11 de abril de 2008

Actualización de seguridad crítica en Flash Player

La versión 9.0.124.0 del reproductor Flash de Adobe corrige hasta 7 vulnerabilidades detectadas en el reproductor más extendido en Internet.


  • Todas ellas podrían hacer que un hacker/cracker tomase control remoto de nuestra máquina.
  • De hecho, una de estas vulnerabilidades fue utilizada por un asistente a las conferencias CanSecWest en Vancúver el pasado mes y ganar un portátil en el concurso llamado PW2 OWN.
  • Shane Macaulay es consultor en la firma Security Objectives, y utilizó el agujero para acceder a una máquina con Windows Vista.
  • Afirmó que el 90% de las máquinas de todo el mundo están afectadas por dichas vulnerabilidades.
Descargad la nueva versión e instaladla desde aquí cuanto antes para no llevaros sustos.

Fuente: Yahoo! News

Usan el calendario de Google para distribuir spam hacia Outlook


Una nueva técnica de distribuición de correo no solicitado crea recordatorios de fechas en el calendario de Google y las incorpora automáticamente en Outlook.
  • La compañía de seguridad informática CSIS Security Group informa sobre una nueva modalidad de spam, que aprovecha una vulnerabilidad de Google.
  • Según la compañía, al menos un grupo de spammers ha recurrido a una técnica mediante la cual se adjunta correo electrónico no solicitado a un archivo en el formato de calendario de Gmail.
  • Esto implica que el mensaje crea automáticamente un recordatorio de reunión en el sistema Outlook o Outlook Express del destinatario, inmediatamente después de ser abierto.

Fuente: CSIS

2 de abril de 2008

Microsoft Office Open XML ahora es un estándar internacional

La ISO (Organización Internacional de Estandarización) aprobó ayer el formato de documento Office Open XML (OOXML) como un estándar internacional, luego de que Microsoft lo propusiera a principios de 2007.

  • Este formato, originario de Microsoft Office 2007, tiene varios detractores, como IBM y Sun Microsystems, que piensan que no era necesario un nuevo estándar de este tipo cuando ya existía el Open Document Format (ODF), libre.
  • A favor del OOXML votaron Estados Unidos, Gran Bretaña, Alemania y Japón, de acuerdo con la OpenDoc Society. En contra estuvieron Brasil, Canadá, China, Cuba, ecuador, la India, Irán, Nueva Zelanda, la República Sudafricana y Venezuela.
  • Uno de los fundamentos más importantes de los que votaron en contra es que OOXML tiene 6.000 páginas de código contra 860 de ODF. Esto supone que el formato de Microsoft es más complicado y difícil de tratar, y por tanto aumentan los problemas de seguridad.
  • Mark Shuttleworth, el fundador de Ubuntu, comentó: “Creo que devalúa la confianza que la gente tiene en el proceso de establecimiento de estándares”.

Fuente: The Inquirer ES


Troyano ataca a usuarios de Macintosh

Este Troyano, conocido como Imunizator, afirma falsamente que los usuarios tienen problemas con su intimidad.

  • Sophos ha alertado del descubrimiento de un nuevo Troyano para la plataforma Mac OS X, y aconseja a todos los usuarios de Apple Macintosh que mantengan la calma.
  • El Troyano, con el nombre Troj/MacSwp-B, y también conocido como Imunizator, trata de estafar a los usuarios de Mac para que compren un software innecesario asustándoles con el argumento de que su intimidad ha sido descubierta en su ordenador.

Fuente: Diario Tecnológico

31 de marzo de 2008

Los hackers se aprovechan de los equipos no actualizados


Expertos de Symantec detectaron un sitio Web que trata de explotar en los equipos la falta de actualización de programas de Microsoft, en concreto para su programa de hoja de cálculo, Excel.
  • La vulnerabilidad se basa en un archivo Excel modificado que, cuando el usuario lo abre, permite que un hacker pueda ejecutar otro código en el equipo.
  • El aviso de seguridad de Symantec informa que un servidor Web aloja este archivo malicioso, denominado "Trojan.Mdropper.AA".
  • Se trata de un troyano oculto en un documento de hoja de cálculo que permite descargar otros archivos maliciosos en el PC.
    Para protegerse de este ataque, desde Symantec aconsejan aplicar el MS08-014, el conjunto de parches que Microsoft lanzó a principios de este mes de marco para solventar los agujeros detectados en Excel 2000, 2002, 2003 y 2007 para Windows.


Fuente: PcWorld

EMC introduce una oferta empaquetada para seguridad basada en vídeo IP


EMC ha lanzado un conjunto de productos y servicios que, según los portavoces de la compañía, permitirán a las empresas mejorar su seguridad combinando capacidades de autenticación de usuarios y de gestión de contenidos con vigilancia basada en IP.
  • En su nueva línea EMC Physical Security Solutions, EMC ha empaquetado servicios de valoración, diseño e implementación.
  • Además, la compañía incluirá en la oferta sistemas basados en la combinación de productos la propia EMC y de terceros para ayudar a las empresas a mejorar la captura y el almacenamiento de los datos sobre seguridad física recogidos por todos los dispositivos de red y vídeo corporativos.
  • El paquete ingregará, más concretamente, los arrays de almacenamiento Clariion y Centera, las herramientas de seguridad RSA y el software Documentum del fabricante con el software de vídeo IP de su socio Verint System.

29 de marzo de 2008

Troyano contra PGP

En general, los virus troyanos apuntan a usuarios con muy bajos conocimientos sobre seguridad informática; pues logicamente es más probable que se infecten.

  • Sin embargo, recientemente se descubrió uno que busca a usuarios del cifrado PGP.
  • El mismo viene camuflado en un archivo de ayuda de Windows, y tras conectarse con diversos servidores, examina el sistema buscando claves públicas y privadas de PGP.
  • Además, incluye un keylogger para hacerse con la clave.
  • De esta manera, no sólo se accede a datos privados del usuario, sino tambien de información relativa a otros que también utilizan PGP.
Fuente: Kriptopolis

Exploradores de red son víctimas de ataques on line

Según IBM, al atacar los exploradores de los usuarios de computadoras, los delincuentes cibernéticos roban las identidades y controlan las computadoras de los consumidores a un ritmo nunca antes observado en Internet.

  • IBM dio a conocer los resultados del Informe de Seguridad de la organización “X-Force", que detalla un inquietante aumento en la sofisticación de los ataques a exploradores de la red realizados por delincuentes en todo el mundo.
  • El estudio descubrió que se ha desarrollado una sofisticada economía delictiva con el fin de capitalizar las vulnerabilidades de la red.
  • Existe un mercado negro que comercializa herramientas para ayudar a confundir o camuflar los ataques a los exploradores, de manera que los delincuentes cibernéticos eviten ser detectados por los sistemas de seguridad.
  • En el año 2006, solo un pequeño porcentaje de los atacantes utilizaba técnicas de camuflaje, pero este número aumentó al 80 por ciento durante el primer semestre de 2007, para alcanzar el 100 por ciento a fin de ese año. La organización “X-Force" cree que este elemento delictivo contribuirá a la proliferación de ataques durante el año 2008.
  • Con el uso de estas técnicas, los delincuentes cibernéticos pueden infiltrarse en el sistema de un usuario para robar sus identificaciones y contraseñas u obtener información personal de otro tipo, como por ejemplo números de documentos, números de Seguridad Social e información sobre tarjetas de crédito.
  • Cuando los atacantes invaden una máquina perteneciente a una empresa, pueden robar información sensible de la misma o utilizar la máquina en cuestión para obtener acceso a otros activos corporativos protegidos por el firewall.

Fuente: Diario Tecnológico

28 de marzo de 2008

El Mac hackeado en 2 minutos

La conferencia CanSecWest creó el concurso PWN 2 OWN precisamente para evaluar las habilidades de los hackers al tratar de acceder remotamente a tres portátiles, uno con Windows Vista Ultimate SP1, otro con Ubuntu Linux 7.10 y un MacBook Air con Mac OS X 10.5.2.

  • Pues bien, un desarrollador llamado Charlie Miller logró acceder al MacBook en un instante, y se llevó los que probablemente hayan sido los 10.000 dólares más fáciles de su vida.
  • Miller es conocido como uno de los hackers que lograron desbloquear los iPhones el año pasado, solo tuvo que probar un par de minutos para encontrar la vulnerabilidad y el exploit necesarios para lograr el objetivo del concurso.
  • Dicha vulnerabilidad no ha sido desvelada - los participantes firmaban un acuerdo de modo que los organizadores pudieran advertir a los vendedores de estos sistemas - pero parece que los Macs son especialmente vulnerables, porque el año pasado el ganador también logró romper las barreras de un Mac gracias a una vulnerabilidad ahora bien conocida en QuickTime.

Fuente: InfoWorld

Congestión TCP: peligro inminente

Aunque todos creamos que Internet va ’sobrada’, lo cierto es que la actual pila de protocolos TCP/IP no será capaz de soportar este trasiego de datos durante mucho más tiempo.

  • El problema no es nuevo, pero la mayoría de los usuarios no se dan cuenta del peligro.
  • Aprendamos del pasado: en 1986 lo que pocos conocían por aquel entonces como Internet estaba comenzando a colapsarse. La pila de protocolos existentes en la que se basaban las comunicaciones entre máquinas no podía soportar la congestión de paquetes TCP que iban de un lado a otro, y muchas comunicaciones no funcionaban bien.
  • Van Jacobson, un ingeniero informático que contribuyó a la creación de esa pila de protocolos, desarrolló una solución para la congestión: ralentizar el flujo de la transmisión a la mitad en cuanto se detectará pérdida de paquetes. La medida fue aplicada en todas las máquinas de aquel entonces, y el parche se integró en una pila de protocolos que ha llegado a nuestros días, pero hoy el algoritmo que entonces se bautizó como AIMD (Additive Increase Multiplicative Decrease) está volviéndose a poner en tela de juicio debido a una verdadera glotona del ancho de banda: la filosofía P2P.
  • Al menos eso es lo que afirman los expertos, que creen que el trasiego de datos que imponen estas redes están volviendo a producir ese efecto de ‘congestión TCP’ tan temido.
  • Sus consecuencias podrían ser fatales tal y como están ahora las comunicaciones en el planeta y la gran dependencia que muchas transacciones tienen en Internet, y precisamente de este hecho es de lo que tratan de avisar los expertos.
  • Existe ya una solución propuesta por Bob Briscoe hace uso del llamado ‘weighted TCP’ (algo así como ‘TCP equilibrado’ o ‘balanceado’) en lugar del protocolo convencional, pero su parche no ha sido del todo aceptado.
  • De hecho, las principales defensoras del P2P no están completamente de acuerdo con esta medida, que podría perjudicar el funcionamiento de estas trasnferencias. Sin embargo, parece mucho más importante hacer que no se produzca congestión TCP.

Fuente: ZDNet

Windows Server 2008 tiene graves problemas de seguridad

Un experto en seguridad ha encontrado varias vulnerabilidades críticas en el último sistema operativo de Microsoft.

  • Según él un hacker con conocimientos suficientes podría tomar control total del sistema aprovechando dichos agujeros de seguridad.
  • Cesar Cerrudo, fundador de la empresa de seguridad Argeniss, afirma que hay fallos que hacen que las medidas de seguridad aplicadas en Windows Server 2008 - que teóricamente debería ser bastante seguro - se vuelvan completamente ‘inútiles’.
  • El fundador de la agencia argentina afirma que un hacker experimentado podría aprovechar técnicas de escalada de privilegios para ganar acceso a estos sistemas.
  • “Encontramos problemas de diseño que no fueron identificados por los ingenieros de Microsoft durante el ciclo de vida del desarrollo de la seguridad.
  • Que permiten que cuentas usadas frecuentemente por los servicios de Windows - Network Service y Local Service - sean usadas para superar los mecanismos de protección de los servicios Windows y elevar privilegios”.

Fuente: eWeek

27 de marzo de 2008

Nuevas formas de aprovechar viejas vulnerabilidades


Los ficheros MDB (asociados habitualmente a Access) de Microsoft han sido históricamente inseguros. Tanto, que Microsoft los considera prácticamente equivalentes a un ejecutable puro y duro.
  • Desde hace algunos meses se viene observando un repunte en los ataques que aprovechan vulnerabilidades en el Jet Database Engine de Microsoft, que procesa archivos MDB de bases de datos. Esta librería (en concreto msjet40.dll) sufre desde hace años varios problemas de seguridad que permiten la ejecución de código
  • El truco que se ha observado en ciertos ataques se basa en que se accede a través de un documento MS Word a la librería vulnerable para ser explotada. El documento Word se modifica especialmente para acceder a un archivo con la estructura de una base de datos Access pero sin la extensión MDB. De hecho cualquier extensión es válida. Con esto se consigue eludir las posibles restricciones basadas en la extensión, que podrían bloquear el ataque.
  • En un ataque de este tipo en concreto, la víctima recibiría dos adjuntos en el correo: un archivo .DOC y otro con extensión arbitraria (o ambos comprimidos en un ZIP). La víctima guardaría los archivos en un mismo directorio, y al abrir el documento de texto se accedería al exploit y se ejecutaría el código arbitrario.
  • Microsoft ha publicado una alerta oficial. En ella se especifica que sólo Windows Server 2003 Service Pack 2 y Windows Vista con y sin Service Pack 1 incluyen una versión de la librería no vulnerable. En la alerta hablan por fin de que tomarán medidas, por lo que es posible que se publique un parche que solucione las dos vulnerabilidades descubiertas en 2005 y 2007 de una vez por todas. Mientras, según la alerta, están estudiando otros posibles vectores de ataque.

Fuente: www.hispasec.com

24 de marzo de 2008

Acceso seguro a la Red en lugares públicos

La necesidad de estar conectados a Internet y enviar o recibir información constantemente, hace que utilicemos equipos informáticos que se encuentran en lugares públicos. Pero hay que prestar atención a los sistemas a los que accedemos y, sobre todo, a través de qué equipos y con qué conexión y garantía de seguridad lo hacemos.

Según apuntan desde la firma de seguridad informática Eset, “en muchos casos, estos equipos y redes, al tener usuarios distintos, pueden albergar y ser punto de entrada para diversos códigos maliciosos”.

No cabe duda de que, por mucha seguridad que incorporemos en nuestra oficina o puesto de trabajo, si accedemos a él desde un equipo externo, especialmente desde una ubicación pública, los peligros a los que estamos expuestos son numerosos como:
  • Entrada de código malicioso, virus, troyanos o el robo de datos, que son sólo algunas de las vulnerabilidades de las que los usuarios pueden ser objeto si no se hace esta conexión con garantías de seguridad.
Es por ello que desde Eset alertan sobre estos peligros y apuntan la necesidad de prestar atención a una serie de aspectos que pueden contribuir a minimizar estos riesgos.
  1. Comprobar que el ordenador que utiliza tiene instalado algún sistema de protección.
  2. No dejar restos de información personal en los equipos.
  3. No descargar nunca mensajes de correo electrónico ni archivos al disco duro del ordenador, en el caso de que este equipo sea de uso público.
  4. Los sistemas de mensajería instantánea tampoco escapan de las vulnerabilidades de las que pueden ser objeto. A menudo, las conversaciones que los usuarios mantienen a través de estos sistemas quedan almacenadas, con la consiguiente posibilidad de que otra persona pueda acceder a estos datos y hacer un mal uso de ellos.
  5. Para prevenir estas vulnerabilidades en los programas de mensajería instantánea, también es conveniente mirar que el historial de conversaciones esté desactivado antes de iniciar una sesión. Además, nunca está de más que, junto a esta prevención, el usuario compruebe al final una conversación, que ésta no ha quedado almacenada en el sistema.
Aunque estas recomendaciones son más bien aplicables a quienes se conectan a un equipo de sobremesa ubicado en un lugar público, también son aspectos a tener en cuenta a la hora de utilizar las redes Wi-Fi públicas desde un portátil propio.

Especialmente aquellas redes inalámbricas que son públicas y gratuitas suelen ser un claro objetivo de los delincuentes informáticos por lo que siempre hay que prestar especial atención a ello.

Y como final recuerden siempre el dicho popular que dice así: "más vale prevenir que lamentar".

Fuente: PcWorld

Windows XP SP3 se hace de rogar

La nueva actualizacion SP3 para Windows XP que aumentará la velocidad y la seguridad en los computadores con dicho Sistema Operativo se retrasa.

  • Ciertos rumores apuntaban a la aparición del tercer paquete de servicio para Windows XP esta próxima semana, pero lo cierto y verdad es que ahora nuevos datos apuntan a un retraso que nos llevará hasta mediados de abril.
  • No sólo se ha desvelado el pequeño retraso en la disponibilidad de la versión RTM del Service Pack 3 para Windows XP, sino también otros detalles interesantes. Entre otras cosas, el SP3 contendrá todo tipo de hotfixes, parches y actualizaciones que han ido apareciendo desde el SP2.
  • No habrá SP3 integrado para las ediciones Media Center o Tablet PC de Windows XP, de modo que sólo podrás actualizar a través de Windows Update. Además, el SP3 aparecerá primero en un subconjunto de idiomas - chino, inglés, francés, alemán, japonés, coreano y español - y luego (3 semanas después) en muchos otros, en lo que se han dado en llamar ‘oleadas’ o ‘waves’ de aparición del SP3.

Fuente:TechARP

21 de marzo de 2008

Se recomienda desconectar redes sociales al usar e-banca (banca electrónica)

Operar en banca electrónica o ir de compras virtual es muy sencillo, y lo mejor de todo es que no tienes que estar sujeto a un horario o cambiar tus demás actividades.Aunque tampoco es perfecto.


De acuerdo con Pavel Orozco, ingeniero de aplicaciones de Websense, empresa que ofrece soluciones de seguridad informática, hacer transacciones electrónicas mientras se esta conectado a una red social puede ser peligroso.

Y es que de acuerdo con el especialista existen diversas herramientas de hackeo que pueden estar “pegadas” a páginas como Facebook, My Space y hasta el mismo Messenger.

“Hay mecanismos que se activan utilizando Java Script o Active X, y lo que hacen es conocer qué sesiones tiene activas el usuario, y si éste está haciendo una transacción electrónica inmediatamente va a ser objeto de ataque”, indicó.

Aseguró que el 79 por ciento de todo el malware que existe está basado en la web, porque es muy fácil subir y descargar archivos, lo que facilita el trabajo de los hackers.


Fuente: El Diario

19 de marzo de 2008

El empaquetado de los virus dificultan su detección

Los creadores de malware utilizan empaquetadores para disminuir el tamaño de los virus y así incrementar la dificultad en su análisis, ya que el hecho de desempaquetar un objeto a través métodos aún desconocidos requiere mucho tiempo y habilidad.

  • Otra amenaza que ha ocupado un puesto privilegiado en el listado de las 10 amenazas más importantes del mes de febrero, y que no apareció en el ranking del mes anterior, es el troyano “Peed/Storm Trojan”. Este virus aparece con un 16,88% sobre el total.
  • Por el contrario, la popularidad de la vulnerabilidad para Windows WMF parece perder fuerza bajando a un tercer puesto con un 5,33% del total.
  • En posiciones más bajas encontramos gran cantidad de virus masivos antiguos, que aunque parecen perder fuerza progresivamente, suman entre todos un 6% de las detecciones.
  • Más de la mitad de ellos pertenecen a la familia “Netsky.P” que ya se ha convertido en el virus masivo más extendido de la historia.
El listado de malware del mes de febrero quedaría de la siguiente forma:

Posición Nombre %
1 Packer.Malware.NSAnti.K 37,07
2 Trojan.Peed.Gen 16,88
3 Exploit.Win32.WMF-PFV 5,33
4 BehavesLike:Trojan.Downloader 5,21
5 Win32.Netsky.P@mm 3,36
6 Win32.Parite.B 2,93
7 Win32.NetSky.D@mm 0,92
8 Win32.Netsky.AA@mm 0,88
9 Win32.Nyxem.E@mm 0,69
10 Trojan.Pandex.G 0,65
Otros 26,08

Fuente: http://www.bitdefender.es/

Los spammers utilizan las aplicaciones de Google

Una variante del timo “Nigeriano" usa Google Calendar para engañar a la víctima con la idea de haberle correspondido una importante suma de dinero.

BitDefender detectó que los spammers utilizan el denominado timo “Nigeriano". Utilizan para lograrlo una página de los libros de usuarios corporativos a los cuales se les envían invitaciones de reuniones por medio de Google Calendar como “gancho".

Los correos están personalizados con diferentes enlaces o links por destinatario, lo que complica la detección por medio de filtros de las URLs perversas.

El timo “Nigeriano" consiste en comunicar a la posible víctima que ha heredado una gran cantidad de dinero de alguien anónimo, para a continuación extraer el pago para “acordar la entrega" de dicha cantidad. .

El soporte de Google ha sido avisado para que pueda bloquear el uso de sus cuentas para dichos fines.


Fuente: http://www.bitdefender.es/

18 de marzo de 2008

La seguridad WiFi sigue siendo demasiado compleja

La inmensa mayoría de las empresas no aprovechan las ventajas del protocolo de acceso 802.1x a redes inalámbricas.
  • Parece que la complejidad de los mecanismos de seguridad es la principal barrera para que usuarios y empresas aprovechen dichas funcionalidades.
  • Robert Lamprecht, consultor en KPMG, dio una conferencia en Estocolmo recientemente en la que se dio cuenta de que la seguridad en redes WiFi era accesible mediante protocolos con 802.1x, pero que las empresas no utilizan dichos mecanismos de acceso porque la complejidad y el desconocimiento de estos protocolos es importante entre las empresas.
  • "Con 802.1x, los usuarios no autorizados no pueden acceder a tu red. Sin él, eres vulnerable a gente que puede entrar y robar información", dijo Lamprecht en la conferencia denominada European Computer Audit Control and Security.
  • Al ver que pocos de los que atendían a su charla habían implementado este protocolo en sus empresas, comentó que la complejidad de la seguridad WiFi era una barrera para su uso extendido.
  • "Implementar 802.1x hace necesario mucho trabajo. Las empresas a menudo tienen que cambiar por completo su infraestructura".

Fuente: ComputerWorld

Polémico informe sobre virus en teléfonos móviles

La alerta sobre las amenazas a este tipo de dispositivos son interesadas, a día de hoy, no hay motivo real para preocuparse, según el informe más reciente de G Data.

Principales conclusiones del informe:
  • La mayoría de las empresas de seguridad generan alertas sobre riesgos inexistentes o magnifican las cifras únicamente con objetivos publicitarios.
  • Según G Data, actualmente sólo existen 101 virus para móviles, y su potencial dañino es muy limitado.
  • La creación de malware para smartphones muestra un claro declive, desde los 145 de 2005 hasta los 73 de 2006 o los 23 de 2007.
  • En España, existen 44,1 millones de teléfonos móviles (más aparatos que habitantes), con lo que muchas compañías no quieren dejar escapar ese mercado potencial cuya tasa de penetración sería del 100,5% (con 200.000 móviles más que habitantes).

Fuente: Diario Tecnológico

15 de marzo de 2008

GNOME 2.22, disponible

Como cada seis meses el entorno de escritorio de código abierto para Unix que forma parte oficialmente del proyecto GNU, se acaba de actualizar a la versión 2.22, que será incluida entre otras, en próximas versiones de las distribuciones Ubuntu o Fedora.
  • Algunas de las novedades que se detallan en las notas de la versión son: la aplicación Cheese que permite tomar fotografías y video desde la Webcam con diferentes efectos; composición de ventanas con sombras y efectos de transparencia para los equipos cuyo hardware gráfico lo soporte; internalización integrada en el reloj o soporte en el reproductor Totem para televisión digital DVB y complementos para MythTV y Youtube.
  • Entre las mejoras anunciadas se citan el sistema de archivos de red con GVFS, una nueva capa de archivos virtuales para GTK+ o el cliente de correo Evolution con soporte de Google Calendar y mejoras en el filtro de SPAM.
  • Por supuesro también corregirá fallos de seguridad de versiones anteriores.
  • GNOME se encuentra disponible en 46 idiomas y por primera vez llega con la documentación de la plataforma en español.
Fuente: Softpedia; Notas del Lanzamiento; GNOME