25 de febrero de 2009

Desaconsejan confianza absoluta en el candado de SSL

SSL (Secure Socket Layer), el sistema más usado en el mundo para el cifrado de datos en Internet, ha sido hackeado combinando ingeniería social y software.

  • En la conferencia Black Hat, en Washington DC, Estados Unidos, el hacker Moxie Marlinspike demostró la forma de hacerlo, combinando técnicas de phishing .
  • El hacker demostró además un procedimiento que le permitió apoderarse de 16 números de tarjetas de crédito, acceder a 117 cuentas de Gmail e ingresar a 300 otras áreas cifradas de Internet.
  • Marlinspike usó el programa gratuito "SSL Strip", instalándolo como "unidad intermedia" entre la conexión SSL y el usuario, rompiendo así la cadena de seguridad de la cual hasta ahora han dependido los pagos seguros en línea.
  • Las direcciones de sitios corrientes comienzan con "http", en tanto que las páginas que transportan información cifrada comienzan con "https", donde la letra "s" significa "seguridad". Al usar una página https falsa, Marlinspike engañó al usuario, haciéndole creer que se estaba conectando a una página segura.

Fuente: ITPro.co.uk

Vulnerabilidad crítica de Adobe Acrobat y Reader que no será corregida hasta el 11 de marzo

Adobe ha afirmado que existe una vulnerabilidad crítica heredada por todas las versiones de Adobe Reader y Acrobat, hasta la actual versión 9.

  • Aunque conocen el problema afirman no actualizar su producto hasta el día 11 de marzo, hablamos de más de 28 días sin solución de un problema de seguridad que, según afirman, es crítica.
  • Adobe ha informado de que la vulnerabilidad “podría causar que la aplicación fallara y podría potencialmente permitir a un atacante tomar el sistema del equipo afectado“.

Fuente: Zdnet

Freeraser borra totalmente los datos privados

La aplicación Freeraser borra definitivamente los datos, funciona con Windows y es completamente gratuita.

  • Freeraser esta aplicación consta de dos versiones, una instalable y otra portable. La versión portable requiere también de una pequeña instalación en nuestra unidad USB, pero una vez hecho esto ya podemos usarla sin problemas allá a donde vayamos.
  • Para eliminar datos, datos importantes no es sufciente con mandarlos a la papelera de reciclaje. Y Si además usamos ordenadores ajenos, en el trabajo, o en otros sitios , quizás nos venga bien llevar en nuestra unidad USB una aplicación que nos ayude a eliminar los datos que generamos de una manera segura y permanente.
  • El funcionamiento no puede ser más sencillo, se nos abrirá una especie de papelera de reciclaje en el escritorio y al arrastras y soltar cualquier archivo encima del mismo desaparecerá para siempre. No tiene nada más.

Fuente: Visualbeta

Descarga Freeraser

20 de febrero de 2009

Los datos, asignatura pendiente en el sistema educativo

Un informe de Kingston constata las carencias en cuanto a seguridad en el sector de la educación.
  • El fabricante de productos de memoria, Kingston Technology, a realizado un estudio entre 100 profesionales del mundo de la educación en el Reino Unido y ha obtenido las siguientes conclusiones.
  • Caso de encriptación de los datos, casi la mitad de los encuestados admitió que nunca habían empleado técnicas de encriptación durante el almacenamiento o transferencia de los datos a través de unidades de memoria Flash USB.
  • Mientras tanto, el 25% indicó que lo hacía, pero de forma ocasional.
  • Otro de los problemas es la falta de información al respecto, ya que un 22% no estaba seguro de si existía algún tipo de política de seguridad a la hora de eliminar los datos.
  • Uno de los motivos por los que los encuestados admitían no utilizar memorias con sistemas de encriptación era el precio, muy superior, según ellos, al de las memorias tradicionales.
  • Sin embargo, según Steve Hall, director de marketing de producto & marca en EMEA en Kingston Technology, “Una solución de este tipo tiene un coste aproximado de unos 70 euros por 2GB, es decir, similar al precio de unos diez libros por lo que no creemos que esta sea una razón de peso comparado con el valor que tiene la potencial pérdida de datos.”
  • También recalcó que “es crucial que las organizaciones establezcan procedimientos para asegurar que sus empleados sólo utilizan dispositivos USB encriptado.

Fuente: Kingston

Norman Network Protection para la protección de tráfico corporativo por Internet

El nuevo appliance de Norman, proporciona una nueva puerta de enlace antimalware para combatir virus y software espía en tiempo real y sin interferir en el funcionamiento de la red.

  • El soporte multiprotocolo del appliance detecta el tráfico malintencionado analizando en tiempo real CIFS y SMB, los protocolos de Windows, y HTTP, FTP, SMTP, POP3, RPC, TFTP e IRC.
  • Por lo tanto Norman Network Protection analiza los paquetes de datos que se transmitan sin importar el protocolo que se esté empleando.
  • Segú explica Norman, en caso de detección de malware en la transferencia de la red, NNP finaliza la transferencia y bloquea la ruta de acceso a la red para evitar que otros usuarios o sistemas de acceso a la mismo archivo, aislándolo hasta el nivel de archivo concreto, lo que es fundamental para evitar la propagación del malware por las redes del cliente.
  • Por otra parte, la nueva versión cuenta también con un sistema de gestión basado en Web que informa y protege inmediatamente de las nuevas amenazas y malware.
  • Existen dos modelos disponibles de NNP según el tráfico de la red de la compañía: NNP CR100 para redes de hasta 250 y NNP 1950 para redes de mayor tamaño.

    Fuente: Norman

Kaspersky aumenta la seguridad de los terminales móviles

La compañía ha presentado en el Mobile World Congress de Barcelona, su oferta de seguridad móvil centrada en la localización, bloqueo y protección de los terminales.

Kaspersky Mobile Security 8.0 es el nombre de este producto, que protege a los usuarios de smartphones de las amenazas del cibercrimen, como el malware, los ataques en red y el spam distribuido por SMS, además de preservar los datos almacenados en los teléfonos en caso de pérdida o robo.

Fuente: Kaspersky

IBM conecta a Internet zonas rurales con PLC en EEUU

IBM está desplegando Internet de alta velocidad en áreas rurales a través de la línea eléctrica en Estados Unidos.
  • Para desplegar este sistema es necesario una conexión a Internet de fibra óptica hasta cada subestación eléctrica. Para ello se necesita un amplificador en cada milla, para propagar la señal.
  • Una vez establecidos los puntos de distribución de cada estación sobre la fibra, se utiliza otro dispositivo para enviar la señal directamente a las casas de los suscriptores, a través de su propia instalación eléctrica.
  • Los usuarios utilizan un módem que se conecta a cualquier enchufe.
  • La señal de la línea eléctrica pude viajar más de 25 millas desde una subestación, mucho más de lo que pueden viajar los servicios DSL a través de las líneas telefónicas.
Fuente: IBM

Kaspersky ha patentado una nueva tecnología para la detección de spam en ficheros gráficos.

Kaspersky Lab ha logrado la patente de una tecnología capaz de detectar el correo no deseado en ficheros gráficos.
  • La tecnología, patentada en Rusia, garantiza la velocidad y nivel de detección de los mensajes no deseados en forma de imágenes.
  • Los sistemas actuales de filtrado detectan con facilidad el spam en forma de texto.
  • El filtrado del spam gráfico es mucho más complejo que el de texto, ya que el sistema antispam debe, además de decidir si el mensaje es spam o no, detectar el texto en el fichero gráfico.
  • La base de la tecnología patentada es un método estadístico de probabilidades que analiza tanto la ubicación de las formas de las palabras y renglones, como su contenido.
  • La presencia de filtros especiales garantiza la estabilidad del sistema frente a los elementos que generan “ruido" y la división del texto mediante marcos y líneas.
  • El uso de este método especial de detección también es capaz de detectar deformaciones frecuentes en el spam gráfico, como el giro de texto y el texto en forma de olas.
  • Además de detectar el texto en los ficheros gráficos, el nuevo sistema es capaz de determinar si el texto es spam comparando su patrón con los identikit de spam almacenados en la base de datos antispam.

Fuente: Kaspersky

Tráfico en Internet: baja el P2P, sube el streaming de video

Ipoque, ha presentado un informe sobre tendencias de usos de Internet en 2008, destacando la bajada porcentual de las redes de intercambio de archivos y del porno, y la subida de los servicios de video en streaming, en especial los basados en Flash.
  • Los datos, que fueron recogidos por equipos de inspección de Ipoque, instalados en los proveedores de servicios de Internet y distintas organizaciones colaboradoras, lo que debería garantizar una cierto rigor mostrando tendencias de uso en la Red.
  • Los datos de tráfico sobre los que se elabora el informe suman 1,3 petabytes de datos y cubren 100 protocolos entre los más populares de la Red.
  • Las redes P2P encabezan el tráfico mundial, creciendo todos los protocolos aunque a un ritmo inferior que el tráfico web, por lo que desciende su cuota porcentual sobre el total.
  • En descargas de películas BitTorrent es el más usado llegando al 60% en el sur de Europa y eDonkey también resulta el más usasado en el apartado de compartir música.
  • Usenet comienza a revelarse como una alternativa, según dicho informe.

Fuente: Ipoque


Fuente: Ipoque

Lanzada la última actualización del navegador FireFox de Mozilla

Firefox 3.0.6 no añade ninguna novedad importante ni característica nueva y se centra en solucionar 70 bugs del navegador.
  • Entre los problemas solucionados destacan, varios bugs de estabilidad y seguridad, solución de un problema de mal funcionamiento causado tras tener Firefox abierto durante un largo periodo de tiempo, eliminación del ID de usuario en los informes de error o mejora de la interacción de los scripts de órdenes para que funcionen correctamente con los plugins.
  • Si eres usuario de Firefox, debes haber recibido ya o estar a punto de recibir una solicitud de actualización, aunque siempre puedes descargar manualmente la última versión del navegador acudiendo al menú Ayuda y seleccionando la opción Buscar actualizaciones.
  • Si no eres usuario de Firefox puedes descargar Firefox 3.0.6 en español para Windows, Mac y Linux.
  • Descargar desde aquí
Fuente: mozilla

19 de febrero de 2009

Actualización de productos SuSE Linux

SuSE ha publicado una actualización de paquetes de diversos productos SuSE Linux que corrigen numerosos problemas de seguridad.

Resumen de vulnerabilidades corregidas :
  1. Un problema de directorio transversal en apache2-mod_php5 y un desbordamiento de memoria intermedia en la extensión mstring.
  2. Un fallo al interpretar ficheros GRO especialmente manipulados podría provocar un desbordamiento de memoria intermedia basado en pila en audacity.
  3. Un fallo a la hora de tratar derechos de acceso negativos podría permitir a un atacante eludir restricciones.
  4. Imágenes tiff especialmente manipuladas podría permitir un atacante hacer que aplicaciones que usen libtiff-devel dejase de responder.
  5. Un problema en libvirt podría permitir a un atacante local migrar máquinas virtuales sin que tengan permisos para ello.
  6. Problemas de cross site scripting en mediawiki.
  7. Ejecución de comandos shell arbitrarios en netatalk.
  8. Denegación de servicio en novell-ipsec-tools.
  9. Un problema de acceso a información sensible en opensc.
  10. Un fallo en 'rmtree' en PERL provoca un error de carrera que podría permitir a un atacante local crear binarios con setuid arbitrarios a través de enlaces simbólicos.
  11. Un fallo en PhpPgAdmin en el fichero 'lib.inc.php' con la variable de PHP 'register_globals' activada, podría permitir a un atacante remoto leer archivos arbitrarios mediante el parámetro '_language' especialmente manipulado.
  12. Un fallo en SBL podría porvocar un desbordamiento de memoria intermedia, debido a que los datos de entrada y las variables de autenticación no están correctamente chequeadas. No se conocen más datos.
  13. Un fallo en sblim-sfcb localizado en el fichero 'genSslCert.sh' podría permitir a un atacante remoto sobrescribir ficheros arbitrarios a través de enlaces simbólicos.
  14. Un problema en Squirrelmail a la hora de usar el flag de seguridad
    en sus cookies podría permitir a un atacante secuestrar una sesión SSL a través de cookies filtradas.
  15. Un fallo en la aplicación Swfdec podría permitir a un atacante remoto causar una denegación de servicio.
  16. Dos fallos en tomcat5 que podrían permitir a un atacante remoto listar directorios a través de un punto y coma antes del nombre de un archivo, y ataques de cross-site scripting a través de cabeceras 'Accept-Language' que no se ajusten al RFC 2616.
  17. Un fallo en virtualbox en la función 'AcquireDaemonLock' localizada en el fichero 'ipcdUnix.cpp' podría permitir a un atacante local sobrescribir archivos arbitrarios a través de ataques de enlace simbólico.
  18. Múltiples fallos en WebSphere-as_ce.
  19. Un fallo en winetricks podría permitir a un atacante local sobrescribir archivos arbitrarios a través de enlaces simbólicos en archivos temporales.
  20. Múltiples fallos en xine-devel podrían permitir a un atacante remoto llegar a ejecutar código arbitrario.

    Fuente: Open Suse

Navegación anonima.

Hoy en día hay muchos usuarios que se preocupan por la privacidad de la navegación web y porque sus direcciones IP queden registradas. Para solucionar esto podemos usar proxys anónimos que serán los encargados de traernos las páginas visitadas y ocultar nuestra IP a la página visitada.

Antes de nada tenemos que distinguir 3 tipos de proxy:
  1. Transparente: el proxy envía la variable HTTP_X_FORWARDED_FOR por lo que la pagina visitada puede averiguar la verdadera IP del visitante si hace un análisis detallado.
  2. Anonimo: el proxy no envia la variable HTTP_X_FORWARDED_FOR por lo que la pagina visitada no sabrá la verdadera IP del visitante pero si sabe que se está usando un proxy ya que este envia la variable HTTP_PROXY_CONNECTION.
  3. Indetectable: el proxy no envia las variables HTTP_X_FORWARDED_FOR, HTTP_VIA y HTTP_PROXY_CONNECTION por lo que la pagina visitada ni podrá saber la verdadera IP del visitante ni saber que se entra a traves de un proxy. Al mismo tiempo el proxy no guarda registros de la nevegación.

Para navegar de forma anónima la opción mínima que debemos escoger es la de usar un proxy anónimo y lo ideal es usar un proxy indetectable.

  • Cualquier navegador web permite la opción de configurar un proxy por lo que podemos hacerlo directamente en esa configuración.
  • Para los usuarios de Firefox os presento un plugin que permite usar distintos servidores proxys, cambiar entre ellos o desactivarlos, la SwitchProxy Tool.
  • Se instala como una barra de herramientas desde la que podemos controlar en todo momento el estado de la navegación ,activar/desactivar el proxy, cambiarlo, ….
  • Es un plugins de firefox de los imprescindibles.

Vulnerabilidad en Internet Explorer 7 con documentos Word

Las empresas de antivirus informana que una de las últimas vulnerabilidades de Internet Explorer 7 se está aprovechando activamente por atacantes para infectar sistemas.

  • Los creadores de malware están aprovechando una vulnerabilidad en Internet Explorer 7 a través de documentos Word.
  • Lo curioso no es que un fallo (que se suponía previamente desconocido) esté siendo aprovechado poco después de hacerse público.
  • La novedad introducida en este caso, es que se está realizando (ya por segunda vez) el ataque al navegador a través de documentos en formato Word.
  • El pasado martes 10 de febrero, en su boletín MS09-002, Microsoft solucionó dos vulnerabilidades críticas que afectaban sólo a Internet Explorer 7. Ambas permitían la ejecución de código arbitrario si la víctima visitase una web especialmente manipulada.
  • Apenas una semana después de que Microsoft hiciese público el parche, se han detectado los primeros ataques ya que por medio del parche , los atacantes aplican ingeniería inversa para conocer las zonas de código que modifica la actualización, y averiguar los detalles técnicos concretos de la vulnerabilidad para así aprovecharla en su beneficio con exploits.
  • Una vez infectado, como es habitual, el malware descarga diferentes componentes y robará información confidencial de la víctima. En diciembre se dio ya el primer caso de vulnerabilidades en Internet Explorer 7 aprovechadas a través de documentos Word.
  • Se recomienda actualizar rapidamente el navegador .
Fuente: Vnunet

18 de febrero de 2009

MIFI, conecta a la vez hasta cinco equipos a internet sin cables

Se llama MiFi , porque es una mezcla entre WiFi, red móvil y navegación personal.
  • Está fabricado por Novatel y será comercializado por Telefónica a partir de mayo.
  • Se trata de una nueva generación de dispositivos y, también, de una nueva forma de acceder a internet a través de la red móvil.
  • MiFi solo necesita, eso sí, que introduzcamos en él nuestra tarjeta SIM.
  • Nada más encenderlo, el dispositivo aparecerá en la ventana de redes inalámbricas del ordenador (o del móvil), y nos podremos conectar a él vía WiFi como si se tratara de una simple red más.
  • Basta con dejarlo encima de una mesa para que el cacharrito permita la conexión, a 7,2 Mb por segundo, de hasta cinco dispositivos diferentes, ya sean ordenadores, teléfonos móviles o consolas de videojuegos.
  • Por si fuera poco, MiFi incorpora una ranura para tarjetas micro SD, cuyo estándar está ya en los 16 Gb. y cualquier archivo, aplicación o documento que guardemos en esa tarjeta será accesible desde cualquiera de los dispositivos conectados a él.
  • Una forma fácil, pues, de compartir ficheros entre los varios ordenadores o teléfonos de la casa.
  • Por poner un defecto aunque Novatel aseguran que lo resolverán pronto, MiFi funciona con su propia batería, y ésta permite estar conectado ininterrumpidamente durante unas dos horas y media. Después hay que recargarla y, ahí viene lo malo, durante el proceso de carga no admite conexiones.

Fuente: ABC

17 de febrero de 2009

La cuenta de administrador, un desafio a la seguridad

El 92% de las vulnerabilidades críticas en Windows tendrían una gravedad mucho menor de no usarse  la cuenta de administrador.

  • BeyondTrust ha publicado un estudio pormenorizado de todas las vulnerabilidades publicadas por Microsoft en 2008 y concluyendo, como explican desde Hispasec, que 92% de las vulnerabilidades críticas y el 69% de todas (críticas o no) serían menos graves, o tendrían un impacto mucho menor, si fuesen aprovechadas por un atacante pero la víctima no fuese administrador.

El analista de Hispaset Sergio de los Santos, comenta los siguiente: 

  •  “cuando un atacante aprovecha una vulnerabilidad de ejecución de código en un programa que está utiliza un administrador, éste código hereda sus permisos y el atacante podrá campar a sus anchas (como el usuario) en el sistema una vez explotado el fallo.

Fuente: Hispasec

La próxima versión de Ubuntu aún más rápida.

La próxima versión de Ubuntu, la versión 9.04 actualmente en fase alfa  4  de desarrollo,  será mucho más rápida que la versión anterior, Ubuntu 8.10 y sin usar el sistema de ficheros EXT4.

  • El sistema alcanzará un rendiemiento mayor sobretodo en operaciones que tengan relación tanto con la escritura como con la lectura de datos desde el disco duro.
  • Por ejemplo, el sistema arrancará en 20 segundos escasos frente a los 27-28 segundos de Ubuntu 8.10.
  • Según el análisis con Bootchart, ubuntu 9.04 consigue una tasa máxima de transferencia de datos de 99MB/s frente a los 80 MB/s que ostenta Ubuntu 8.10.
  • Más pruebas como, por ejemplo, compresión de archivos en MP3 y OGG no muestran diferencias entre ambos, pues es una operación que requiere más potencia de cálculo que rapidez en la escritura de datos, demostrando un rendimiento completamente similar.
  • Sin embargo cuando hay que hacer una compilación de un código fuente, como por ejemplo ImageMagick, el tiempo se ve reducido en un 20% ahorrando 2 minutos.
  • El test IOZone de lectura y escritura de 512MB muestra la superioridad de Ubuntu 9.04 con transferencias en lectura/escritura de más de 61 / 8 megabytes por segundo superior a Ubuntu 8.10.

Fuente: Phoronix

16 de febrero de 2009

Grave vulnerabilidad en Safari

Apple ha publicado hace unas horas su Security Update 2009-001 que permite corregir los problemas de seguridad que se detectaron el pasado mes en Safari.

  • La cosa era grave, y de hecho el descubridor del problema lo notificó a Apple hace nada menos que 6 meses.
  • Parece que en Cupertino se han tomado su tiempo para corregir el problema: el investigador que descubrió la vulnerabilidad en Safari -de forma accidental, como comenta en su blog- lo señaló a los responsables de Apple e incluyó una prueba de concepto que explotaba la vulnerabilidad.
  • Ese mensaje se envió el 11 de julio de 2008, y no ha sido hasta ahora que Apple ha lanzado ese parche para un problema que podría haber afectado gravemente a los usuarios del navegador web.
  • El investigador explica en su post las diferencias entre la seguridad de Windows y Mac OS X y además da unos consejos para mejorar un sistema de actualización de parches que no parece funcionar muy bien en Apple.
Fuente: Bian Mastenbrook

Primera denuncia por suplantación de identidad en una red social

La Agencia Española de Protección de Datos inicia la investigación y, caso hallar fundamentos, se iniciará un procedimiento.
  • La Agencia Española de Protección de Datos (AEPD) ha recogido en los últimos días la primera denuncia de un ciudadano debido a una "suplantación de su personalidad" a través de una red social. A consecuencia de este hito, la agencia investiga dos redes sociales internacionales y una tercera "importante" web española.
  • Durante la presentación de un estudio sobre la privacidad de los datos personales en estos sitios web, en colaboración con el Instituto Nacional de Tecnologías de la Comunicación (INTECO), la agencia ha hecho público el primer caso de una suplantación de personalidad en la popular red social.
  • Vistos los riesgos, el director de AEPD, Artemi Rallo, ha incidido especialmente en la "preocupación significativa" de Protección de Datos especialmente en el caso de los menores, debido a los "peligros" para la privacidad de los usuarios. La totalidad de los menores de edad entre 14 y 16 años admitió el empleo habitual de redes sociales.

Fuente: ABC

13 de febrero de 2009

Vulnerabilidades en la librería XML en Solaris

En el sitio de Sun se publicaron dos nuevas vulnerabilidades que afectan a la librería XML en Solaris 9, 10 y OpenSolaris.

  • Estas fallas de seguridad presentes en libxml2, permitirían a terceros ejecutar código arbitrario u ocacionar denegación de servicio (DoS).
  • La funciones afectadas tienen el nombre de xmlBufferResize() y xmlSAX2Characters(), ambas de libxml2.

Fuente: Hispaset

IBM y Hp patrocinan KMIP, el nuevo estándar de codificación de claves

Un grupo de compañías, lideradas por IBM, HP y EMC están proponiendo un nuevo estándar para hacer que sus programas de administración de claves de codificación funcionen juntos.

  • Key Management Interoperability Protocol (KMIP) se ve como un sustituto para reemplazar la mezcolanza de diferentes productos de administración de claves y se ha propuesto a través de OASIS (Organization for the Advancement of Structured Information Standards), el consorcio mejor conocido por el desarrollo de los estándares de los servicios web.
  • Se espera que en breve OASIS anuncie la creación de un comité, el KMIP Technology Committee, encargado de producir la especificación final del estándar. El comité se reunirá por primera vez el 21 de abril aunque KMIP lleva en desarrollo desde hace más de un año y también está soportado por Brocade, SI, Seagate y Thales.
  • Los defensores de KMIP han dicho que el estándar será complementario a los actuales estándares de administración de claves como el IEEE1619.3, centrado en almacenamiento, o el estándar OASIS EKMI HTML.

Fuente: KMIP