7 de agosto de 2008

El pasaporte electrónico también se puede falsificar

The Times logró introducir los datos de Bin Landen en una falsificación del nuevo documento

  • Los nuevos pasaportes electrónicos que han comenzado a emitir muchos países y que en teoría deberían proteger contra el terrorismo y el crimen organizado pueden falsificarse en cuestión de minutos, según una investigación del diario The Times.
  • Un experto holandés contratado por el diario falsificó alteró el chip del pasaporte de un niño de pecho e introdujo una imagen de Osama bin Laden e hizo lo mismo con el de una mujer de 36 años en el que puso una foto de Hiba Darghmeh, un terrorista suicida palestino que mató a tres personas en el 2003.
  • Los nuevos pasaportes electrónicos se basan en la tecnología RFID de identificación por radiofrecuencia, formadas por una antena y un chip que contiene la memoria donde se registran los datos de la etiqueta.
  • El experto Jeroen van Beek, de la Universidad de Amsterdam, ha desarrollado un método que permite leer, clonar y alterar los microchips de forma que puedan ser aceptarlos como auténticos por el software utilizado por la Organización de la Aviación Civil para comprobar la validez del documento.
  • Utilizando ese software, un código de programación de carácter público, un lector de tarjetas y dos chips RFID, todo ello material muy barato, van Beek tardó menos de una hora en clonar y manipular dos microchips para su introducción en pasaportes falsos o sustraídos.

Fuente: El País

Ubuntu ofrece una suite de comunicación unificada para las empresas

Canonical acaba de firmar un acuerdo de colaboración con Unison Techonologies para ofrecer su software de comunicación unificada para pymes con el sistema operativo Ubuntu Linux.

  • Con el software de Unison, las empresas podrán acceder a aplicaciones empresariales como correo electrónico, mensajería instantánea, contactos o calendario, todo desde un mismo servidor, y siempre corriendo con la distro Linux de Ubuntu.
  • El software de Unison se venderá en la tienda de Internet de Canonical y correrá sobre Ubuntu Server y sobre la beta de Ubuntu Desktop Edition.
  • La alternativa al software de Microsoft será, cuanto menos, más barata, según Michael Choupak, director ejecutivo de Unison.
  • En cuanto al coste, se podrá elegir entre una tarifa de 50 dólares por usuario y año o una licencia ilimitada (para un número ilimitado de usuarios) de 36.000 dólares.

Fuente: The Register

Presentan herramienta que detecta escuchas durante el intercambio P2P.

El programa “Suiza" de Electronic Frontier Foundation notifica a los usuarios si su conexión a Internet está siendo vigilada por organizaciones anti-piratería.

  • Este programa impide que las industria del cine y discograficas , vigilen secretamente el tráfico digital y que bloqueen el acceso de los usuarios de Internet a determinados contenidos y servicios.
  • Lo mismo se aplica a estados totalitarios que monitorizan el uso de Internet, bloqueando el acceso de sus ciudadanos a sitios y servicios en línea.
  • El programa Switzerland prueba la integridad de la comunicación digital a través de redes, proveedores de acceso y cortafuegos.
  • Así, revela paquetes IP que han sido intervenidos, notificando al usuario de su detección.

Fuente: EFF.org

5 de agosto de 2008

Parche Apple para arreglar vulnerabilidad DNS, no funciona

Apple ha lanzado un parche de seguridad que promete arreglar una vulnerabilidad DNS descubierta recientemente por Dan Kaminsky.
  • Dicha grieta de seguridad deja a los equipos Apple vulnerables ante ataques del tiempo DNS spoofing que pueden redirigir a los usuarios a sitios web de phising o malware.
  • El parche parece no arreglar el problema.
  • Kaminsky revelará más datos de la vulnerabilidad en la conferencia de seguridad informática Black Hat que se celebrará la semana que viene en Las Vegas.
  • Antes de anunciar su descubrimiento, Kaminsky trabajó con empresas de seguridad para ayudarles a parchear sus sistemas.
  • Muchas compañías hicieron lo equivalente incluyendo a Cisco y Microsoft que ya tienen parcheados sus servidores. Muchas distribuciones de Linux también han lanzado un parche para arreglar la vulnerabilidad.
  • Parece que la única gran ausente fue la empresa de Cuppertino.
  • Los equipos de sobremesa son vulnerables porque hacen caché de las peticiones DNS desde los servidores.
  • Apple lanzó ayer un parche contenido en una actualización de seguridad que prometía arreglar el problema pero según el SANS Institute, los equipos que han parcheado la versión Mac OS x 10.5 son todavía vulnerables a dicho problema.
Fuente: TgDaily

1 de agosto de 2008

Arranca el proyecto de la nueva red de Internet construida “desde cero”

Un nuevo diseño de Internet ¿la haría más rápida y segura o más controlada y cerrada?

  • Algunos investigadores creen que diseñar Internet desde cero es la única forma de abordar realmente la seguridad y otros desafíos que han surgido desde el nacimiento de Internet en 1969.
  • El gran proyecto para rediseñar y reconstruir Internet desde cero ha comenzado con una financiación inicial del gobierno estadounidense de 12 millones de dólares y donaciones en capacidad de red de banda ultra ancha.
  • En nombre del gobierno, BBN Technologies supervisará el proyecto y en la red GENI (Global Environment for Network Innovations) los investigadores probarán nuevas ideas sin dañar la actual Internet.
  • Organizaciones como Internet2 están contribuyendo con un ancho de banda dedicado de 10 gigabits por lo que el tráfico de Internet no interferirá en los experimentos que se llevarán a cabo por redes universitarias científicas y otros investigadores.
  • Este ambicioso proyecto del diseño de la nueva Internet costaría 350 millones de dólares y estaría terminada en cinco años. Está previsto que el Congreso USA apruebe este presupuesto.

Fuente: Yahoo

Apple Mac y Linux nuevos objetivos para los cibercriminales

Desde Sophos se afirma : “No se pretende crear una psicosis, pero advertimos que los usuarios de Mac y Linux tendrán problemas más serios"

Sophos en su Informe de Seguridad de julio de 2008 sobre cibercrimen, indica que los usuarios de Mac OS X y Linux son objetivo de los cibercriminales como consecuencia del incremento de usuarios de dichos sistemas operativos.

  • El Informe de Seguridad de Sophos examina las tendencias de seguridad, existentes y emergentes, contra dispositivos con sistema operativo Apple Macs y Linux.
  • También estudia los ataques a los sitios Web 2.0 tales como Facebook y LinkedIn, sin olvidar la muy probable aparición de amenazas cuyo objetivo son los usuarios del ya famoso iPhone de Apple.
  • Sophos ha visto, desde hace 6 años, malware diseñado para Linux, RST-B, que ha sido visto, sorprendentemente, cómo ha infectado gran cantidad de ordenadores y servidores Linux.
  • SophosLabs ha encontrado varios miles de ordenadores Linux con el más alto nivel de infección de Linux/RST-B, permitiendo a los hackers utilizar sus ordenadores para controlar botnets.
  • La mayor proporción de infección se ha encontrado en Estados Unidos, seguido de China y Alemania.

Fuente: Sophos

Midori (Microsoft) ¿ Un Sistema operativo desde cero para la era post-pc ?

¿Se plantea Microsoft un nuevo sistema operativo, escrito desde cero y sin compatibilidad hacia atrás?

SdTimes publica un artículo a partir de documentos internos de Microsoft y hablan del "proyecto Midori":

  • Un sistema operativo que vendría a dar el relevo a Windows y que, rompiendo con todo lo que han hecho hasta ahora, no sería una evolución de este sino "algo nuevo".
Son interesantes los conceptos que se manejan alrededor de este "Midori":
  1. Compatibilidad hacia atrás pero con virtualización, para no añadir complejidad al nuevo sistema.
  2. Diseño modular del sistema operativo.
  3. Orientado a internet, a los nuevos tipos de aplicaciones: software más servicios, sincronización entre dispositivos, datos "en la nube", etc...
  4. El lenguaje ".Net" integrado en la pila del sistema operativo.

El reto sería trasladar los principios de Hyper-V, integrado en Windows Server 2008, a sistemas operativos de consumo para quien quiera ejecutar programas de la familia Windows.

Fuente: SdTimes

31 de julio de 2008

OWF presenta una nueva iniciativa para los estándares web abiertos

Open Web Foundation (OWF) trabajará a favor de una Internet basada en estándares abiertos.
  • La organización independiente Open Web Foundation tendrá como misión ayudar a entornos de desarrollo a crear especificaciones no propietarias de tecnologías web.
  • Open Web Foundation (OWF) fue iniciada la semana pasada, según un modelo inspirado parcialmente en las iniciativas Apache Software Foundation y OpenID.
  • OWF no es una organización orientada a desarrollar estándares web propios, como World Wide Web Consortium (W3C). En lugar de ello, tiene por objetivo contribuir a la propagación de los estándares abiertos, procurando que estos no entren en conflicto con los derechos inmateriales.
  • La iniciativa cuenta con el apoyo de una serie de empresas en línea y mediáticas, como Google, Facebook, BBC, Yahoo, MySpace, O´Reilly, Six Apart, Sourceforge y Plaxo.
  • Durante las semanas siguientes la organización publicará información detallada sobre su visión y misión en su sitio web.
Fuente: DiarioTi

28 de julio de 2008

Ya es posible el cifrado automático de la conexión Gmail

Una opción en la configuración, permite cifrar las comunicaciones entre el navegador y los servidores de correo electrónico de Google en todo momento.
  • Esta opción en concreto es “Usar siempre https” que fue añadida a las opciones de configuración, la cual posibilita que todas las comunicaciones entre los servidores de Google de correo y el navegador circulen cifradas.
  • El el proceso de acceso a Gmail siempre es cifrado, pero el protocolo HTTPS solo cifra las comunicaciones entre el navegador y los servidores al contrario que otro tipo de software como GPC (GNU Privacy Guard), que cifra el correo todo el camino desde el origen al destino.
Fuente: WebWare

Mejoreas de seguridad del Internet Explorer 8: Filtro SmartScreen

Se ha presentado en el blog de los desarrolladores del navegador IE8 las características de la nueva versión entre las que podemos destacar.

  • En el Internet Explorer 8 el llamado Filtro de Phishing ha evolucionado para ser más eficiente y más fácil su manejo.
  • Este nuevo filtro de phishing se llama SmartScreen Filter, y es una mejora del anterior Phishing Philter del IE7, en apartados como:
  1. la interfaz de usuario, el rendimiento (más rápido),
  2. las nuevas heurísiticas de detección,
  3. el soporte anti-malware
  4. el soporte mejorado de las directivas de grupo.

Fuente: IEBLOG

25 de julio de 2008

Ataques phising contra PayPal procedentes de Cibercriminales chinos

Un sitio web diseñado profesionalmente, por cibercriminales chinos están lanzando ataques phising y el objetivo es PayPal, el servicio de transacciones financieras asociado con eBay.

  • Haciendo creer a la víctima que su cuenta de PayPal ha sido suspendida debido a transacciones no autorizadas, los atacantes se valen de un correo para dirigir a sus víctimas a un enlace y hacer que introduzcan los datos de acceso a su cuenta PayPal en dicho sitio web de aspecto prácticamente idéntico.
  • En la caza de su presa, los atacantes han puesto de manifiesto el gran esfuerzo efectuado. Para poder engañar de forma convincente a sus víctimas, se alquiló un dominio que parece auténtico a través de una compañía china falsa.
  • El servidor asociado, de hecho, estaba ubicado en Australia.
  • Aquellos que no cayeron en la trampa de este ataque de phising sin embargo sí corrieron el riesgo de infectar sus sistemas con una descarga dirigida.
  • Este malware pertenecía a la categoría Trojan-downloader (Trojan-Downloader.HTML.Agent.ij), que descarga malware adicional desde Internet.

Fuente: Gdata

Se extiende el robo de cuentas Apple

El robo de cuentas de usuario de iTunes conocido desde hace meses, se está extendiendo también a los desarrolladores.
  • El especialista en protección de tarjetas de crédito, Andrew Goodwill, indicó que la tienda online de Apple iTunes “necesita mejorar su lucha contra el fraude”.
  • Los delincuentes cambian las direcciones de correo y contraseñas a otras bajo su control e incluso cambian la dirección de facturación y teléfono asociado a la cuenta.
  • Tras el secuestro de la cuenta, extendido en algunos casos también a desarrolladores que pierden su “Apple Developer Connection”, hacen cientos de operaciones por valor de 40 a 50 dólares.
  • Algunos usuarios, estafados, advierten de la asociación de la tarjeta de crédito con la información de pago de la cuenta iTunes.
  • Desde el mes de mayo se advirtió que el próximo objetivo de los phishers podrían ser los usuarios de iTunes, un intento habitual sobre compañías como eBay o PayPal pero que nunca se había visto anteriormente sobre Apple.
  • La extensión en la Red y el éxito de su tienda iTunes, convierten a Apple en el destino futuro de estos ataques, según los analistas.
Fuente: The Register

El iPhone, vulnerable al phishing

El experto en seguridad Aviv Raff descubrió que la técnica “URL Spoofing” podría ser utilizada en las aplicaciones de correo y navegación web del iPhone, lo cual daría lugar a ataques por phishing en este dispositivo.

  • Según comentó el pasado miércoles, dicha técnica puede aprovecharse de vulnerabilidades en las aplicaciones Mail y Safari, aunque ya lo había advertido días atrás.
  • Y también añadió que había detectado este mismo fallo en versiones anteriores, y que quería ver el resultado final del firmware 2.0 de los iPhone.
  • Mediante esta vulnerabilidad un atacante puede simular que una web maliciosa tenga el aspecto y funcionalidades de una web válida, pero en realidad al pinchar sobre el enlace los usuarios se exponen a ataques de phishing, algo que puede ocurrir en los iPhone con firmware 1.1.4 y 2.0.

Fuente: Yahoo


24 de julio de 2008

¿La banca online es segura?

Según un estudio de investigadores de la Universidad de Michigan, que mañana saldrá publicado cerca del 75% de los servicios de banca online analizados contenían al menos un fallo de diseño que las hacía vulnerables.

  • Añadir que sobre dichos servicios de banca online, los hackers y crackers podrían realizar operaciones o robar identidades de clientes.
  • El estudio es algo antiguo, ya que se analizó el estado de nada menos que 214 servicios de banca online en 2006, pero las conclusiones del mismo no se presentarán hasta mañana, en una conferencia en la Universidad Carnegie Mellon.
  • Lo malo es que los fallos que afectan a estos servicios no pueden resolverse con parches.
  • Se trata de errores propios del diseño y del flujo de trabajo con los servicios, y permiten por ejemplo introducir ventanas de entrada al servicio que confundan al usuario y le hagan introducir su usuario y contraseña.

Fuente: Universidad de Michigan

Un virus informático utiliza a Fernando Alonso como 'gancho'

Ojo a los usuarios de Internet y a los aficionados de la Fórmula 1.

  • Un correo electrónico anunciando un falso accidente del doble campeón del mundo de fórmula I, Fernando Alonso está siendo utilizado para propagar un virus informático.
  • Para darle credibilidad a la patraña, que explica que el piloto español chocó con otro coche cuando se dirigía a Bilbao, viene con la firma de ElPaís.com.
  • Éste es el texto completo del bulo: "El piloto de Fórmula 1 Fernando Alonso Díaz sufrió esta mañana un grave accidente de tráfico cuando se dirigía a una reunión de prensa en Bilbao.
  • Alonso fue sorprendido por otro automóvil en una intersección. El conductor de este vehículo perdió la vida instantáneamente, y Fernando Alonso se encuentra en estado grave. Alonso actualmente está internado en un hospital privado en Bilbao, los médicos aseguran lesiones en su médula ósea".
  • Y después viene el enlace de descarga del vídeo del falso accidente.
  • Si se pincha en dicho enlace, se descargará automáticamente una copia de un virus troyano que roba datos bancarios, así que además de divulgar la falacia se pretenden obtener réditos económicos.
Fuente: www.marca.com

23 de julio de 2008

Los mecanismos de cifrado presentes en Windows Vista y en Mac OS X, superados

BitLocker y FileVault,aplicaciones de cifrado en Windows Vista y en Mac OS X respectivamente, pueden ser superados por una técnica que hace uso de cierto código fuente, y que logra leer los documentos protegidos con estos cifrados sin demasiados problemas.
  • La técnica funciona en determinadas situaciones, y el código fuente es capaz de evadir la protección de estos mecanismos de cifrado de Windows Vista y Mac OS X para extraer las claves de cifrado y poder así leer los contenidos de esas particiones sin aparentes problemas.
  • La conferencia hacker Last HOPE se habló de estos problemas de seguridad, y de hecho un experto en este tema, llamado Jacob Applebaum, dio una presentación sobre dicha vulnerabilidad.
  • El uso de una llave de memoria USB y del programa Netboot permitía extraer las claves de cifrado AES y RSA para poder luego leer los contenidos privados de las particiones cifradas.
Fuente: CNET

21 de julio de 2008

Ubuntu Intrepid tendrá un directorio encriptado para guardar contraseñas y otros datos importantes

Uno de las funcionalidades aprobadas y que parece estar en una buena fase de desarrollo es el directorio privado encriptado.

  • Esperemos sea operativo en la versión Alpha 3 de Ubuntu Intrepid 8.10, cuya liberación está prevista para este mismo jueves.
  • Con esta nueva funcionalidad el propio sistema tendrá por defecto con un directorio llamado “Privado” en el espacio personal de cada usuario, de la misma forma que el sistema ya trae un directorio “Público”.
  • Esta carpeta estará encriptada y con las medidas de seguridad necesarias para que sólo el usuario en cuestión tenga acceso a los ficheros, documentos, contraseñas… o cualquier otro tipo de dato que se quiera mantener completamente privado y se incluya en el directorio.

    Fuente: Ubuntu

20 de julio de 2008

Nueva forma de infección de un gusano que modifica los archivos MP3 de las P2P

Este tipo de software malintencionado puede suponer un peligro para los usuarios de Windows que descargan música en las redes de intercambio de archivos (P2P).

  • El virus recodifica los .mp3 y .mpg como ficheros de Windows Media WMA y WMV pero conservando su extensión original.
  • Al abrir el archivo descargado se abre el navegador web IE cargando una página maliciosa que solicita del usuario la descarga de un codec.
  • Las posibilidades de expansión del virus (sólo activo en sistemas Windows) dependen de la experiencia del usuario.
  • Los expertos de seguridad alertan que los usuarios de internet en general no tienen ni idea que la descarga de un codec puede acarrear la infección del troyano”.
  • El virus es conocido por Trend Micro como “Troj_Medpinch.a,”, Secure Computing lo llama “Trojan.ASF.Hijacker.gen,” y Kaspersky lo denomina “Worm.Win32.GetCodec.a.”

Fuente: Infoworl

18 de julio de 2008

Opera 9.5 Mobile disponible en beta

La versión beta de este navegador para dispositivos móviles ya está disponible.

Los usuarios de Windows Mobile podrán disfrutar de una serie de mejoras realmente interesantes.
  • ¿Será rival para Safari en el iPhone?
  • Parece que de momento no habrá versión de Opera 9.5 Mobile para el iPhone, pero este desarrollo para Windows Mobile quiere demostrar sus prestaciones a este tipo de usuarios, y además ya ha comenzado a hacerlo en algunos dispositivos como el HTC Touch Diamond.
Viene con multiples novedades, y todas se pueden comprobar en el sitio web de este desarrollador.

Como las destacables :

  1. funciones de zoom y ajuste de texto automático que funcionan unidas para poder visualizar los sitios web de forma óptima sea cual sea el dispositivo móvil que estamos usando.

Fuente: Opera

El Ubuntu de bajo consumo, WattOS, ya está aquí

Nueva distribución en estado embrionario (alpha) ha surgido para aquellos usuarios con computadores de bajo consumo y/o poco hardware.
  • Las prestaciones de dichos PCs y portátiles pueden ser reducidas, pero ya hay una distro Linux específica para todos ellos.
  • WattOS se caracteriza por estar orientado a máquinas de bajo consumo (suponemos que los netbooks y nettops están entre ellas), y sus requisitos hardware son muy bajos, tanto que esta distribución también está muy orientada a configuraciones antiguas en las que el hardware no dé mucho de sí.


Aunque por el momento está en pleno desarrollo, ya podemos comenzar a utilizar esta distribución basada en Ubuntu que se distribuye en cuatro formas distintas:

  1. wattOS es el sistema operativo base con entorno de escritorio GNOME.
  2. mWattOS hace uso de xfce en lugar de GNOME.
  3. uWattOS es aún menos exigente y se basa en línea de comandos con un GUI ligero,
  4. Substation está pensada para servidores también eficientes en consumo.


Fuente: downloadsquad