15 de diciembre de 2010

E.E.U.U. CREA EL PRIMER EJERCITO CIBERNETICO RECONOCIDO

E.E.UU. ha comenzado a formar a 30.000 soldados para configurar un cuerpo de expertos que eviten ataques como los sufridos por parte de seguidores de wikiLeaks o las intervenciones en el tráfico de China.

El plan de creación del comando cibernético es un proyecto ya valorado por la administración de George W. Bush y que en el gobierno de Barack Obama se ha concretado en el mencionado anuncio .

Comunicado Oficial:

  • El nuevo general que dirigirá el comando, Keith Alexander, ha asegurado que esta medida no pretende militarizar la red.

Funciones aparentes del comando cibernético:

  1. Formar especialistas que estén prevenidos ante posibles ataques.
  2. Defenderse de futuros ataques, ( en principio descartan realizar ataques).
  3. Garantizar la libertad de acción en el ciberespacio.

Fuente: www.lavanguardia.es

Yahoo, Twitter y Linkedin RECOMIENDAN CAMBIAR CONTRASEÑAS URGENTEMENTE

La medida se toma después de que los datos de más de un millón de miembros de Gawker se publicaran en Internet

  • El ataque a la editorial de Internet Gawker que mantiene una red de blogs y sitios informativos como Gizmodo, Lifehacker y Kotaku se produjo este fin de seman y ha provocado que otros sitios aconsejen a sus miembros el cambio urgente de la contraseña.
  • Ante la convicción de que una misma contraseña es utilizada por el internauta para registrarse y acceder a distintos sitios, Yahoo, Twitter y Linkedin han advertido de lo sucedido a un número indeterminado de sus miembros aconsejando el cambio de contraseña.
  • Lo mismo ha hecho el juego en línea World of Warcraft, con más de 12 millones de suscriptores.
  • La autoría se atribuye al grupo Gnosis que lo habría organizado para protestar por la "arrogancia" del sitio, según algunos mensajes atribuídos al citado colectivo.

Fuente: www.elpais.com

14 de diciembre de 2010

BOLETINES DE SEGURIDAD DE LA FUNDACIÓN MOZILLA

La Fundación Mozilla ha publicado 11 boletines de seguridad (del MFSA2010-74 al MFSA2010-84) que solucionan 13 vulnerabilidades en productos Mozilla (Firefox, Thunderbird y SeaMonkey).

  • Según Mozilla 9 de los boletines presentan un nivel de gravedad "crítico", 1 es de carácter "alto" y otro es considerado como "moderado".
Los boletines publicados son:

  1. MFSA 2010-74: Boletín crítico, que corrige tres problemas de seguridad de la memoria en el motor del navegador.
  2. MFSA 2010-75: Considerado crítico. Desbordamiento de búfer al pasar cadenas de gran tamaño a document.write.
  3. MFSA 2010-76: Boletín crítico, por una vulnerabilidad de escalada de privilegios con window.open y elementos.
  4. MFSA 2010-77: Vulnerabilidad crítica de ejecución remota de código por el uso de etiquetas HTML dentro de árboles XUL.
  5. MFSA 2010-78: Se añade soporte OTS, una librería para la normalización de fuentes descargables.
  6. MFSA 2010-79: Vulnerabilidad crítica por un salto de la seguridad Java al cargar un script LiveConnect.
  7. MFSA 2010-80: Boletín crítico, por una vulnerabilidad de uso después de liberar con nsDOMAttribute MutationObserver.
  8. MFSA 2010-81: Boletín que corrige una vulnerabilidad crítica de desbordamiento de entero en el tratamiento de matrices JavaScript.
  9. MFSA 2010-82: Boletín de gravedad crítica, debido a que la anterior corección al problema CVE-2010-0179, podía ser evitada.
  10. MFSA 2010-83: Vulnerabilidad de gravedad alta por un error que podría permitir la falsificación de la barra de localización.
  11. MFSA 2010-84: Boletín de carácter moderado relacionado con un cross-site scripting en la codificación de caracteres x-mac-arabic, x-mac-farsi y x-mac-hebrew.

Además se han publicado las versiones 3.6.13 y 3.5.16 del navegador Firefox y las versiones 3.1.7 y 3.0.11 de Thunderbird y la 2.0.11 de SeaMonkey; que corrigen todas estas vulnerabilidades, disponibles desde:

http://www.mozilla-europe.org/es/firefox/

http://www.mozillamessaging.com/es-ES/thunderbird/

http://www.seamonkey-project.org/

Fuente: Hispasec

CAÍDA DEL SERVICIO DE AMAZON EN EUROPA

Un fallo hardware en el centro de datos europeo de Amazon ha sido la causa de que el servicio de venta online estuviera caído durante más de media hora y no un ataque por Denegación de Servicio.

  • Como Amazon fue una de las primeras compañías que rompió con Wikileaks, parecía que la caida del servicio de la compañía haber sido provovada por ataques lanzados por la organización ciberactivista Anonymous.
  • Sin embargo, los más de treinta minutos que el servicio de venta online ha estado caído no han sido causados por un ataque DdoS y sí por fallos hardware,
  • Se han visto afectados los sitios web Amazon.co.uk, Amazon.de, Amazon.fr y Amazon.es, tal y como ha publicado Reuters.

Fuente: http://www.eweekeurope.es

11 de diciembre de 2010

ENVÍO DE UN CORREO 'SPAM' CON VIRUS EN NOMBRE DE LA POLICÍA ESPAÑOLA

La Policía Nacional advirtió a los ciudadanos españoles sobre la existencia de un nuevo correo 'spam', que es enviado desde la dirección policia@goberno.es y que contiene un virus, según informó la propia Policía en un comunicado.

Descripción y detalles técnicos

En un comunicado, el Ministerio del Interior ha asegurado que los mensajes hacen alusión a una supuesta "notificación de asistencia en la Audiencia y contienen un enlace denominado "notificación-mpf.scr" que, al pulsarlo, descarga un troyano de procedencia brasileña que infecta la máquina del usuario.

Recomendaciones previas a la infección

  • Para evitar la difusión de este tipo de sofware, la Brigada pide a los ciudadanos que informen a la Policía de los incidentes que detecten a través de la página web www.policia.es.
  • Además, los especialistas recomiendan eliminar directamente este correo sin pulsar los links que se adjuntan.

Recomendaciones posteriores a la infección

A todos aquellos que piensan que su equipo ya ha sido infectado, la Policía aconseja seguir cuatro pasos para desinfectar el equipo.

  1. El primero de ellos es matar el proceso: 'juzched.exe' desde el administrador de tareas.
  2. El segundo, pulsar las teclas Inicio/Ejecutar y escribir Regedit para eliminar la clave, HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\juzched.
  3. En tercer lugar, hay que suprimir el fichero C:\Documents and Settings\[nombre deusuario]\Datos de Programa\NortonUpdate.exe, para después eliminar el directorio C:\Documents and Settings\[nombre de usuario]\Datos de Programa\Extensions\ con todo lo que tenga dentro.
(*) IMPORTANTE borrar C:\Documents and Settings\[nombre de usuario]\Datos de Programa\Extensions\juzched.exe, ya que se trata del propio troyano que se ejecuta al reiniciar el sistema.

Dudas y consultas

  • Ante cualquier duda, los usuarios pueden consultar el servicio gratuito de gestión de incidentes de la Oficina de Seguridad del Internauta OSI (www.osi.es) que, gestionado desde el Instituto Nacional de Tecnologías de la Comunicación (INTECO), ofrece diferentes herramientas y consejos para la desinfección de sus equipos informáticos.

Fuente: reuters

10 de diciembre de 2010

ATAQUES A FAVOR Y EN CONTRA DE WIKILEAKS DESESTABILIZAN LA RED

La primera guerra informática ya ha empezado. El campo de batalla es Wikileaks.

Estas fueron declaraciones de John Perry Barlow , cofundador de la Electronic Frontier Foundation, una organización sin ánimo de lucro que trabaja para proteger los derechos civiles y la libertad de expresión en el mundo digital y que fueron escritas en Twitter.

  • Por un lado, Wikileaks, la web que ha difundido las filtraciones de documentos secretos de EE UU, ha recibido constantes ataques que le han obligado a trasladar el servicio a nuevos servidores;
  • Por el otro, las empresas que han roto con la web sufren las iras de los numerosos partidarios de Julian Assange, el líder de Wikileaks.

Los simpatizantes de Wikileaks y defensores a ultranza de Julian Assange decidieron tomar la justicia por su mano:

  1. La denominada Operación PayBack, venganza, en inglés, ha decidido atacar en primer lugar a la fiscalía sueca, pero también a MasterCard, Visa y Paypal en primer término. Las tres se negaron a seguir teniendo como cliente la página de filtraciones.
  2. A raíz de que Amazon se negase a hospedar a Wikileaks en sus servidores, la empresa de venta por Internet es el nuevo blanco.
  3. Los seguidores de Wikileaks más molestos con la detención de Julian Assange no cesan de dar enlaces en Twitter con herramientas para que más internautas se sumen a la acción.

Los actos de apoyo a Julian Assange comienzan a tener eco en el mundo real:

  • El nivel de las protestas de estos activistas espontáneos va en paralelo con el proceso contra Julian Assange.
  • Pero Julian Assange aún guarda un cartucho, su seguro de vida, que es un archivo con filtraciones aún más relevantes. Nadie sabe lo que hay dentro pero se intuye que es de una relevancia superior a los cables aireados hasta ahora.
  • Más allá de la ciberguerra, este caso abre el debate sobre el derecho que tienen las compañías para escoger a sus clientes a partir de decisiones oficiales.
Fuente: www.elpais.com

EXPLOIT PARA KERNEL LINUX 2.6.X PERMITE ELEVACIÓN LOCAL DE PRIVILEGIOS

Dan Rosenberg ha publicado un exploit para el kernel de Linux 2.6.x que permite a un usuario local elevar privilegios.

El exploit hace uso de tres vulnerabilidades publicadas por Nelson Elhage (CVE-2010-4258, CVE-2010-3849, CVE-2010-3850).

  • Actualmente Debian y Ubuntu han publicado actualizaciones para las vulnerabilidades CVE-2010-3849 y CVE-2010-3850, por lo que no tendría éxito el exploit.
  • Tan poco sería posible llevarlo a cabo en sistemas Red Hat ya que por defecto no integran el protocolo Econet.

Fuente: Hispasec

5 de diciembre de 2010

UNA EMPRESA CÁNTABRA AL FRENTE DEL CIFRADO DE DATOS.

La sociedad Sandocán Security», cuenta con la colaboración de la empresa cántabra Softec, la Universidad de Cantabria, Sodercán y las ideas del eminente matemático estadounidense de origen cubano Óscar Moreno.

Las fórmulas responden a la teoría centrada en lo que llaman el cifrado basado en curva elíptica. O sea, un modo de codificar los datos en la Nube capaz de eludir los ataques de la computación del futuro. Una garantía para muchos años.

Situación actual del proyecto

  1. La fórmula matemática, un procedimiento, que ya se ha materializado en la encriptación de datos.
  2. «Aún trabajamos en la desencriptación», explican, y en la consiguiente comercialización del producto.
  3. Queda tiempo, falta poner a prueba el procedimiento, demostrar su velocidad y darle un aspecto de producto.

Consideraciones a tener en cuenta

  • De funcionar, el alcance de la calidad del cifrado sería ilimitado; algo impensable en la actualidad.
Según recuerda Alejandro Claudio, de Softec:
  • «Esta tecnología es considerada armamento por EE UU»,
  • «Allí está terminantemente prohibido exportar tecnología capaz de cifrar por encima de los 1024 bits.
  • Y advierte, que esta iniciativa es externa, como es nuestro caso, con sello cántabro, europeo, no hay límites.

Pregunta al Gobierno Español y/o la UE.

Si en EEUU considera esta tecnología armamento y tiene prohibida su exportación:

¿ No debería tener la misma consideración por parte de la Unión Europea o cuando menos del Gobierno Español ?

Fuente: www.innovacantabria.com


4 de diciembre de 2010

EL SPAM DESCIENDE, PERO NO EL MALWARE NI LAS BOTNES

Según datos procedentes del informe “November Threat Landscape Report” publicado por Fortinet refleja, entre otros, que el spam cayó un 26% la semana después de que la red fuera desarticulada.

  • Los niveles de spam cayeron un 12% en noviembre, coincidiendo con el desmantelamiento de la red Bredolab por parte de las autoridades alemanas que afectaba a 140 servidores diferentes. Esta botnet había sido utilizada por cibercriminales para enviar spam que vendía drogas.
  • La botnet Koobface, conocida por afectar a los usuarios e Facebook, el 14 de noviembre fue cuando el proveedor de servicio inglés Coreix acabó con tres de sus servidores centrales, que precisamente se utilizaban como servidores de comando y control de la botnet para extender la red y controlar los ordenadores infectados. Pero, la comunicación se restauró cinco días después, el 19 de noviembre, añade Fortinet.
  • La lista de botnets de Fortinet continua, y menciona también a Sasfis, una red que infecta ordenadores utilizando el puerto 80 reservado para el tráfico HTTP.
  • En noviembre Fortinet también descubrió la botnet Hiloti, que utilizaba peticiones DNS legítimas para alimentar a sus servidores de comando y control, otro ejemplo de una botnet que intenta utilizar los protocolos estándares para evitar ser detectado.
  • El informe de Fortinet también destaca las vulnerabilidades de Día Cero encontradas el mes pasado en Adobe Shocwave, Adobe Flash, Microsoft PowerPoint, AppleQuickTime y Microsoft Internet Explorer. Todas ellas han sido calificadas por la compañía de seguridad como críticas ya que dejan las aplicaciones abiertas a ataques capaces de ejecutar código de manera remota.

Fuente: www.fortinet.com

LA CÚPULA DEL PARTIDO COMUNISTA CHINO IMPLICADA EN EL ATAQUE A GOOGLE

La diplomacia estadounidense implica a dos miembros del Politburó, el máximo órgano político chino, en el ciberataque lanzado a finales de 2009

  • El episodio es el más emblemático de un amplio marco de ofensivas de ciberespionaje dirigidas contra empresas estratégicas y Administraciones públicas, que los Gobiernos occidentales coinciden en considerar procedentes de China.
  • El ataque, según denunció Google el pasado 12 de enero, fue muy sofisticado y logró acceder a propiedad intelectual sensible de la empresa y violar los correos electrónicos de algunos disidentes chinos usuarios de Gmail.
  • Posteriormente se supo que al menos otra treintena de empresas estratégicas estadounidenses de los sectores de defensa, químico y tecnología de la información fueron víctimas de ataques en la misma oleada. Entre ellas destacan Intel, Northrop Grumman, Motorola, Dow Chemicals y Adobe Systems.
  • La ofensiva -denominada Operación Aurora- empleó diferentes técnicas para acceder a códigos fuente e información reservada, pero muchos expertos consideraron en las semanas posteriores que eran obra de un mismo autor.

Fuente: www.elpais.com

“IBM” PRESENTA NUEVO SOFTWARE DE SEGURIDAD EN ENTORNO EMPRESARIAL

IBM anunció el lanzamiento de un nuevo software de seguridad con capacidad de análisis que proporciona mayor eficiencia y precisión para las empresas que buscan desarrollar aplicaciones más seguras.

  • IBM ha desarrollado un software de seguridad que busca proporcionar una nueva forma de organizar, diseñar y construir aplicaciones más seguras en el entorno empresarial basada en el software de Ounce Labs.
  • La nueva solución de IBM permite a los desarrolladores evaluar las amenazas de seguridad en todo el ciclo de vida del software que permite identificar más facilmente los riesgos y disminuir los costes.
  • Desde IBM afirman que uno de los usos de este software en las empresas podría ser la automatización de las auditorías de seguridad de aplicaciones y la exploración de código fuente para garantizar que las aplicaciones (también las basadas en web) son seguras y compatibles.

Fuente: www.eweekeurope.es

ACTUALIZACIÓN DE PHP EN “ Red Hat Enterprise Linux 4 y 5 “

Red Hat ha publicado una actualización de php que corrige múltiples fallos de seguridad que podrían permitir a un atacante remoto causar ataques de cross-site scripting, inyección de parámetros o causar una denegación de servicio entre otros.

PHP es un popular lenguaje dinámico usado principalmente para programación web.

Detalles técnicos

Los fallos corregidos, por orden de CVE, son los siguientes:

  1. CVE-2009-5016 y CVE-2010-3870: Existe un error de truncamiento y falta de validación en la función 'utf8_decode' cuando decodifica secuencias multi-byte. Esto podría ser usado por un atacante remoto para causar ataques de cross-site scripting a través de una página web especialmente manipulada.
  2. CVE-2010-0397.- Error al manejar los argumentos de la función 'xmlrpc_decode_request' de la extensión 'xmlrpc' que podría provocar una dereferencia de puntero nulo.
  3. CVE-2010-1128: Error no especificado en 'session extension' ue podría permitir a un atacante remoto eludir restricciones (open_basedir y safe_mode) a través de vectores no especificados.
  4. CVE-2010-1917: Desbordamiento de memoria intermedia basado en pila en la función fnmatch que podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de la manipulación del primer argumento de la función fnmatch.
  5. CVE-2010-2531: Error no especifcado en var_export que podría permitir una fuga de datos en memoria.
  6. CVE-2010-3065: Error en el serializador por defecto de PHP al manejar incorrectamente el carácter PS_UNDEF_MARKER que podría permitir a un atacante remoto inyectar código arbitrario a través de un inicio de sesión manipulando la petición POST.

Recomendaciones

  • Actualizar las versiones correspondientes a través de Red Hat Network.

Fuente: Hispasec

3 de diciembre de 2010

NUEVA VULNERABILIDAD TIPO PHISHING EN “iPhone”

iOS presenta una vulnerabilidad que atacantes cibernéticos podrían utilizar para engañar a los usuarios haciéndoles creer que están en páginas de confianza mantenidas por bancos, tiendas y otras organizaciones sensibles, según escribe Nitesh Dhanjani, un investigador de seguridad, en su blog.

Detalles técnicos

  • La debilidad se deriva de la capacidad de los desarrolladores web para empujar la barra de direcciones de Safari en iPhone fuera de la vista del usuario.
  • El truco consiste en algo muy tonto, pero lo suficientemente creíble para engañar.
  • Una vez que se carga una página web, la barra de direcciones real puede desaparecer, y en su lugar mostrar un gráfico que simula la barra de direcciones con la que se supone es la dirección correcta.

Recomendaciones y otros aspectos

  • En su blog, Dhanjani muestra una versión de Safari móvil visitando una página web creada por él, la cual es notablemente similar a la página de registro de BankofAmerica.com, incluyendo lo que parece ser el icono de bloqueo y nombre de sitio web en verde, indicando supuestamente que el sitio web está protegido mediante SSL.
  • Una solución sencilla (mientras Apple toma medidas) para no caer en el engaño es desplazarse hacia arriba.

Fuente: www.blogantivirus.com

2 de diciembre de 2010

“SIPRNET”, EL INTERNET EXCLUSIVO DEL GOBIERNO DE ESTADOS UNIDOS

Dos millones y medio de estadounidenses tienen acceso a la red hiperprotegida e hipersegura que es SIPRNET y que las filtraciones de Wikileaks ha puesto en entredicho.

  • SIPRNET (Secret Internet Protocol Router Network), es el nombre de la red secreta que sirvió, según publica El País, para que se transmitiesen los cables informativos que las diferentes embajadas de EEUU remitían a su gobierno sobre asuntos de máxima importancia.
  • Según el diario, 180 embajadas estadounidenses en todo el mundo utiliza esta red para transmitir sus mensajes.
  • Las reglas de seguridad son muy altas, sólo se puede utilizar cuando el usuario está delante de la pantalla y sin utilizar ningún sistema de almacenamiento de forma paralela.
  • Cada cinco meses, añade El País, los usuarios tienen que cambiar su contraseña.
  • La red se creó en los 90 y fue ampliada y securizada tras el 11S, según recuerda la BBC, teniendo ahora dos millones y medio de estadounidenses acceso a la misma.
  • El sistema utiliza la misma tecnología que internet, según apunta el medio británico, aunque con unas especificaciones en el código de encriptación que la hacen menos vulnerable.

Fuente: Siliconnews

1 de diciembre de 2010

VULNERABILIDAD DEL KERNEL DE WINDOWS

Un error en el Kernel de Windows podría permitir a un atacante saltarse el Control de Cuentas de Usuario (UAC) en Windows Vista y Windows 7.

Detalles técnicos:

  • El UAC es una infraestructura de seguridad cuyo objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador.
  • Esta vulnerabilidad permitiría a un atacante vulnerar esta protección y, por lo tanto, ejecutar todo tipo de aplicaciones maliciosas en cualquier ordenador con un sistema operativo Windows Vista o Windows 7.

Recomendaciones:

  • Mientras tanto, BitDefender recomienda a los usuarios que tengan especial cuidado a la hora de realizar descargas de lugares sospechosos, ya que alguna de ellas podrían incluir esta novedosa y peligrosa amenaza.
  • Por su parte, Microsoft Security Response comenta vía Twitter el tema está siendo investigado.

Fuente: BitDefender

29 de noviembre de 2010

FUERTE INCREMENTO DE MALWARE PARA “MAC”

Sophos ha publicado una lista del malware que más ha circulado en los sistemas para Mac.

  • Sophos lanzó a principios de este mes un antivirus gratuito para Mac, el producto ha conseguido más de 150.000 usuarios activos, por lo que Sophos ha analizado el malware más común que está afectando a los ordenadores Mac, según los informes de sus usuarios.

El ranking del malware para Mac procedente de los 50.000 informes de los usuarios de Sophos Antivirus para Mac Home Edition entre el 2 y 16 de noviembre quedaría así :

  1. Mal/ASFDldr-A 4.62%.
  2. Troj/Javadl-V 3.67%.
  3. Mal/JavaKC-G 2.96%.
  4. Mal/JavaKC-E 2.36%.
  5. Troj/KeygenD-P 1.59%.
  6. Mal/JavaHU-A 1.36%.
  7. Mal/JavaK-CI 1.35%.
  8. Troj/JavaDL-X 1.21%.
  9. Troj/Bytever-G 1.11%.
  10. Mal/JavaHibis-A 1.06%.
  11. Mal/JavaK-CK 1.03%.
  12. OSX/Jahlav-C 0.98%.
  13. Troj/JavaDL-J 0.96%.
  14. OSX/DNSCha-E 0.95%.
  15. Mal/Javasnd-C 0.91%.
  16. Macl/Conficker-A 0.80%.
  17. Troj/JavaDL-W 0.76%.

Fuente: Sophos.


27 de noviembre de 2010

NUEVA VULNERABILIDD “ 0 DAY “ EN MICROSOFT WINDOWS

Se ha publicado un nuevo 0 day en Microsoft Windows que permite a un usuario local obtener privilegios de SYSTEM (control total sobre el sistema) eludiendo cualquier control de usuario.

Detalles técnicos

  • El exploit se aprovecha de la forma en la que el controlador win32k.sys procesa ciertos valores del registro.
  • Concretamente manipula el valor SystemDefaultUEDCFont del registro y activa el soporte para EUDC (End-User-Defined-Characters) a través de la función EnableEUDC.

Recomendaciones y otros aspectos

  • Un método para prevenir el problema hasta que exista parche oficial es limitar los permisos del usuario en la rama HKEY_USERS\[SID DEL USUARIO]\EUDC
  • En el registro, se debe negar el permiso de escritura a los usuarios no administradores.
  • Gráficamente, es sencillo (localizar el SID del usuario, botón derecho sobre la rama del registro y denegar).

(*) El equipo de seguridad de Microsoft ha declarado en su twitter que está investigando el asunto.

Fuente: Hispasec

VULNERABILIDAD EN “ ANDROID 2.2 “ HACE POSIBLE EL ROBO DE DATOS

El experto británico en seguridad informática Thomas Cannon detectó una grave vulnerabilidad en el navegador distribuido junto a Android, que hace posible acceder a los datos de la tarjeta de memoria del sistema.

  • La vulnerabilidad general de Android permite que un sitio web malicioso obtenga el contenido de cualquier archivo almacenado en la tarjeta SD.
  • También hace posible recuperar un número limitado de datos y ficheros almacenados en el teléfono utilizando la vulnerabilidad.

Detalles técnicos:

La vulnerabilidad ocurre debido a una combinación de factores:

  1. El navegador de Android no pide permiso al usuario a la hora de descargar un fichero HTML. Se almacena automáticamente.
  2. Con JavaScript, es posible lanzar una vez descargado ese fichero y el navegador lo procesa.
  3. En ese contexto, Android ejecutará el JavaScript sin pedir permiso al usuario y además será capaz de acceder a ficheros del usuario.

Recomendaciones:

Se recomienda a usuarios con Android 2.2 en sus teléfonos (Google Nexus One, Samsung Galaxy Tab, HTC Desire?) que :
  1. Deshabiliten JavaScript .
  2. Ó que utilicen un navegador alternativo como Opera que si confirma con el usuario antes de descargar un fichero.

Fuente: Android Guys

CIENTÍFICOS CHINOS ALMACENAN “90 GB” EN UNA BACTERIA

Este hito supone un gran paso en el uso de soportes biológicos y en el cifrado de datos para reducirlos de forma espectacular

  • Científicos de la Universidad China de Hong Kong han dado un paso más y han conseguido almacenar nada menos que 90 GB dentro de una bacteria.
  • El sistema se basa en una nueva codificación de los datos, que permite reducir su tamaño de forma espectacular.
  • Tras la reducción del tamaño, los científicos han podido introducir la información en forma de ADN modificado.
  • Los científicos creen que podrían almacenar el equivalente de 2TB en apenas unos gramos de bacterias.
  • Las aplicaciones podrían variar del almacenamiento de contenidos digitales a la inserción de códigos de barras en organismos sintéticos.

Fuente: www.abc.es

26 de noviembre de 2010

ENCUENTRAN FALLOS CRÍTICOS DE SEGURIDAD EN “WebOS”

Varios investigadores descubrieron tres fallos graves de seguridad en webOS, el sistema operativo de Palm ahora propiedad de HP, que podrían permitir a los cibercriminales tomar el control de los dispositivos.

Detalles técnicos:

  • Han encontrado una vulnerabilidad Cross-Site Scripting, que puede ser utilizada por los `hackers´ para tomar el control de forma remota del smartphone mediante el uso de JavaScript. Esto podría desembocar en otra situación más grave, ya que “es en esencia, la base de una botnet”, según explican los expertos.
  • También aseguran que en las pruebas realizadas con webOS fueron capaces de utilizar las solicitudes XML HTTP para acceder al sistema local de archivos a través de `localhost´, de manera que no les resultó muy complicado leer información personal del usuario como nombres, contraseñas, SMS o correos electrónicos.

Fuente: Eweek Europe