17 de octubre de 2008

Los Botnets pretenden atacar a los teléfonos móviles


El informe de los investigadores de Georgia Tech alerta de la extensión de los botnets desde los PCs hasta los terminales móviles, por el aumento de la potencia de cálculo y conectividad a Internet. Y también por las vulnerabilidades de los celulares y sistemas operativos de aplicaciones web.
  • Los investigadores de Georgia Tech dicen que los teléfonos móviles son atractivos para los delincuentes informáticos, porque suelen tener sistemas de seguridad de bajo nivel.
  • Comentan, que si los botnets son capaces de entrar en las redes móviles, nuevos tipos de estafas se pondrán en marcha, como utilizar los móviles para realizar llamadas a servicios de pago o cualquier actividad fraudulenta, convirtiendolos en zombies que extiendan la infección.
  • Así mismo, afirman que los operadores de telefonía celular tienen un control más estricto de sus redes que los proveedores de banda ancha fija, lo que significa que podrían cerrar las líneas de comunicación entre celelares infectados de forma más sencilla, aunque podrían llegar a ser superados advierten desde Georgia Tech.

Fuente: AP

12 de octubre de 2008

El cifrado WiFi en riesgo por culpa de CUDA

Los métodos de cifrado de las redes inalámbricas actuales no son suficientemente seguros.

  • En los casos particulares de cifrado WPA el ataque más habitual viene siendo el uso de ataque por fuerza bruta y CUDA "ayuda" a conseguirlo.
  • La tecnología NVIDIA CUDA es el único entorno de programación en C que aprovecha la gran capacidad de procesamiento de las GPU para resolver los problemas de cálculo más complejos y de mayor carga computacional.
  • Global Secure Systems ha afirmado que un equipo ruso de hackers hacen uso de las tarjetas gráficas NVIDIA para acelerar la “recuperación de la clave” WPA y WPA2 del cifrado de una red inalámbrica.
  • Sus resultados pueden llegar a ser de hasta un 10.000% superior al uso de sólo CPU.
  • Como resultado se aconseja que los clientes que usen WiFi en sus oficinas actualicen sus sistemas con un cifrado VPN también“.

Fuente: ScMagazine

Un robot detectará y destruirá células de cáncer de mama

Jaydev Desai, profesor de ingeniería mecánica, lleva año y medio desarrollando un robot que puede realizar biopsias y destruir las células tumorales en una sola sesión.
  • El robot efectuará la biopsia con el paciente dentro de una unidad de resonancia magnética y si detecta células cancerosas insertará una sonda hasta que llegue al tumor quemando las células afectadas.
  • De momento está en fase de prototipo y el desarrollo de un modelo funcional tardará cuatro años en completarse y pasar las pruebas correspondientes.

Fuente: diamondbackonline

9 de octubre de 2008

CLEARCLICK, la solución al ClickJacking para usuarios de Firefox

El complemento NOSCRIPT ha sido actualizado a la versión 1.8.2.1, en la cual incorporan una nueva característica llamada ClearClick, cuya finalidad está centrada en impedir que el usuario se convierta en víctima del ClickJacking.
  • La funcionalidad de ClearClick se da del siguiente modo: cada vez que el usuario interactúa con una página, ya sea por medio del ratón o teclado, y esta tiene un elemento que está obstruyendo (ya sea transparente o camuflado), NoScript saldrá al ataque con una ventana que te dirá que acción -realmente- estás por ejecutar.
  • En la ventana emergente que nos brindará ClearClick, podremos ver el texto/imagen con el enlace real, y el enlace que se estaba anteponiendo (ClickJacking), pudiendo bloquear incluso el ataque de forma permanente en ese sitio.

Fuente: NOSCRIPT

8 de octubre de 2008

UCSniff software de ataque a sistemas VoIP

El congreso sobre seguridad informática celebrado en San Diego, Toorcon, tendrá la participación de Jason Ostrom, quien hará públicos los detalles de una herramienta que permite tomar control de las comunicaciones por VoIP.
  • La herramienta recibe el nombre de UCSniff, la cual permitiría en primera instancia entrar en un modo de aprendizaje, en el cual examina todo el tráfico dentro de una red, y arma un mapa general de la misma, en el sentido de identificar ‘quien es quien’ (IP <> Número de teléfono).
  • Una vez que UCSniff tiene un mapa armado, este podrá ser usado para hacer maldades, pudiendo ser utilizado de dos formas:
  1. Modo de usuario: seleccionamos un usuario específico de la red, y monitoreamos todas las llamadas que recibe y realiza.
  2. Modo conversación: seleccionamos dos usuarios específicos de la red, y el sistema nos avisará solo cuando estos se comuniquen.
  • El ataque permite no solo conocer los datos de las conexiones realizadas, sino también permite guardar la conversación en un archivo de audio.


Fuente: Cnet

Aumentan las técnicas como el ciber-bullying o el typo-squatting

La ONG Common Sense Media y Trend Micro Internet Safety for Kids & Families se unen para concienciar e instruir a padres, educadores y jóvenes sobre la elección correcta de las páginas web en función de la edad, así como sobre otras cuestiones relacionadas con la seguridad en Internet.

  • Muchos de los padres conocen la existencia del ciber-bullying o ladrones online, pero el equipo de investigación de Trend Micro ha detectado un aumento de páginas web de confianza que ocultan código malicioso instalado en ellas por los ciber-criminales.
  • Los ciber-criminales también están utilizando la técnica del "typo-squatting" para atraer con engaños a navegantes desprevenidos hacia páginas web maliciosas cuando, por accidente, escriben una URL de forma equivocada o con algún error ortográfico.
  • Hasta hace no mucho los niños y jóvenes eran las principales víctimas de este método, pues eran atrapados sin su consentimiento y dirigidos a sites pornográficos.
Fuente: Trend Micro

5 de octubre de 2008

VULNERABILIDADES EN WINZIP 11.X

Se han encontrado múltiples problemas de seguridad en WinZip 11.x que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario en sistemas Windows 2000.
  • WinZip es actualmente unos de los compresores más extendidos debido a su modo sencillo de trabajar con los archivos y a que permite el manejo de numerosos formatos de compresión, siendo el .zip el usado por defecto.
  • El pasado 25 de Septiembre WinZip Computing lanzaba WinZip 11.2 SR-1, una actualización de seguridad para los usuarios de las versiones 11.x de WinZip en la que se reemplaza la versión obsoleta de gdiplus.dll por la versión actualizada, no vulnerable a los citados problemas.
  • Para acceder a la URL de descarga de WinZip 11.2 SR-1 (Build 8261) pulsar aquí
  • La versión 12 de WinZip, que tampoco sería vulnerable, se puede obtener aquí
Fuente : Hispaset

4 de octubre de 2008

Sistema operativo Linux que arranca en 5 segundos.

En la reunión Linux Plumbers Conference realizada el pasado jueves, dos desarrolladores de Linux, Arjan van de Ven y Auke Kok han presentado un sistema que arranca en sólo cinco segundos.

  • Utilizaron un Asus EEE PC con disco duro flash, también probaron un disco duro tradicional, aunque en ese caso el tiempo de arranque se vio duplicado.
  • Han desarrollado un kernel a partir de Fedora y Moblin que permite cargar de forma selectiva al máximo ritmo de lectura del SSD, lo cual se resume en una plena optimización.

Fuente: LWN

Presentación de Ubuntu 8.10 Beta

Ubuntu anuncia la versión Beta de su sistema operativo “Intrepid Ibex”, en versiones de servidor y sobremesa en sus diversas variantes según servidor de escritorio.

  • El nuevo sistema operativo incluirá soporte de conectividad 3G, muy demandado hoy en día.
  • Entre otras características incluirá cuenta de usuario invitado que permitirá usar el ordenador sin comprometer la seguridad o privacidad del usuario principal.
  • La versión servidor de Ubuntu 8.10 consolida el soporte de virtualización con máquina virtual integrada y ofrece soporte total Java y cifrado por directorio de usuario.
  • La versión beta reúne una gran colección de software y versiones actualizadas del software habitual en Ubuntu.
  • Advertir que aún es versión Beta y no debe instalarse en máquinas que necesiten una estabilidad plena.
  • La versión final llegará el día 30 de octubre según lo previsto.
Fuente: Ubuntu

3 de octubre de 2008

¿Necesita Internet una puesta a punto?

Supuesta nueva vulnerabilidad en el protocolo IP pone en riesgo a toda la Red.
  • Una empresa finlandesa llamada Outpost 24 dice haber descubierto un fallo en el Internet Protocol (IP) que puede provocar una denegación de servicio en todo dispositivo que lo use.
  • Se trata de la tercera "gran alerta" del año.
  • Teniendo en cuenta que es la base sobre la que se sustenta toda Internet, es equivalente a decir que se puede provocar la caída de cualquier aparato con comunicación en la Red.
  • Los investigadores han conocido este problema desde 2005.
  • Según dicen, no han podido encontrar por el momento una solución válida, pero tampoco quieren difundir los detalles por el peligro que supondría el conocimiento público.
  • Advierten que, incluso con IPv6 el problema podría ser incluso más grave.
  • Darán más detalles sobre el problema el 17 de octubre, durante una conferencia en Helsinki.
Fuente: Vnunet

2 de octubre de 2008

Los navegadores envian cada vez más información

Los navegadores de Internet van dejando huellas electrónicas mientras el usuario navega por la red.
  • Los usuarios preocupados por la información que dejen en su naavegación en Internet no deben visitar el sitio Browserspy.
  • Browserspy revela las huellas digitales exactas que el usuario inconscientemente va dejando por Internet. La tecnología usada por Browserspy fue desarrollada por el programador Henrik Gemal hace varios años.
  • ( Inicialmente los sitios de Internet solo registraban la versión del navegador usada al visitarle) .
  • Por ejemplo, los propietarios de los sitios que el usuario visita están en condiciones de saber, por ejemplo, información como fuentes, sistema operativo, dirección IP, (y por ende la ciudad exacta desde la que se conecta el usuario) etc.
  • Asimismo, existe un CCS exploit, que permite ver los sitios visitados recientemente por el usuario.
  • El navegador también informa los programas instalados en el PC, independientemente de si se trata de Adobe Reader, OpenOffice.org, Google Chrome o Microsoft Silverlight, etc.

Fuente: Browserspy.

26 de septiembre de 2008

¿ Tenemos banda ancha en España ?.

La japonesa KDDI ofrecerá acceso domiciliario a internet de 1Gbps.
  • En Japón, este 1 de octubre próximo comenzarán a ofrecer las primeras conexiones domiciliarias a internet de 1Gbps vía fibra (Fiber to the home) de subida y bajada.
  • La compañía que ofrece el servicio es KDDI y los afortunados que podrán bajar de todo, solo deberán pagar apenas 5.560 yenes (USD$52.58) mensuales.
  • El plan incluye además llegar a un precio de USD$20, incluso más barato que el plan actual de 100Mbit/s de la compañía.
  • De todos modos la noticia no pondrá hacer felices a todos los nipones, ya que la oferta de KDDI está sólo disponible inicialmente para Tokio y la isla de Hokkaido, siempre y cuando la residencia no supere los tres pisos de altura.
Fuente: DigitalWorldToykyo

¿ Necesitan seguridad las redes sociales ?

Los entornos sociales virtuales vivirán un auge espectacular de aquí a diez años y las organizaciones deben implantar ya medidas antispam para protegerlos.
  • Las redes sociales, los entornos virtuales y los mapas en tiempo real tienen un gran potencial para la colaboración e interacción entre usuarios, a la vez que el procesamiento de información.
  • Pero esta fuente de recursos no puede establecerse sin un sistema de seguridad, según un estudio elaborado recientemente por Gartner.
  • "La mejora de la seguridad en entornos virtuales debería ser una responsabilidad entre los individuos, compañías y proveedores de servicios", declara Walls.
  • "Las organizaciones no pueden bloquear las redes sociales o los mundos virtuales", afirma Walls.
  • "Ahora es la hora de construir herramientas de seguridad e infraestructura que permita a la organización beneficiarse de ellas".

Fuente: SiliconNews

Radiografía de un troyano de banca electrónica

Silentbanker burlaba todos los protocolos de seguridad de la banca virtual, incluso la aparentemente infalible clave telefónica, y atacó a 400 entidades.
  • Cuatrocientos bancos, entre ellos varios españoles, sufrieron a principios de año el ataque del troyano Silentbanker, un programa altamente peligroso que ponía en jaque la seguridad de la banca electrónica.
  • El troyano no sólo conseguía la información de los sites no encriptados, sino que además, y tal y como explicó el ingeniero de respuesta de seguridad de Symantec, Liam O Murchu, conseguía burlar todos los protocolos de seguridad.
  • El malware actuaba desde el ordenador del usuario reordenando el tráfico y el contenido de las páginas visitadas.
  • Silentbanker podía introducir nuevos casilleros en los formularios de acceso del banco o reconducir las páginas de confirmación para que mostrasen la información de su interés.
  • Sin lugar a dudas se trata de un ejemplo del tipo de troyanos futuros que desgraciadamente van a llegar.
Fuente: Siliconnews

23 de septiembre de 2008

ClickJacking, ¿Es lo nuevo en Inseguridad Informática?

El ClickJacking son un conjunto de fallas, que permitirían a un atacante, hacer que el usuario “clickeara” sobre enlaces parcialmente visibles (o invisibles directamente), en vez de “clickear” en un enlace legítimo.

  • Según se comenta en Heise, los expertos en seguridad informática (Robert RSnake Hansen y Jeremiah Grossman), cancelaron su charla en la conferencia OWASP, debido a que consideraron más oportuno alertar primero a las empresas afectadas.
  • El tema que iban a dar es el de ClickJacking, algo que según estos expertos, afectaría a varios navegadores webs, e incluso algunos productos que funcionan encima de estos, como los de Adobe (quienes ya han agradecido a estos expertos).
  • El problema del ClickJacking, habría sido subestimado por los expertos en seguridad informática, aunque por la advertencia de estos dos sujetos, parecería ser un problema potencial y de caracter crítico.

Fuente: Heise



Nuevas vulnerabilidades en el antivirus open-source ClamAV,

Al parecer son dos las vulnerabilidades, las cuales afectan a las versiones anteriores a la 0.94.

  • Vulnerabilidad 1.- ClamAV es propenso a una denegación de servicio debido a una vulnerabilidad de errores en el acceso a memoria no válida al procesar archivos CHM malformados.
  • Vulnerabilidad 2.- ClamAV es propenso a múltiples vulnerabilidades de corrupcion de memoria aun sin especificar que pueden ser utlizados para agotar los recursos o posiblemente colgar la aplicación, causar denegacion del servicio a usuarios legítimos.
Fuente: Retronet

20 de septiembre de 2008

Presentada la nueva versión de la distribución Ubuntu

Ha sido presentada la 6ª versión Alpha de la nueva distribución de Ubuntu llamada Intrepid Ibex.

  • No es una versión estable y no es recomendable instalarla en un equipo que precise estabilidad, como son la gran mayoría.

La nueva versión integra versiones actualizadas de programas como:

  1. Gnome 2.23.91, X.Org server 7.4,
  2. Linux kernel 2.6.27,
  3. Network Manager 0.7,
  4. Opción “Último arranque satisfactorio” en el menú de arranque,
  5. DKMS, que permitirá compilar los drivers del kernel cuando éste se actualice, de manera automática,
  6. Samba 3.2 y muchos otros.

Fuente: The Inquirer

Grave vulnerabilidad en Apple Mac OS X 10.4.11 y 10.5 a la v10.5.4

Se ha descubierto una vulnerabilidad grave basado en montículo en Apple Type Services (ATS) .

  • Esta grave vulnerabilidad por desbordamiento de buffer permite a atacantes remotos ejecutar código arbitrario en un documento que contiene un tipo de fuente manipulado, relacionado con "PostScript font names." (Nombres de fuentes postscript).

Productos Afectados:

  1. Apple - mac_os_x - 10.5
  2. Apple - mac_os_x - 10.4.11
  3. Apple - mac_os_x - 10.5.1
  4. Apple - mac_os_x - 10.5.2
  5. Apple - mac_os_x - 10.5.3
  6. Apple - mac_os_x - 10.5.4
  7. Apple - mac_os_x_server - 10.5
  8. Apple - mac_os_x_server - 10.4.11
  9. Apple - mac_os_x_server - 10.5.1
  10. Apple - mac_os_x_server - 10.5.2
  11. Apple - mac_os_x_server - 10.5.3
  12. Apple - mac_os_x_server – 10.5.4.

Se recomienda actualizar los sistemas afectados desde alguno de los siguientes sitios:

  1. Securityfocus
  2. listApple
  3. Frsirt
  4. Securitvtraker


Fuente: Alerta-antivirus

Ejecución remota de código PHP en phpMyAdmin

Se ha descubierto una vulnerabilidad en phpMyAdmin 2.x y 3.x que podría ser aprovechada por un atacante remoto para ejecutar código PHP arbitrario, pudiendo comprometer el sistema.

  • PhpMyAdmin es una popular herramienta de administración de MySQL a través de Internet escrita en PHP.
  • Este software permite crear y eliminar Bases de Datos, crear, eliminar y alterar tablas, borrar, editar y añadir campos, administrar privilegios y claves en campos, exportar datos en varios formatos; y en general ejecutar cualquier sentencia SQL.
  • Además está disponible en más de 50 idiomas bajo licencia GPL.
  • Se ha comprobado que el problema afecta a las versiones anteriores a la 2.11.9.1 de phpMyAdmin y también a la 3.0.0 RC1.
  • Se recomienda actualizar a cualquiera de las versiones no vulnerables (2.11.9.1 ó 3.0.0-rc2), disponibles para su descarga desde aquí

Fuente: phpMyAdmin

19 de septiembre de 2008

Lanzamiento de una red de cifrado cuántico

El mes de Octubre será lanzada la primera red funcional con cifrado cuántico, con lo que comenzaría una nueva era para las comunicaciones seguras ya que los ciberdelicuentes se encontarían con su talón de aquiles.

  • Científicos adscritos a Austrian Research Center (ARC), presentarán la primera demostración de una red que incorpora cifrado cuántico en Viena el 8 de octubre.
  • La red forma parte del proyecto científico de investigación SECOQC (Secure Communication based on Quantum Cryptography).
  • Las investigaciones científicas realizadas hasta ahora demuestran que el cifrado cuántico puede funcionar en la práctica.
  • En teoría, los sistemas con cifrado cuántico han sido imposibles de vulnerar.
  • La información es codificada normalmente en fotones, que no pueden ser intervenidos sin destruir el mensaje.
  • Los algoritmos tradicionales de cifrado están basados en teorías matemáticas, y en principio siempre pueden ser vulnerados si se cuenta con la capacidad de cálculo suficiente.
  • Los científicos austriacos lograron ya en 2004 realizar la primera transacción bancaria protegida con cifrado cuántico.
Para mas información sobre redes cuanticas pulsar aquí .
Para más información sobre los orígenes del proyecto pulsar aquí