 100 millones de copias descargadas o distribuidas. Además, es un componente clave de LAMP (Linux, Apache, MySQL, PHP/Perl/Python), o el software de código abierto de mayor crecimiento.
  3. EL PORTFOLIO DE PATENTES DE SUN.- La gran colección de patentes que ha ido guardando Sun representa una gran reserva. Sun invierte aproximadamente la mitad de su presupuesto en I+D para el desarrollo de software, que cubre desde las tecnologías fundamentales de componentes de hardware, chips, sistemas operativos, networking, herramientas de desarrollo, tecnologías web, utilidades y mucho más.
  4. CÓDIGO ABIERTO.- El compromiso de Sun con respecto al código abierto fue duramente criticado hasta abrirse a este espacio la plataforma Java. Después, llegaron tecnologías como el servidor de aplicaciones GlassFish, las herramientas de desarrollo NetBeans para desarrolladores Java o el sistema operativo OpenSolaris, entre otras cosas.
  5. JAVAFX.- JavaFX es una plataforma cliente para crear y desplegar aplicaciones ricas para Internet (RIA) a través de cualquier sistema. Combina lo mejor de la plataforma Java pero enfocándose en una mayor funcionalidad en medios digitales, todo ello a través de una plataforma de desarrollo intuitiva.
  6. JAVA STORE.- La tienda de aplicaciones de Java está precisamente creada en JavaFX y ofrece a los desarrolladores la posibilidad de dar a conocer sus creaciones a través de un interfaz seguro y sencillo. 
  7. LOS CEREBROS DE SUN.- Sun Microsystems mantiene a los máximos responsables en materia técnica desde sus inicios, como es el caso de James Gosling, el creador del lenguaje Java, así como otros profesionales como Guy Steele, Greg Papadopoulos, Andy Bechtolsheim, Ian Murdock, etc. que han contribuido notablemente en la propiedad intelectual de la compañía.
  8. LA ADMINISTRACIÓN DE LA COMUNIDAD JAVA.- El estricto control de Sun en la Comunidad Java JCP ha ayudado a que el lenguaje y la plataforma Java evolucionaran año tras año.
  9. LA RELACIÓN DE JAVA CON LOS DESARROLLADORES.- El éxito de la conferencia anual JavaOne indica lo bien que Sun ha conectado con los desarrolladores de Java. Año tras año, desde 1996, el evento ha ido mejorando a los anteriores y se conforma como el punto de partida para estos profesionales. 
  10. EL SOPORTE DE SUN EN LA COMPUTACIÓN DE ALTO RENDIMIENTO (HPC).- La última lista Top 500 de los supercomputadores más potentes, publicada en noviembre, ha visto como se duplicaban los sistemas desarrollados por Sun con respecto al anterior estudio anterior realizado en junio de 2009. En total son 11 implementaciones de Sun dentro de los capaces de suministrar una potencia en torno a los 2 petaFLOPS.

Fuente: Eweek Europe

2 de enero de 2010

Presentado el primer disco duro USB 3.0

La compañía alemana Freecom XS el disco duro externo con soporte para la nueva especificación del bus para conexión de periféricos USB 3.0 (SuperSpeed USB),

  • Este disco promete tasas máximas de transferencia de datos de 4,8 Gbits/s o 600 Mbytes por segundo.
  • El freecom XS 3.0 contará con capacidades de hasta 2 Tbytes y velocidades sostenidas de 130 Mbytes por segundo.
  • El XS 3.0, es un disco duro de 3,5 pulgadas recubierto de una cubierta engomada antivibraciones y un sistema de refrigeración de bajo ruido con un peso total de 860 gramos.
  • Es el primer modelo que se anuncia con soporte para SuperSpeed, el estándar que reemplazará en un futuro al USB 2.0 actual, multiplicando por diez la tasa teórica de transferencia de datos con cinco conectores extra aunque mantiene la compatibilidad hacia atrás con la especificación 2.0 y 1.1.

Fuente: http://www.theinquirer.es

Blu-ray tendrá 33,4 GB por capa

Se dice que Sony y Panasonic están desarrollando una nueva tecnología llamada i-MLSE que permitirá que los discos Blu-ray puedan almacenar un 33% más de datos por capa.

  • En teoría la mayor capacidad de almacenamiento ha sido posible gracias a un nuevo sistema de procesamiento de señal, y lo más interesante es que los lectores actuales serán capaces de reconocer y reproducir los nuevos discos debido a que se utiliza la misma óptica.
  • El problema hasta la fecha había sido que el uso de PRML como sistema de medición de errores dificultaba la evaluación del nuevo formato.
  • Sony y Panasonic Corp. han resuelto el problema desarrollando el nuevo índice de evaluación i-MLSE (Maximum Likelihood Sequence Estimation).

Fuente: Tech-On

La red zombie “Waledac” se propaga mediante e-cards falsas de Año Nuevo

Los cibercriminales de la red zombie Waledac comenzaron a usar una campaña basada en la temática de Año Nuevo para capturar más víctimas, advirtieron expertos este jueves.

  • La red zombie o botnet está propagando mensajes spam que contienen el asunto “Happy New Year 2010” y poseen un enlace del cual el correo dice que es un saludo de Año Nuevo, le dijo Mikko Hyppönen, jefe de investigacion del fabricante de antivirus F-Secure, a SCMagazineUS.com el jueves.
  • Si se lo sigue, el enlace dirige a los usuarios a un dominio que intenta explotar vulnerabilidades conocidas en Adobe Flash, Adobe Reader e Internet Explorer, que los usuarios no hubieran actualizado.
  • La carga de esta campaña en particular es el Trojan-Downloader:W32/Agent.MUG, una versión del troyano Waledac, dijo Hyppönen.
  • Una vez que el troyano es instalado, el usuario se volverá parte de la red zombie Waledac.
  • La falsa e-card es fácil de identificar si el usuario se da cuenta que las e-cards auténticas siempre tienen el nombre del remitente en la linea del asunto.

Fuente: SC Magazine US

1 de enero de 2010

Herramientas para test penetración redes Wi-Fi

Consisten en una distribución Linux(1), un servicio de cloud computing(2) y una herramienta(3) muy útiles para realizar test de penetración en redes Wi-Fi.


  1. La distribución es Slitaz Aircrack-ng, que soportan gran cantidad de hardware diferente. Y además tambien incluye Aircrack-ng 1.0 y solo ocupa 54,7 MB. Más información en, http://www.aircrack-ng.org/doku.php?id=slitaz
  2. WPA cracking, es un servicio de cloud computing al que enviando una captura de trafico PCAP el nombre del ESSID de la red, utiliza sus 400 procesadores y un diccionario de 136 millones de combinaciones para descifrar la claves WPA en aproximadamente 20 minutos, por 35 dólares ó por 17 dólares solo usando la mitad de procesadores. Más información en, http://www.wpacracker.com/
  3. InSSIDer es una herramienta de descubrimiento y medición de potencia de señal de redes Wi-Fi con compatibilidad para sistemas 64-bit que incluye soporte para GPS y capacidad de exportar de datos a Google Earth. Más información en, http://www.metageek.net/products/inssider

Fuente: vtroger.blogspot.com/

31 de diciembre de 2009

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles (2º trimestre de 2009)

Porcentaje de medidas de seguridad pasivas o automatizables, instaladas en los hogares españoles.

Análisis de los indicadores

  • En general, las medidas de seguridad automatizables están implantadas en los equipos de los usuarios en mayor medida que las no automatizables. Así, sobre cada equipo se aplican un promedio de 5,1 medidas automatizables frente a 4,7 medidas no automatizables.
  • Las cinco medidas más utilizadas son los programas antivirus (91,6%), la eliminación de archivos temporales y/o cookies (80,6%), la actualización del sistema operativo y los programas instalados (79,7%), los cortafuegos (79,2%) y el empleo de contraseñas en equipos y documentos (77,4%).
  • Los datos confirman el predominio de los comportamientos prudentes sobre los imprudentes, y muestran una evolución favorable desde el trimestre anterior. Los usuarios se muestran especialmente cautos en servicios como chats, mensajería instantánea, banca en línea y comercio electrónico.
  • Las medidas prioritarias que los usuarios demandan a la Administración son “Desarrollar y ofrecer herramientas de seguridad gratuitas” (28,2%) y “Vigilar más de cerca lo que está pasando en Internet” (25,1%).
Fuente: www.inteco.es

El sistema de restricciones digitales del lector del libro electrónico de Amazon al descubierto

Algunos hackers de EEUU y de Israel se han unido para romper el sistema de restricciones digitales del lector del libro electrónico de Amazon permitiendo su apertura a nuevos formatos.

  • Amazon ha hecho un gran esfuerzo para evitar manipulaciones en el DRM del Kindle, un magnífico dispositivo y servicio venido a menos por dichas restricciones y que han llevado a situaciones vergonzantes como el borrado a distancia de los libros de Orwell.
  • Ahora, y gracias al trabajo de un grupo de hackers, los títulos para el Kindle podrán convertirse a formatos abiertos como .pdf y otros tras descubrir mediante ingeniera inversa el algoritmo de cifrado.

Fuente: TheInquirer

Piratean los aviones espía autonónomos estadounidenses

Los insurgentes reciben el vídeo utilizando una aplicación, SkyGrabber, que tiene un coste de 25,95 dólares, con ello pueden determinar qué zonas están siendo vigiladas y cuales no.

  • Los conocidos como Predator Drone son unos aviones de reconocimiento que vuelan sin piloto y envían vídeo en streaming de lo que está viendo en ese momento. Resulta que en Irak gracias a una aplicación de menos de 26dólares son capaces de recibir dicha señal y ver el vídeo en cuestión.
  • La aplicación de Windows desarrollada en rusia hace posible que los insurgentes iraquíes intercepten el vídeo en directo de los Predator drones.
  • El problema de seguridad se conoce desde hace una década que según parece reside en la transmisión del vídeo que en el último paso se realiza de manera bruta, sin cifrar.
  • El mismo problema parece que ha sido explotado en Afganistan.

Fuente: Cnet

Microsoft anuncia que los virus gusanos invaden el mercado español

Microsoft publica su séptimo informe de seguridad informática “Security Intelligence Report” sobre los seis primeros meses del año que destaca un aumento del 100% respecto de los seis meses anteriores de los gusanos en España.

  • Globalmente el falso software de seguridad, conocido en inglés como “rogue security software” o “scareware” sigue constituyendo la principal amenaza, aunque el número de usuarios afectados se redujo un 20%.
  • Los troyanos Zlob, principal amenaza hace dos años, se han reducido de manera drástica gracias al gran trabajo de Microsoft .
  • Las infecciones por gusanos resurgieron en el primer semestre de 2009 pasaando a ser la segunda gran amenaza para las empresas, afirman el Security Intelligence Report, donde se recoge que las dos familias de gusanos detectadas más relevantes han sido Conficker y Taterf, cutyos destinatarios son los juegos de rol online.
  • En cuanto a países, el informe de Microsoft revela que España está entre las siete regiones del mundo más afectadas por la infección de equipos debido a amenazas de seguridad.

Fuente: Microsoft

Presentado sistema de refrigeración para servidores, con 93% de ahorro

Iceotope ha presentado su nueva tecnología de refrigeración líquida para servidores que asegura reducir los costes de refrigeración en un 93%.

  • Esta nueva tecnología ha sido anunciada en Supercomputing 2009 en Portland, Oregon, Estados Unidos.
  • El nombre con el que Iceotope la ha bautizado es “modular Liquid-Immersion Cooled Server”.
  • Este sistema de refligeración funciona, aislando cada rack en un dispositivo hermético por el que circula líquido que refrigera todo el rack al estar sumergido .
  • Este líquido en forma de compuesto sintético inerte,refrigera directamente a nivel de componentes gracias a la inmersión de la placa dentro de un compartimento sellado, creando lo que denominan módulo de refrigeración.

Fuente: Eweek Europe

Los ciberdelincuentes ponen en su diana a los motores de búsqueda, redes sociales y antivirus, para el 2010

CA ha publicado el informe State of the Internet 2009 que pone de manifiesto la creciente actividad de los ciberdelincuentes.

  • Según señala el estudio, los objetivos principales de los malhechores para este 2010 serán los motores de búsqueda (para que los enlaces a páginas fraudulentas tengan mayor relevancia y no sean fácilmente detectadas), las redes sociales y el software de seguridad falso.
  • El malware se ha duplicado en 2009, sobre todo debido a la extensión del spam, phishing y los programas malignos.
  • El informe, indica, que el principal medio de distribución es Internet con el 78% del malware, mientras que el correo electrónico sigue en segundo lugar con una distribución del 17%.
  • “Los ciberdelincuentes siguen las tendencias, grandes acontecimientos, festividades –especialmente las Navidades–, y se centran en lo que les proporciona mayores resultados. Los motores de búsqueda, como Google y Yahoo, o las redes sociales más populares como Twitter o Facebook, son atractivos para estos ciberdelincuentes porque se dirigen a una población masiva”, sentencia DeBolt.
  • Otros ataques potencialmente peligrosos para el año que entra son los relacionados con la denegación de servicio (DOS), los troyanos en los sitios web de banca electrónica, resurgimiento de Conficker o similares, fijación en plataformas basadas en 64 bit o Macintosh, etc.
  • Es posible descargar el informe completo desde esta direacción, http://www.ca.com/files/SecurityAdvisorNews/2009threatreportfinalfinal_224176.pdf

Fuente: CA

30 de diciembre de 2009

Descifrado el algoritmo que protege las llamadas del móvil

El ingeniero informático alemán Karsten Nohl ha descifrado el algoritmo utilizado para cifrar las comunicaciones del estándar GSM (Sistema Global para las Comunicaciones Móviles).

  • El anuncio fue realizado por Nohl ante 600 personas en la conferencia Chaos Communication Congress, la reunión más importante de los hackers europeos celebrada en Berlín, para demostrar que "la seguridad de GSM es insuficiente".
  • Su objetivo: "que las operadoras adopten mayores medidas de seguridad en telefonía móvil", según recoge The New York Times.
  • Nohl ha publicado el código en Internet para denunciar y alertar de la vulnerabilidad del sistema y la pérdida de eficacia del algoritmo que protege las comunicaciones GSM, desarrollado en 1988 y que todavía se utiliza para proteger la privacidad del 80% de las llamadas de móviles en el mundo.
  • La Asociación GSM considera el crackeo ilegal, resta importancia al anuncio y acusa al ingeniero de "exagerar la amenaza de seguridad".
  • Según la portavoz de la asociación, Claire Cranton "es teóricamente posible, pero prácticamente improbable".

Fuente : www.elpais.com

Vulnerabilidades DoS en Sun Java System Directory Server

Se detectaron vulnerabilidades en Sun Java System Directory Server que un atacante remoto podría aprovechar para provocar denegaciones de servicio o saltar restricciones de seguridad.

  • Se ven afectadas las versiones de Sun Java System Directory Server Enterprise Edition versiones 6.0 a la 6.3.1.
  • Se recomienda actualizar a la versión 6.3.1 y aplicar el parche 141958-01 disponible desde:

http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-141958-01-1

Fuente: Hispasec

Vulnerabilidad DoS en routers 3Com OfficeConnect

Descubierta vulnerabilidad por denegación de servicio remota en routers 3Com OfficeConnect ADSL Wireless 11g Firewall cuando maneja peticiones http específicamente construidas.

  • El problema reside en un error en el proceso del campo "Authorization" de cabeceras HTTP que podría provocar una denegación de servicio.
  • Se ha publicado un exploit público de demostración del problema.
  • Hasta el momento no existe parche oficial.

Fuente: Hispasec

Detectada una vulnerabilidad por DoS en Kerberos KDC

Se ha anunciado una vulnerabilidad por denegación de servicios en Kerberos (krb5-1.7) que podría ser empleada por atacantes remotos sin autenticar.

  • Kerberos es un protocolo de autenticación de red diseñado para ofrecer un sistema de autenticación fuerte para aplicaciones cliente/servidor utilizando criptografía de clave secreta. El Instituto Tecnológico de Massachusetts (MIT) ofrece una versión gratuita de la implementación de este protocolo.
  • Se ha confirmado que se trata de un error en la implementación de MIT krb5 (que solo afecta a krb5-1.7), y no es una vulnerabilidad del protocolo Kerberos.
  • Se ha publicado un parche para corregir este problema disponible desde: http://web.mit.edu/kerberos/advisories/2009-003-patch.txt

Fuente: Hispasec

Descubierta vulnerabilidad en servidores web de Microsoft

Ha sido descubierta una vulnerabilidad en el software ISS (Internet Information Services) de Microsoft que permite sabotear el sistema sencillamente colocando un punto y coma (;) después de un archivo con raíz .asp, .cer o .asa.

  • El problema afecta a la versión 7 de ISS. La versión más reciente, ISS 7.5, no presenta la vulnerabilidad.
  • El agujero de seguridad surge debido a la forma en que ISS gestiona el componente ";". Así, programas malignos y procesos pueden ser camuflados como archivos no ejecutables.
  • El problema fue detectado inicialmente por el experto en seguridad informática Sourosh Dalili, que lo describe en este documento (archivo PDF).

Fuente: Secunia