21 de junio de 2008

Primeros errores de Firefox 3

La iniciativa Zero Day lanzada por Mozilla para encontrar fallos en el nuevo navegador cinco horas después de su lanzamiento ha tenido efecto y ya se han registrado los primeros bugs.

  • En concreto, se trata de un error que crea una manera de inyectar código maligno en sistemas vulnerables y que afecta tanto a Firefox 3 como a Firefox 2, según informa TippingPoint.
  • La vulnerabilidad fue presentada a TippingPoint a través de la Iniciativa del vendedor llamada Zero Day, en la que se ofrecen premios en metálico a aquellos informáticos que descubran errores sólo cinco horas después del lanzamiento de Firefox 3.0.
  • Por otro lado, se ha advertido de la existencia de otro error de sobrecarga de buffer que afecta a Firefox 3.0. No está claro si es la misma vulnerabilidad, aunque no lo parece, ya que en esta ocasión sólo se ve afectado Firefox 3.0.

Fuente: The Register

17 de junio de 2008

Un chip de seguridad cifra tus conversaciones móviles en tiempo real

KoolSpan ofrece un producto de seguridad que impide escuchar las llamadas de voz. Además resultar muy fácil de utilizar y es compatible con dispositivos Symbian y Windows Mobile.
  • El dispositivo en cuestión es un "Trustchip", o chip de seguridad, que tiene el aspecto de una tarjeta de memoria MicrosSD. No sólo tiene integrado su propio motor de cifrado, sino que incluye su propio procesador RISC de 32 bits para realizar la codificación DES 256 bits.
  • Para que una comunicación sea cifrada sólo es necesario que ambos cabos de la comunicación dispongan del chip insertado en el dispositivo produciéndose de manera automática el cifrado.
  • Según KoolSpan las comunicaciones vocales son sólo una pequeña parte en la que el chip ofrece sus servicios, dado que también puede funcionar con emails, programas de mensajería instantánea y similares.
  • Se supone que según el país dicho chip puede vulnerar las leyes promulgadas sobre comunicaciones, por lo que a día de hoy está siendo fabricado en Estados Unidos y estará listo para septiembre de este año.
  • No es seguro que pueda ser usado de manera legal en Europa debido a la obligación de las empresas de telefonía de grabar los datos de las comunicaciones hechas a través de sus redes, aunque en principio esos datos permanecerían sin cifrar.

Fuente: TheInkirer (UK)

10 de junio de 2008

Nuevo virus cifra archivos con clave invulnerable y cobra rescate

Nuevo virus cifra los archivos contenidos en un PC intervenido, para luego exigir el pago de un rescate para recuperarlos.

  • La compañía de seguridad informática Kaspersky Labs advierte contra un virus extorsionador actualizado.
  • El virus GpCode cifra los archivos del PC impidiendo su lectura. Luego notifica al afectado que para obtener la clave usada para cifrar el material es necesario contactar a una dirección anónima de correo electrónico. La clave usada es de RSA de 1.024 bits y actualmente es imposible de romper.
  • El virus en cuestión cifra los archivos doc, txt, pdf, jpg y ccp. La raíz de los archivos intervenidos es modificada a ._crypt y son subidas a un archivo de texto donde se indica que es necesario comprar una clave para recuperar el acceso a los archivos.

    Fuente: Diario técnologico

8 de junio de 2008

Microsoft bloquea la descarga del SP3 de Windows XP a los usuarios de AMD

Una solución radical para evitar los problemas que están padeciendo estos usuarios.
  • Microsoft reconoció el problema y mientras trabaja junto con AMD para solucionarlo, dijo que implantará filtros que evitaran la descarga del SP3 a los poseedores de equipos con este procesador.
  • Un gran número de usuarios de AMD que descargaron el SP3 se encontraron que después de instalar la actualización su equipo entra en un loop de reinicialización permanente.
  • El problema parece que no se encuentra en el sistema operativo sino en un error de los fabricantes que usaron una imagen de disco para PCS con chips de Intel en maquinas con AMD. Microsoft ya advirtió de este problema en el 2004.
  • Una de las marcas más afectadas por esta situación es HP. Está ya informó que distribuirá una actualización del sistema para sus usuarios.
  • Mientras unos y otros trabajan para solucionar el problema, en la red existe un parche creado por un antiguo directivo de Microsoft (Jesper Johansson) que soluciona el bug.

Fuente: Noticiasdot.com

5 de junio de 2008

Nuevo sistema de distribución de claves cuánticas más eficiente

Investigadores del NIST (National Institute of Standards and Technology) han encontrado una forma más sencilla y rentable de distribuir las líneas de dígitos o claves que se utilizan en la criptografía cuántica.

  • El nuevo método de clave cuántica, el sistema de codificación más seguro para la transmisión de datos, minimiza el número de detectores necesarios, los componentes más costosos de obtener en la criptografía cuántica.
  • Aunque el más mínimo cambio en los detectores puede provocar una gran reducción en la tasa de transferencia de datos, el sistema ideado por el NIST permite seguir transmitiendo a velocidades de banda ancha, manteniendo, por ejemplo, la codificación cuántica en tiempo real y la decodificación de transmisión de vídeo sobre redes cuánticas experimentales.
  • En el nuevo método, los investigadores han diseñado un componente óptico que hace que los fotones polarizados diagonalmente roten mucho más de los 45 grados y lleguen al mismo detector, aunque después y en paquetes separados en el tiempo al de los polarizados en horizontal y vertical.

Fuente: Science Daily

3 de junio de 2008

Windows XP con SP3 contiene una vulnerabilidad de Flash Player

El SP3 de Windows XP contiene una versión descatalogada de Flash Player de Adobe vulnerable a ataques aún operativos, según información de la propia Microsoft.
  • Windows XP SP3 incluye Flash Player 9.0.115.0, una versión lanzada por Adobe en diciembre de 2007.
  • Esta versión de Flash Player fue sustituida por la 9.0.124.0 el 8 de abril, casi dos semanas antes de que Microsoft decidiera dar por concluido el SP3 y lo diese en versión RTM para su distribución.
  • La versión que va con el SP3 tiene un error que los crackers han estado aprovechando desde la semana pasada; y por eso es por lo que algunas empresas de seguridad pudieron dar la voz de alarma.
  • Adobe ha confirmado que este agujero sigue siendo vulnerable a ataques actuales que están produciéndose desde servidores chinos.
  • Los usuarios se vieron atacados después de visitar sitios Web legítimos que habían sido crackeados utilizando el ataque conocido como inyección SQL.

Fuente: Computerworld

1 de junio de 2008

Ubuntu gana a Windows XP en rendimiento multitarea

Un usuario ha comprado el rendimiento de algunas aplicaciones en Windows XP y Linux Ubuntu y Windows XP se vió superado en buena parte de las pruebas.
  • Las pruebas se realizaron en la misma máquina en la que estaban instalados Ubuntu 8.04 y Windows XP SP3, las ediciones más recientes de ambas alternativas en las que se ejecutaron una serie de aplicaciones que están disponibles en ambos sistemas operativos.
  • Las aplicaciones elegidas eran en su inmensa mayoría -con toda lógica- aplicaciones Open Source como Blender, avidemux, el compresor RAR en modo consola de comandos o la utilidad de antivirus ClamA.
  • Mientras que Windows XP ganó a Ubuntu en aplicaciones relacionadas con temas multimedia, Ubuntu superó a su rival en aplicaciones con una entrada/salida intensiva.
  • Y de hecho, en un test especial en el que ejecutó varias aplicaciones al mismo tiempo para ver qué tal era la gestión de la multitarea en ambas alternativas se demostró que Ubuntu se comportaba de una forma muy superior a Windows XP.
  • Las pruebas se realizaron en las mismas condiciones, salvo por el hecho de que Windows XP estaba instalado en un disco SATA y Ubuntu en uno IDE.
  • Eso hace aún más curioso el hecho de que Linux ganase en aplicaciones con un alto manejo de operaciones de entrada/salida.

Fuente: OSNews

Los datos que circulan por los P2P no tienen derechos constitucionales

El Tribunal Supremo español, máximo Tribunal Jurídico español, ha establecido en una sentencia que los datos de las redes de intercambio de archivos son públicos y no están protegidos por el secreto de las comunicaciones, ni por el derecho a la intimidad.
  • "Quien utiliza un programa P2P, en nuestro caso eMule, asume que muchos de los datos se convierten en públicos para los usuarios de Internet, circunstancia que conocen o deben conocer los internautas, y tales datos conocidos por la Policía, datos públicos en Internet, no se hallaban protegidos por el artículo 18-1º ni por el 18-3 de la Constitución", concluye la sentencia.
  • De esta forma avala los rastreos policiales en las redes P2P sin autorización judicial previa y en la sentencia que nos ocupa, los rastreos informáticos que el equipo de Delitos Telemáticos de la Policía Judicial de la Guardia Civil en Internet, llevó a cabo en un caso de supuesta pornografía infantil contra una mujer tarraconense que fue absuelta.


Fuente: El Mundo.

29 de mayo de 2008

Un fallo en una distribución de Linux pone en peligro millones de máquinas en Internet

Un programador borró una línea de código que genera las claves de cifrado

  • Un error ha originado que, desde septiembre de 2006, las claves de cifrado generadas con la distribución de GNU/Linux Debian se puedan romper fácilmente.
  • Esto deja millones de máquinas abiertas a los intrusos e inutiliza certificados usados en el comercio y la banca electrónicos.
  • Debian es el sistema operativo libre más popular entre los administradores de sistemas. Está hecho totalmente por voluntarios, y por error, al querer solucionar un problema y debido a un malentendido, uno de ellos borró una línea de código del paquete de herramientas OpenSSL del sistema. OpenSSL sirve para generar las claves de cifrado con que se hacen operaciones seguras en Internet.
  • El fallo no es exclusivo de Debian. Afecta también a las distribuciones derivadas de esta, como Ubuntu, la más popular entre usuarios domésticos, y Linex, de Extremadura.
  • Tampoco están a salvo otros sistemas, explica Sergio de los Santos, de Hispasec: "Las claves han podido ser generadas en Debian y después usadas en Windows, ya que los formatos de archivo son estándar. El espectro es infinito".
(*)Respuesta rápida:
  1. Debian ha actuado con celeridad.
  2. A las pocas horas de conocer el error sacó los parches y una lista de claves afectadas.
  3. Diversas autoridades certificadoras se han ofrecido a certificar las nuevas claves gratuitamente, cuando el servicio cuesta 200 euros al año.
Fuente: El pais

24 de mayo de 2008

Windows XP SP3 o el reinicio infinito.

Un conflicto con el SP3 de Windows y algunos equipos con procesador AMD provoca que el ordenador este continuamente reiniciando.
  • Microsoft dice lo esta investigando, mientras da instrucciones para retirarlo en aquellos que estén teniendo problemas.
  • El problema parece que se manifiesta en dos escenarios. El primero afecta algunos sistemas con chips AMD y versiones OEM de XP , mientras el segundo parece afectar a ciertas placas madre AMD.
  • Parece ser que los Intel tampoco se libran si han usado la misma imagen OEM ya que el problema probablemente reside en el archivo de sistema intelppm.sys. Algunas de estas versiones OEM pueden llevar también la versión AMD, amdk8.sys, junto al archivo de Intel.
  • Microsoft asegura que no da soporte a esta configuración y que se trata de un problema del fabricante.
  • Para aquellos que tengan el problema la única opción es desinstalar totalmente el SP3, un tema sobre el cual Microsoft esta dando instrucciones.Y por supuesto esperar a la próxima "versión definitiva" del mismo.


Fuente: hispammp3

Vulnerabilidades en Adobe Acrobat Professional y Reader

Las vulnerabilidades permiten que los sistemas de los usuarios sean atacados remotamente.
  • Fortinet ha anunciado que el grupo de investigación de seguridad global FortiGuard ha descubierto vulnerabilidades en Adobe Acrobat Professional y en Adobe Reader (v. 7.0.9), relacionadas con el API Javascript de Adobe.
  • Estas vulnerabilidades hacen posible que los agresores puedan llevar a cabo ataques en los sistemas de los usuarios de forma remota.
  • Se puede obtener beneficio de la corrupción de memoria permitiendo que un agresor remoto ejecute código arbitrario en el sistema afectado. Mediante la ampliación de la escala de privilegios (área antes protegida), un asaltante puede bordear las medidas de seguridad y acceder, de forma remota, a funciones restringidas.
  • "Los usuarios se pueden proteger de posibles vectores de ataque aplicando todos los parches necesarios para el software instalado en sus sistemas, incluyendo sistemas operativos, navegadores y otras aplicaciones", asegura Derek Manky, investigador de seguridad de Fortinet.

http://www.fortinet.com/

17 de mayo de 2008

Fallo de seguridad en Paypal

Se ha descubierto un problema en la página de Paypal que mediante scripting permite crear copias idénticas del portal, que harían posible un hipotético ataque de phishing para robar los datos de acceso de sus clientes.
  • El investigador finlandés Harry Sintonen ha encontrado una manera de inyectar código en una página de paypal, supuestamente protegida, y con la aprobación del navegador como "sitio seguro". El código simplemente abre una ventana de alerta de Internet Explorer advirtiendo: "Is it safe?"(¿Es seguro?).
  • A través de una entrevista online, demostró que una página preguntaba por los credenciales de Paypal a los usuarios y después los mandaba a un servidor no autorizado.
  • Según Sintonen, sería posible robar cookies también. Todo ello con la página como segura mediante Internet Explorer, con el fondo en verde.
  • Un comunicado de Paypal ha hecho saber, que tan pronto como la compañía fue informada del exploit, se pusieron a trabajar en ello para solucionarlo.
  • Según sus datos ese exploit no había sido usado para phishing. De todas maneras, Paypal reembolsará en las cuentas un hipotético caso de uso no autorizado de su servicio.


Fuente: ChannelRegister

La Web 2.0 en el punto de mira de los hackers

Los ataques a la web 2.0 crecen un 128% en lo que va de año, y un 774% si lo comparamos con el mismo periodo del año anterior.

  • Las redes sociales, los foros y los blogs se han convertido en uno de los principales objetivos de la industria del cibercrimen, según el reciente estudio "Amenazas en Redes Sociales 2008", presentado esta semana por G Data.
  • La posibilidad de hacerse pasar por usuarios corrientes que no levanten sospechas y de llegar a un elevado número de personas aprovechándose del factor social de estas plataformas han situado a la web 2.0 en el centro de los ataques de los ciberdelincuentes.

En el informe "Amenazas en Rede Sociales 2008", Ralf Benzmüller ha identificado las siguientes vías como los cauces más comunes para una infección via web:

  1. Resultados de una búsqueda, en especial al tratarse de temas populares.
  2. Errores al teclear una dirección URL.
  3. Banners de publicidad.
  4. Servidores web crackeados.

Fuente: Diario Tecnológico.

11 de mayo de 2008

Los hackers disponen de un nuevo sitio para esconder virus

Dos investigadores de seguridad han desarrollado un nuevo tipo de rootkit, llamado SSM, que se esconde en una parte en concreto del procesador que es invisible para los antivirus.
  • Este nuevo rootkit se denomina rootkit SSM (System Management Mode) y es un pequeñlo software que se ejcuta en una parte protegida de la memoria del ordenador que puede ser bloqueada y hecha invisible para el sistema operativo, pero que puede dar a los atacantes una visión de lo que sucede en la memoria del ordenador.
  • El rootkit SMM dispone de software de comunicaciones y captura de teclado que podría ser usado para robar información importante del ordenador de la víctima.
  • Ha sido diseñado por Shawn Embleton y Sherri Sparks, que dirigen una compañía de seguridad en Florida llamada Clear Hat Consulting.
  • Demostrarán públicamente su software en la conferencia de seguridad Black Hat que tendrá lugar en el mes de agosto en Las Vegas.
  • Afirman que no es 100% invisibles pero sí que es muy difícil de detectar.
  • En la conferencia darán una charla sobre técnicas que llevan a una correcta detección del problema.

Fuente: InfoWorld

4 de mayo de 2008

España, los novenos del mundo en número de sistemas zombi

Según G Data, España ocupa el noveno puesto mundial en número de sistemas zombi, casi en empate técnico con Estados Unidos y Rusia.

Lo que además, quiere decir que somos grandes productores de spam, una de las funciones más importantes de los sistemas secuestrados. Aun así, se siguen ofreciendo los mismos consejos de hace años para paliar la plaga.

El informe está realizado por G Data según la geolocalización de las direcciones IP. El número de zombis utilizados cada día ronda una media de 350.000, con momentos en los que se utilizan hasta 700.000 ordenadores para los distintos fines de estas botnets. De los diez países más infectados, la mayoría pertenece a Europa. Según el informe, es el continente que goza de líneas de conexión más rápidas y mayor número de ordenadores.

Los países con más ordenadores zombi se reparten así:

* Alemania: 10 %
* Italia: 10 %
* Brasil: 8 %
* Turquía: 8 %
* China: 6 %
* Polonia: 6 %
* Estados Unidos de América: 5 %
* Rusia: 5 %
* España: 5 %
* India: 4 %

Ralf Benzmüller, de los laboratorios de seguridad de G Data, achaca la culpa a la falta de cortafuegos y a los sistemas antivirus desactualizados.

Fuente: Hispasec

21 de abril de 2008

Steve Ballmer describe a Windows Vista como un producto en desarrollo"

El presidente de Microsoft, Steve Ballmer, admite que Windows Vista es un producto "en desarrollo", agregando que la compañía deberá capitalizar la lección aprendida.
  • En el marco del evento Most Valuable Professional Global Summit, realizado en Seattle, EEUU, Ballmer admitió que el desarrollo y lanzamiento de Windows Vista tomó más tiempo de lo planeado, y que el sistema operativo había causado algunos problemas a la compañía.
  • "Windows Vista es mayor que XP y seguirá siendo mayor que XP. Debemos asegurarnos de que no siga creciendo", comentó Ballmer al ser consultado si Windows 7 será un sistema operativo más ligero que sus predecesores.
  • Con todo, recalcó que Vista es un producto importante, que ha dejado una valiosa lección a la compañía. Ballmer puso de relieve los elementos positivos del sistema operativo, como su seguridad y estabilidad incrementadas respecto de los sistemas operativos anteriores.
    "Claro está, nunca es la intención que pasen cinco años entre cada sistema operativo. De hecho, al haber ciclos largos de lanzamiento surgen problemáticas especiales, como por ejemplo de estructura y objetivos que se busca alcanzar".
  • Ballmer agregó que Microsoft tiene presentes las opiniones de quienes quieren continuar usando XP. "Tenemos muchos clientes que usan Vista y muchos que prefieren quedarse con XP. Considerando que ambas son opciones importantes, seremos sensibles y escucharemos".

Fuente: PC Advisor UK

Manipulan con malware imágenes Pro-Tíbet

Criminales cibernéticos han aprovechado las Olimpíadas en un intento por cargar software malicioso en las PC’s de usuarios confiados que navegan en Internet.

  • McAfee Avert Labs ha descubierto un archivo que parece una película de dibujo animado que ridiculiza el esfuerzo de un gimnasta chino en los juegos, seguido de imágenes que apoyan la liberación del Tíbet. Pero el dibujo animado hace algo más que protestar contra China. Mientras se reproduce el video, en la PC con Windows del usuario se instala una herramienta capturadora de teclado que está oculta por un rootkit, lo cual hace más difícil detectarla y eliminarla.
  • "Éste es un rootkit pro-Tíbet", comentó Patrick Comiotto, investigador de McAfee Avert Labs. "Lo que parece ser un simple video Flash en realidad instala en forma silenciosa una cantidad de archivos en las PC’s y luego los oculta".
  • El dibujo animado malicioso se distribuye en un archivo adjunto de correo electrónico llamado "RaceForTibet.exe". La información recopilada por el capturador de teclado se transmite a un equipo que aparentemente está ubicado en China. La amenaza afecta sólo a las PC ‘s con Windows.
  • El descubrimiento del capturador de teclado con un rootkit se llevó a cabo días después de que McAfee Avert Labs advirtiera que sitios Web pro-Tíbet estaban siendo modificados por hackers para instalar software malicioso. Se instaló el troyano "Fribet" en sitios Web hackeados y, posteriormente se cargó en los PC a través de una vulnerabilidad de Windows desconocida para quienes navegan en la Web.

Fuente: Diario Tecnológico

19 de abril de 2008

Mozilla arregla el JavaScript en su última actualización de Firefox

La compañía ha solucionado la vulnerabilidad crítica que afecta al motor JavaScript de Firefox con la actualización 2.0.0.14 enviada el miércoles.
  • Mozilla parcheó el error en primer lugar por motivos de estabilidad, pero dice que los atacantes pueden dirigir sus acciones en el colector de basura de JavaScript. El anuncio explica lo siguiente: "No tenemos ninguna prueba de que el agujero pueda ser utilizado pero enviamos este aviso porque este mismo tipo de error ha sido utilizado con éxito en el pasado".
  • El colector de basura de JavaScript utiliza la memoria y luego la devuelve al sistema. Su efectividad es importante para el rendimiento de JavaScript en particular y de Firefox en general.
  • Firefox 2.0.0.14 puede descargarse aquí en versiones para Windows, Mac, OS X y Linux.

Fuente: InfoWorld

11 de abril de 2008

Actualización de seguridad crítica en Flash Player

La versión 9.0.124.0 del reproductor Flash de Adobe corrige hasta 7 vulnerabilidades detectadas en el reproductor más extendido en Internet.


  • Todas ellas podrían hacer que un hacker/cracker tomase control remoto de nuestra máquina.
  • De hecho, una de estas vulnerabilidades fue utilizada por un asistente a las conferencias CanSecWest en Vancúver el pasado mes y ganar un portátil en el concurso llamado PW2 OWN.
  • Shane Macaulay es consultor en la firma Security Objectives, y utilizó el agujero para acceder a una máquina con Windows Vista.
  • Afirmó que el 90% de las máquinas de todo el mundo están afectadas por dichas vulnerabilidades.
Descargad la nueva versión e instaladla desde aquí cuanto antes para no llevaros sustos.

Fuente: Yahoo! News

Usan el calendario de Google para distribuir spam hacia Outlook


Una nueva técnica de distribuición de correo no solicitado crea recordatorios de fechas en el calendario de Google y las incorpora automáticamente en Outlook.
  • La compañía de seguridad informática CSIS Security Group informa sobre una nueva modalidad de spam, que aprovecha una vulnerabilidad de Google.
  • Según la compañía, al menos un grupo de spammers ha recurrido a una técnica mediante la cual se adjunta correo electrónico no solicitado a un archivo en el formato de calendario de Gmail.
  • Esto implica que el mensaje crea automáticamente un recordatorio de reunión en el sistema Outlook o Outlook Express del destinatario, inmediatamente después de ser abierto.

Fuente: CSIS