20 de septiembre de 2008

Presentada la nueva versión de la distribución Ubuntu

Ha sido presentada la 6ª versión Alpha de la nueva distribución de Ubuntu llamada Intrepid Ibex.

  • No es una versión estable y no es recomendable instalarla en un equipo que precise estabilidad, como son la gran mayoría.

La nueva versión integra versiones actualizadas de programas como:

  1. Gnome 2.23.91, X.Org server 7.4,
  2. Linux kernel 2.6.27,
  3. Network Manager 0.7,
  4. Opción “Último arranque satisfactorio” en el menú de arranque,
  5. DKMS, que permitirá compilar los drivers del kernel cuando éste se actualice, de manera automática,
  6. Samba 3.2 y muchos otros.

Fuente: The Inquirer

Grave vulnerabilidad en Apple Mac OS X 10.4.11 y 10.5 a la v10.5.4

Se ha descubierto una vulnerabilidad grave basado en montículo en Apple Type Services (ATS) .

  • Esta grave vulnerabilidad por desbordamiento de buffer permite a atacantes remotos ejecutar código arbitrario en un documento que contiene un tipo de fuente manipulado, relacionado con "PostScript font names." (Nombres de fuentes postscript).

Productos Afectados:

  1. Apple - mac_os_x - 10.5
  2. Apple - mac_os_x - 10.4.11
  3. Apple - mac_os_x - 10.5.1
  4. Apple - mac_os_x - 10.5.2
  5. Apple - mac_os_x - 10.5.3
  6. Apple - mac_os_x - 10.5.4
  7. Apple - mac_os_x_server - 10.5
  8. Apple - mac_os_x_server - 10.4.11
  9. Apple - mac_os_x_server - 10.5.1
  10. Apple - mac_os_x_server - 10.5.2
  11. Apple - mac_os_x_server - 10.5.3
  12. Apple - mac_os_x_server – 10.5.4.

Se recomienda actualizar los sistemas afectados desde alguno de los siguientes sitios:

  1. Securityfocus
  2. listApple
  3. Frsirt
  4. Securitvtraker


Fuente: Alerta-antivirus

Ejecución remota de código PHP en phpMyAdmin

Se ha descubierto una vulnerabilidad en phpMyAdmin 2.x y 3.x que podría ser aprovechada por un atacante remoto para ejecutar código PHP arbitrario, pudiendo comprometer el sistema.

  • PhpMyAdmin es una popular herramienta de administración de MySQL a través de Internet escrita en PHP.
  • Este software permite crear y eliminar Bases de Datos, crear, eliminar y alterar tablas, borrar, editar y añadir campos, administrar privilegios y claves en campos, exportar datos en varios formatos; y en general ejecutar cualquier sentencia SQL.
  • Además está disponible en más de 50 idiomas bajo licencia GPL.
  • Se ha comprobado que el problema afecta a las versiones anteriores a la 2.11.9.1 de phpMyAdmin y también a la 3.0.0 RC1.
  • Se recomienda actualizar a cualquiera de las versiones no vulnerables (2.11.9.1 ó 3.0.0-rc2), disponibles para su descarga desde aquí

Fuente: phpMyAdmin

19 de septiembre de 2008

Lanzamiento de una red de cifrado cuántico

El mes de Octubre será lanzada la primera red funcional con cifrado cuántico, con lo que comenzaría una nueva era para las comunicaciones seguras ya que los ciberdelicuentes se encontarían con su talón de aquiles.

  • Científicos adscritos a Austrian Research Center (ARC), presentarán la primera demostración de una red que incorpora cifrado cuántico en Viena el 8 de octubre.
  • La red forma parte del proyecto científico de investigación SECOQC (Secure Communication based on Quantum Cryptography).
  • Las investigaciones científicas realizadas hasta ahora demuestran que el cifrado cuántico puede funcionar en la práctica.
  • En teoría, los sistemas con cifrado cuántico han sido imposibles de vulnerar.
  • La información es codificada normalmente en fotones, que no pueden ser intervenidos sin destruir el mensaje.
  • Los algoritmos tradicionales de cifrado están basados en teorías matemáticas, y en principio siempre pueden ser vulnerados si se cuenta con la capacidad de cálculo suficiente.
  • Los científicos austriacos lograron ya en 2004 realizar la primera transacción bancaria protegida con cifrado cuántico.
Para mas información sobre redes cuanticas pulsar aquí .
Para más información sobre los orígenes del proyecto pulsar aquí

Los Supercomputadores de Cray CX1 podrán incluir GPUs de NVIDIA.

Tras 2 años de investigación, los procesadores gráficos de NVIDIA se ofrecerán como opción en la nueva línea de supercomputadores de sobremesa de Cray.

  • El fabricante de chips anunciará la próxima semana que sus procesadores Telsa pueden utilizarse en el supercomputador fabricado por Cray y que cuesta 25.000 dólares (60.000 dólares, completamente configurado).
  • El superordenador Cray CX1 (lanzado ayer y del cual ya fueron informados), que funciona con Windows HPC Server 2008, y cuenta con 8 nodos con 16 CPU Intel Xeon, 4 TB de disco duro y 64 GB de memoria por nodo.
  • Además está optimizado para poder funcionar con otros sistemas operativos.
  • La nueva máquina, que incluye una pantalla táctil LCD y una interfaz de información, así como un sistema de control remoto basado en Web para la redirección de la consola, la gestión y la monitorización de rendimiento.
  • Los Chips de GPUs de NVIDIA y AMD se fabrican adornados con herramientas de programación que les permiten participar en la computación científica.
  • Los núcleos múltiples de las GPUs se han diseñado para realizar tareas en paralelo y las ejecutan a una velocidad mayor que las CPUs generalistas como las x86 de Intel.
  • NVIDIA tiene experiencia en este terreno ya que sus GPUs se utilizaron en un supercomputador de 4.000 euros fabricado por la Universidad de Amberes para la creación de imágenes en 3D de órganos internos.

    Fuente: The Register

100 millones de teléfonos móviles Nokia son vulnerables

Un grave agujero de seguridad en el sistema operativo S40 permite a hackers instalar aplicaciones de intrusión y hacerse del control de más de 100 millones de teléfonos marca Nokia.

  • Una grave vulnerabilidad en Sun Java podría dejar un total de 100 millones de teléfonos móviles con el sistema operativo S40 a merced de intrusos. Nokia confirmó la vulnerabilidad el 25 de agosto de 2008.
  • El analista de seguridad informática polaco Adam Gowdia, de Securit Exploration, ha revelado la vulnerabilidad.
  • Según la publicación The Register, Nokia resta dramatismo a la situación, aunque admite estar trabajando para desarrollar una solución para el problema.
Fuente: The Register e Infoworld.

18 de septiembre de 2008

VULNERABILIDAD en MySQL 5.x

Descubierta una vulnerabilidad en MySQL que podría utilizarse para provocar una denegación de servicio.
  • Las vulnerabilidad afecta a las versiones anteriores a 5.0.66 y 5.1.26.
  • Es recomendable actualizar a la versión 5.0.66 y superiores o 5.1.26 y superiores, que se pueden descargar desde AQUÍ.
  • MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario que se desarrolla como software libre y cuenta con millones de implantaciones en todo el mundo, adquirida en enero de 2008 por Sun Microsystems.
Fuente: MySQL

¿ Superordenadores para Pymes ?

Las empresas Microsoft y Cray han creado un superordenador compacto basado en Windows Server, con 34 núcleos y hasta 4 TB de espacio en disco por 17.600 euros.
  • Ya se puede comprar un superordenador Cray con Windows HPC Server 2008 ($25.000 ó 17.600€).
  • Normalmente, Cray vende superordenadores a precios millonarios, por lo que el nuevo sistema basado en Windows se convertirá en el producto más económico de la compañía.
  • Cray CX1 incorpora entre 32 y 64 núcleos de procesadores distribuidos entre 8-16 CPU de Intel con hasta 4 TB de espacio en disco.
  • Al igual que un PC corriente, la nueva Cray CX1 puede ser configurada directamente vía Internet.
  • Los superordenadores normalmente eran utilizados por universidades, Defensa, Instituciones Oficiales, empresas multinacionales y proveedores de Internet.
  • Los nuevos de superordenadores de bajo precio permitirán acceder a prodigiosas capacidades de cálculo.
  • Incluso pequeñas empresas dedicadas a e-learnig, gráficos, diseño, cine, música, etc. pueden ahora comprar un superordenador.

Fuente: Cray

17 de septiembre de 2008

El comercio electrónico crece un 52% en España

Un informe publicado por la CMT, refleja que en 2007 creció un 52% el e-commerce y supone una cifra de negocio de 3.740 millones de euros.

  • Según el estudio elaborado por la Comisión del Mercado de las Telecomunicaciones (CMT), el comercio electrónico creció un 52% en España durante 2007. De esta forma, el e-commerce alcanzó los 3.740 millones de euros.
  • Dentro de ese total, el 49,1% de las compras realizadas por los consumidores fueron concretadas en sitios web españoles, lo que supone una cifra de 1.834 millones de euros (532 millones provenientes del extranjero).
  • El principal sector dentro del comercio electrónico ha vuelto a ser el turismo, destacándose la venta de billetes de avión que creció un 73% y facturó 960,2 millones de euros. Los operadores turísticos, por su parte, sumaron 452,6 millones de facturación (+70%).
  • Detrás se ubicaron los juegos de azar y apuestas, con ingresos de 208,8 millones (+29,5%), y la compra de entradas, con 195,3 millones (+50%).
Fuente: CMT

Nuevo servicio 'nube' que analiza más de 150 millones de webs al día

WebPulse es el nuevo servicio de cloud computing de seguridad en tiempo real de Blue Coat.
  • Blue Coat Systems ha presentado en España su servicio de cloud computing de seguridad, Web Pulse, que analiza cada día más de 150 millones de URLs.
  • El análisis se efectúa tanto sobre sitios webs sospechosos , como también sobre sitios conocidos por el usuario y de especial confianza para el mismo.
  • Web Pulse trabaja como un progama comunitario de vigilancia, puesto que utiliza de forma transversal varias fuentes, entre las que se encuentran las propias visitas en la red de las corporaciones y usuarios privados que tienen contratado este sistema.
  • El éxito del producto reside, como reconocen desde la empresa, en el uso. Cuantas más visitas se realicen en la red, mejor funcionará la protección porque se habrán realizado un mayor número de análisis.
Fuente: Bluecoat

16 de septiembre de 2008

VeriSign realiza certificados SSL a sitios web internacionalizados (IDN)

VeriSign anunció que sus Certificados SSL soportarán los Nombres de Dominios Internacionalizados (IDN por sus siglas en inglés).
  • Los IDN muestran las direcciones de los sitios web en los caracteres del idioma local, como por ejemplo los caracteres chinos, los símbolos Kanji de Japón y los caracteres cirílicos de Rusia.
  • Esta estrategia permitirá acceder al sello VeriSign Secured Seal a millones de sitios web en todo el mundo deseosos de auementar su seguridad.
  • Recordemos que los certificados SSL de VeriSign permiten habilitar una función fundamental para los negocios en línea: el intercambio seguro de información, asegurándoles a los visitantes que el sitio que están navegando es el que realmente deseaban acceder.
  • "Los nombres de dominios internacionalizados se están imponiendo gracias a la introducción de navegadores habilitados para IDN, como Internet Explorer 7 y Firefox", afirmó Michael Lin, vicepresidente de gestión de productos SSL en VeriSign.
Fuente: Verising

15 de septiembre de 2008

Symantec descubre las carencias en seguridad de las PYMES españolas

Un nuevo estudio del fabricante, inidica que la mitad de este tipo de empresas sufre pérdidas de datos a consecuencia de su baja preparación en nuevas amenazas.

  • Symantec presentó un estudio que muestra el grado de preparación de las pequeñas y medianas empresas europeas en materia de seguridad TI.
  • Por lo que respecta a España, el fabricante ha tomado como objeto de estudio un total de 105 compañías de entre 10 y 100 empleados y revelando como principales carencias, la falta de concienciación y de recursos en materia de seguridad. En concreto:
    1. Sólo el 24% de las compañías españolas recurre a la externalización de servicios para que terceras empresas se ocupen de su seguridad, mientras que el 56% adquiere sus soluciones en los 'retailers', es decir, compran productos de consumo que no son óptimos a nivel corporativo.
    2. "La carencia de un plan de seguridad adecuado, integrado no sólo por soluciones de software sino también por infraestructuras adecuadas y formación del personal, puede derivar en pérdida de datos y caídas de sistemas que son algunas de las mayores amenañas para la marca de una empresa", asegura Carlos Muñoz, director de distribución para la pyme de Symantec para Iberia.
    3. Al respecto, el pasado año un 19% de las pymes españolas sufrió algún tipo de ataque que le provocó pérdidas de información o la caída de sus sistemas, lo que afecta negativamente a la confianza y al negocio de la compañía.
    4. Según Muñoz, una pyme con 20 puestos y un servidor necesitaría realizar una inversión de unos 1.300 euros para estar totalmente protegida.
  • Lo que más preocupa a los directores de TI españoles sobre los riesgos que corren los sistemas informáticos modernos e infraestructuras actuales, es por este orden:
    1. Un 69% la seguridad de las infraestructuras inalámbricas.
    2. La Telefonía IP (40%)
    3. La seguridad relacionada con los teléfonos móviles (27%).

Fuente: Symantec

Aumentan un 5% las IP's conectadas en abril, mayo y junio

En el segundo trimestre se ha visto un aumento de la capacidad de resolución de DNS, según el estudio "El estado de Internet" realizado por Akamai.

  • Más de 346 millones de direcciones IP únicas se conectaron a Internet durante los meses de abril, mayo y junio, un 5 por ciento más que en los tres primeros meses de 2008.
  • El estudio registró un tráfico de ciberataques intenso en 139 países del mundo. Japón y Estados Unidos liderarían el ranking de fuentes de ataques, con una representación mayor al 50 por ciento del total.
  • También informó que los ciberdelincuentes acaparan 400 puertos únicos de la red. Muchos de estos puertos estaban infectados de gusanos y virus, al tiempo que webs importantes registran problemas en sus servicios online, como el site de e-comercio de Amazon, Slatshdot.org.
  • Además cuenta que Corea del Sur sigue registrando los niveles más altos de conectividad de banda ancha.
  • Y añade que en Estados Unidos, el 65 por ciento de las líneas tienen una velocidad superior a 5 megas.
Fuente: Akamai

13 de septiembre de 2008

El iPhone nos vigila

El teléfono de Apple almacena temporalmente ‘screenshots’ que registra de las acciones que realiza el usuario.
  • Esta información privada que hackers o expertos en recuperación de datos podrían obtener a través de un agujero de seguridad.
  • Se ha informado un nuevo error en el iPhone que permitiría, a hackers o expertos en recuperación de datos, conseguir información privada que el terminal almacena por defecto.
  • En principio, estas imágenes tendrían que borrarse del teléfono cada vez que se cerrase la aplicación, pero sin embargo no siempre es así.
  • Jonathan Zdziarski, un hacker del iPhone y experto en recuperación de datos, ha descubierto la manera de recuperar estas imágenes.

Fuente: Wired

Ordenadores del LHC del CERN atacados.

Unos crackers griegos han atacado un ordenador del sistema del CERN perteneciente al (LHC) Large Hadron Collider.

  • El sistema que fue asaltado monitoriza el Compact Muon Solenoid Experiment, encargado de analizar los datos resulatado de las colisiones de partículas subatómicas en el acelerador de partículas localizado a lo largo del a frontera suizofrancesa.
  • Los experimentos, que comenzaron el miércoles, están diseñados para ayudar a los científicos a explorar teorías de la física de partículas.
  • El ataque que tuvo lugar el martes y miércoles, dejaró media docena de archivos y dañaron un archivo del CERN además de mostrar una página Web con el encabezado "GST: Greek Security Team," firmada por : "We are 2600–don’t mess with us,". Como resultado del ataque la website cmsmon.cern.ch no estuvo disponible durante el día de ayer.
  • Los científicos del CERN, comentaron la complicación del experimento que aumenta enormente si existen equipos (ordenadores) "tocados".
  • Desde mi modesta opinión estos cibercriminales, han transpasado el umbral y se han quedado solo en criminales, porque han demostrado su ignorancia interfiriendo en un experimiento tan delicado, que podrían desembocar si se produce un defecto grave de funcionamiento en la desaparición de la vida en todo el planeta tierra.

Fuente: CNET

10 de septiembre de 2008

El correo basura se dirige a los usuarios de BitTorrent con mensajes anti-piratería

Una nueva tendencia está surgiendo como es la de enviar millones de correos electrónicos a los usuarios de la red BitTorrent de intercambio de archivos.
  • Los mensajes dicen proceder de MediaDefender, la compañía que ejecuta las sucias prácticas de la RIAA contra los P2P.
  • El último intento de estafa disfraza el mensaje como un aviso antipiratería de la firma MediaDefender y advierte al receptor del registro de actividades ilícitas contra los derechos de autor.
  • Un supuesto informe adjunto con la navegación por sitios de descarga de torrents o buscadores, resulta ser el clásico troyano que infecta y controla el equipo atacado que pasa a ser una fuente más de spam.
  • En otro intento fraudulento, enviado por la misma red de spammers a juzgar por su estilo y formato, se hacen pasar por el Consorcio de proveedores de Internet, amenazando a los usuarios de BitTorrent con el corte de suministro al servicio.
  • Una vez más, el archivo adjunto con el supuesto informe de las infracciones de derechos de autor incluye el virus que infecta el equipo al ser abierto por el incauto internauta.

Fuente: Torrentfreak

Los Servidores BLADE de IBM crecen en seguridad

Según un informe de IBM X-Force, comunica el aumento interanual de vulnerabilidades informáticas graves de un 28 % en el primer semestre de 2008.

  • IBM ha anunciado el lanzamiento del servidor IBM BladeCenter PN41, diseñado para reducir los riesgos de seguridad tales como ataques de denegación de servicio (o ataques DOS) y virus, al tiempo que ayuda a los proveedores de servicios a gestionar el tráfico de la red para un mejor rendimiento.
  • Se trata del primer blade del mercado compatible con la tecnología Deep Packet Inspection (DPI) de CloudShield, uno de los proveedores líderes en gestión y seguridad de servicios de red.
  • El sistema examina detalladamente los "paquetes" de datos que circulan tanto por Internet como por redes corporativas para dirigirlos por la ruta más eficaz y evitar las amenazas de seguridad.
  • El nuevo sistema es un componente clave Solución Integrada de Telecomunicaciones para la Seguridad de IBM, una oferta de hardware, software y servicios que permite a los proveedores de servicios de comunicaciones suministrar una oferta con calidad de operador y capacidades de desvío del tráfico malicioso.

Fuente: IBM

9 de septiembre de 2008

“Artemis”.Nueva tecnología McAfee de protección en tiempo real

McAfee Artemis protege a los usuarios frente a ataques sin necesidad de instalar en el equipo las actualizaciones.

  • McAfee Artemis Technology utiliza un servicio desarrollado por sus laboratorios que proporcionan protección activa e inmediata en caso que ordenador sea atacado.
  • McAfee Artemis anula virtualmente la brecha en la protección en caso de detección de archivos sospechosos, conectándose a los servidores de McAfee en tiempo real para determinar si el archivo es malicioso o no .

Fuente: McAfee

Los mundos virtuales en el punto de mira del Cibercrimen

Los juegos online son un gran negocio para los cibercriminales ya que obtuvieron unos ingresos por esta actividad delictiva en 2006 de unos 1.1 millones de dólares, y se espera que esa cifra se triplique en 2009.

  • El Dr. Igor Muttik, investigador de McAfee Avert Labs, manifestó en el último informe publicado por McAfee lo siguiente:
  1. Que los cibercriminales utilizan los mundos virtuales para mover el dinero obtenido a través de otras actividades criminales.
  2. Que roban contraseñas, datos y otras informaciones virtuales de los usuarios de Internet, sin que sean detectados en la mayoría de los casos.
  • McAfee cuenta en este informe las amenazas específicas para los mundos virtuales, los costes de las vulnerabilidades en el mercado negro, y detalla cómo los desarrolladores de juegos pueden asegurar estos juegos para los usuarios. Descargar informe aquí

Fuente: Diario Tecnológico

8 de septiembre de 2008

Expertos desaconsejan el uso de Chrome en empresas

Empresa de seguridad informática desaconseja el uso del navegador Chrome de Google en empresas, debido a que incorpora funciones de espionaje, que prácticamente recuerdan a un rootkit.
  • La versión Build 0.2.149.28, que hasta el viernes 5 de septiembre era la última, contiene una vulnerabilidad crítica, que hace que su PC sea idóneo para ataques de tipo drive-by.
  • Google ha confirmado la vulnerabilidad y publicado una actualización del navegador.
  • Existe además un nuevo problema de seguridad relacionado con el navegador y es el siguiente:
  • Según la compañía danesa de seguridad informática CSIS ha estudiado detenidamente el navegador Chrome concluyendo que "incorpora funcionalidad de tipo espía, que le dan el carácter de rootkit".
  • Y además añade:
    "El software beta no debe ser instalado ni probado en ambientes de producción ni en empresas. Desaconsejamos el uso del navegador Chrome hasta que exista una versión más estable", indica CSIS en un comunicado.
Fuente Diario Tecnologico