- Si a un usuario le da error su contraseña en Gmail, puede que no se haya equivocado al teclear su password: la última vulnerabilidad descubierta en el servicio de correo de Google hace que cualquiera que siga ciertos pasos, y se aproveche de este agujero, tenga el poder de cambiar la clave de acceso de un asociado.
- El Ingeniero informático español de ISecAuditors, Vicente Aguilera, ha publicado los pasos para poder hacerlo, harto de la falta de reacción de Google, que no ha puesto coto a los problemas y que ha dado largas a la posible solución, según Aguilera.
- Éste no sería la primera acusación ante la poca seguridad de las contraseñas a la que se enfrenta Gmail: FACUA ya incluyó a la compañía en su denuncia ante la escasa fortaleza de las palabras de acceso.
Fuente: Vnunet
SECCIONES / SECTIONS
- CIBERATAQUES Y HACKERS (780)
- CIENCIA E INVESTIGACION (379)
- EMPRESAS Y NEGOCIOS (861)
- ESTUDIOS Y ESTADISTICAS (1061)
- HARDWARE E INTERNET (487)
- INFRAESTRUCTURAS Y PLATAFORMAS (196)
- LEGISLACION Y TRIBUNALES (390)
- MALWARE Y VULNERABILIDADES (2713)
- MARKETING Y SOCIALMEDIA (187)
- NOTICIAS Y GOBIERNOS (496)
- PRIVACIDAD Y DERECHOS (261)
- REDES Y COMUNICACIONES (573)
- SALUD Y CULTURA (206)
- SEGURIDAD Y ACTUALIZACIONES (1980)
- SERVIDORES Y ORDENADORES (150)
- SOFTWARE Y ADMINISTRACION (874)
- TECNOLOGIAS Y MEDIOS (385)
- TELEFONIA Y TABLETS (575)
11 de marzo de 2009
Google ignora una peligrosa vulnerabilidad de Gmail
Se podrán desactivar aplicaciones del S.O. Windows 7 de Microsoft
- Según informó la propia Microsoft en uno de sus blogs corporativos, Windows 7 incluirá una nueva herramienta, Windows Features, que permitirá desactivar ciertas aplicaciones, entre las que destacan Internet Explorer 8, Media Center, Media Player, DVD Maker, Windows Search, Internet Information Server, Indexing Service o Windows Gadget Platform.
- Esta desactivación será a posteriori.
- La medida podría ser bien recibida en el seno del Ejecutivo comunitario, ya que permitiría a los rivales de Microsoft competir en igualdad de condiciones.
9 de marzo de 2009
¿Para qué hasta 24 Gbytes de memoria en tu PC ?
- Puede que la idea no sea demasiado interesante para máquinas de sobremesa, pero dado que Nehalem para servidores -los nuevos Xeon- podrían aparecer de un momento a otro resulta interesante comprobar que fabricantes de memoria como Kingston ya ofrecen módulos de esta capacidad para estos escenarios.
- El vídeo de YouTube demuestra una de estas configuraciones en las que combinaron un Inteo Core i7 920, una Gigabyte GA-EX58 UD5 y una tarjeta gráfica de NVIDIA para luego instalar y ejecutar 9 máquinas virtuales simultáneamente, cada una con 2 Gbytes de RAM, y otros 3 libres para el sistema.
Fuente : YouTube(Kingston)
Trend Micro ha lanzado dos soluciones a nivel de gateway.
- Según el analista Gartner, se espera que los ingresos mundiales relacionados con el negocio de la virtualización aumenten un 43% durante este año. Mientras tanto, en el año 2010 el 30% de las infraestructuras de TI estarán virtualizadas.
- Por ello, Trend Micro ha decidido poner énfasis en el desarrollo de soluciones de seguridad para este tipo de entornos.
- Estas aplicaciones de seguridad se ejecutan a nivel de gateway y son:
- InterScan Web Security Appliance, aporta protección integral en la puerta de enlace frente a los distintos tipos de amenazas basadas en Web. Así, es capaz de llevar a cabo escaneos en tiempo real, explorar los contenidos o filtrar las direcciones potencialmente peligrosas.
- InterScan Messagin Security Virtual Appliance, especializada en la seguridad relacionada con el correo electrónico y que, al igual que ocurre con la anterior, también se sitúa a nivel de Gateway. Para ello, se basa en las funciones ya existentes de la compañía a la hora de detectar virus, spyware, métodos de phishing o los correos basura.
Fuente: Trend Micro
Cuidado con los archivos PDF de Adobe
Una vulnerabilidad no corregida en el lector PDF de Adobe y en Adobe Acrobat podría ser explotada sin la necesidad de que la víctima hiciese clic en uno de los ficheros PDF infectados, algo ciertamente peligroso.
- Lo cuentan en The Register, donde indican que el blogger de seguridad Didier Stevens ha logrado demostrar pruebas de concepto de que es posible aprovechar dicha vulnerabilidad.
- En la demostración Stevens hizo uso de la extensión de Windows Explorer Shell que se instala con Adobe Reader que enlaza los ficheros PDF con este lector de PDFs.
- Y después, simplemente moviendo el cursor del ratón sobre un fichero infectado o seleccionándolo, se puede activar la ejecución de un código potencialmente malicioso.
Fuente: The Register
Los delincuentes de Internet manipulan las búsquedas
PandaLabs ha detectado diversas páginas web que hacen uso de técnicas SEO ó que se aprovechan de la información de Google Trends para promocionar sus falsos antivirus en los buscadores e infectar con ellos a los usuarios.
- Los ciberdelincuentes están manipulando los resultados de los buscadores de Internet para distribuir malware, sobre todo, falsos antivirus.
- Para ello se han valido de una herramienta de Google, conocida como Google Trends que entre sus muchas aplicaciones ofrece un listado de las búsquedas más populares del día.
- Según Luis Corrons, director téncico de PandaLabs, “Los usuarios que se fíen de estos resultados irán a parar a una página en la que se le pedirá que descargue algún tipo de códec, plugin, etc. para poder verlo. Si lo hacen, estarán introduciendo en su equipo algún tipo de malware, generalmente, un falso antivirus".
- Los falsos antivirus son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware.
- Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.
Fuente: Panda Labs
6 de marzo de 2009
Cambio de enfoque en los antivirus: centrarse en el comportamiento, no en las firmas
- Muchos de los programas antivirus que se ofrecen en el mercado basan la detección en una base de datos de firmas de virus conocidos.
- El problema puede verse a la vista, la actualización debe ser lo suficientemente frecuente como para que no se logre colar un virus entre una actualización y otra. Y teniendo en cuenta el número de nuevo virus que circulan a diario esto es difícil de lograr.
- Viendo esto, algunos proveedores de seguridad quieren enfocar el desarrollo de software antivirus en el comportamiento de los programas para identificar nuevos virus. Así por ejemplo, si un programa intenta escribir datos en un ejecutable, tomará acciones al respecto y lo bloqueará.
- Uno de estos proveedores es AVG, quien presenta AVG Identity Protection, un software que analiza el comportamiento y características de los programas que se ejecutan en el computador y cierra la actividad que parezca sospechosa.
5 de marzo de 2009
Presentada la nueva versión del nevegador Opera 9.64
- Opera ha publicado la versión 9.64 para corregir tres vulnerabilidades.
- Para la versión de Windows del navegador, además se han añadido un par de funcionalidades interesantes. Soporte para DEP y ASLR.
- DEP es una funcionalidad de Windows que significa Data Execution Prevention y su objetivo es evitar en la medida de lo posible que las vulnerabilidades del software deriven en ejecución de código.
- DEP debe estar activado en el sistema para que los programas que sean compatibles lo aprovechen (disponible a partir de XP SP2).
- ASLR sólo está disponible de serie en Windows Vista. Los ejecutables, a través de un cambio en su cabecera, pueden aprovecharse de esta funcionalidad y cargarse en zonas de memoria diferentes cada vez que son ejecutados. De esta forma, para un atacante es mucho más complicado conocer las zonas de memorias donde ha inyectado código y llamarlas para su ejecución.
La nueva versión de Firefox corrige otras ocho vulnerabilidades
La nueva versión corrige lo siguiente:
- Un problema de falsificación de URL usando caracteres de control invisibles.
- Se ha actualizado la librería PNG para solucionar riesgos de seguridad con la memoria.
- Riesgo de robo de datos a través de RDFXMLDataSource.
- Un problema con el recolector de basura podría permitir ejecución de código.
- Múltiples problemas de corrupción de memoria con evidencias de posibilidad de ejecución de código.
- Estos fallos, como de costumbre, también afectan al cliente de correo Thunderbird y SeaMonkey.
- Para los usuarios de Thunderbird, solo queda deshabilitar JavaScript para intentar mitigar solo algunos de estos problemas, o bien lanzarse a buscar las versiones en pruebas en los servidores FTP de la fundación Mozilla.
Fuente: Hispasec
El gusano Kido continúa su extensión por todo el mundo
Las amenazas que se propagan a través de las descargas multimedia se mantienen.
- El informe de febrero sobre los programas maliciosos, publicitarios y potencialmente peligrosos realizado por Kaspersky Lab a través del sistema de monitorización de amenazas globales Kaspersky Security Network (KSN) está marcado por el fuerte crecimiento del gusano Kido, descubierto en octubre de 2008, que ha provocado una de las mayores epidemias de los últimos tiempos con la infección de millones de máquinas en todo el mundo.
- El gusano, que se propaga a través de mecanismos tan diversos como memorias USB, Internet o las redes internas de las empresas, aprovecha una vulnerabilidad del sistema operativo Windows, lo que explica su rápida propagación; además, genera de forma aleatoria cientos de nombres de dominio desde donde puede descargar sus actualizaciones, lo que dificulta su eliminación.
- Por otra parte, aunque los códigos maliciosos propagados a través de redes peer to peer y descargas que dominaban la tabla de enero han descendido algunas posiciones, han sido sustituidos por otros cargadores multimedia similares, lo que evidencia la actual tendencia a explotar la confianza de los usuarios respecto a este tipo de contenidos. En este sentido, destacan dos cargadores de script que se aprovechan de diversas vulnerabilidades de Flash Player.
27 de febrero de 2009
Parche no oficial para Acrobat Reader
- Symantec y Shadowserver dieron la voz de alarma a mediados de febrero: una nueva vulnerabilidad de Acrobat estaba siendo aprovechada para instalar malware.
- Se creía que se trataba de un ataque dirigido, minoritario, hasta que un par de días después, se hace público un exploit capaz de aprovechar el fallo.
- Ahora, más que nunca, es de dominio público y Adobe deja desprotegidos a sus usuarios ante una amenaza más que palpable.
- Mientras, SourceFire publica un parche no oficial para solucionar el problema. Tal y como ha ocurrido en otras ocasiones con Microsoft, investigadores privados se adelantan y son capaces de mitigar el problema en cuestión de días.
- Bien es cierto que estos parches no tienen ningún tipo de garantía, y que no han superado las pruebas de calidad y compatibilidad a las que los suelen someter las empresas oficiales.
Fuente: Hispaset
Actualización de seguridad en Adobe Flash Player
Los productos y versiones afectados son:
- Adobe Flash Player version 10.0.12.36 y anteriores.
- Adobe Flash Player version 10.0.15.3 para Linux y anteriores.
- Adobe AIR 1.5.
- Adobe Flash CS4 Professional.
- Adobe Flash CS3 Professional.
- Adobe Flex 3.
Debido a gravedad de los fallos corregidos y a las múltiples posibilidades de explotación, se recomienda aplicar las actualizaciones de seguridad a la mayor brevedad posible.
- Para Adobe Flash Player actualizar a las versiones 10.0.22.87 o 9.0.159.0, desde: http://get.adobe.com/es/flashplayer/
- Para Adobe Air, se recomienda instalar la última versión (v.1.5.1) desde: http://get.adobe.com/es/air/
Fuente: Hispaset
La caída de Gmail provocó la descarga de malware.
El tiempo que duró el parón en Gmail provocó además de malestar entre los usuarios otros problemas.
- Desde el desconcierto producido por la interrupción del servicio, que duró solo unas horas, los ciber-delincuentes aprovecharon para intentar distribuir archivos maliciosos a usuarios desconocidos o al menos eso asegura la empresa de seguridad Trend Micro.
- Durante el tiempo de inactividad, las búsquedas de la cadena “gmail down” se entregaron a la página Google Group también denominada Gmail down como el primer resultado.
- El investigador de Trend Micro, Rik Fergurson informa de que dicha página estaba distribuyendo un banner con imágenes relacionadas con pornografía, que también dirigía a una web pornográfica.
- Pero lo más peligroso es que ese link en la página web mencionada conducía a archivos maliciosos.
- Google Group ya ha sido suprimido mientras que todos los links maliciosos ya han sido bloqueados por Smart Protection Network.
Fuente: Trend Micro
26 de febrero de 2009
Confirmada vulnerabilidad en Excel por Microsoft
Fuente: NetWorkWorld
25 de febrero de 2009
Desaconsejan confianza absoluta en el candado de SSL
SSL (Secure Socket Layer), el sistema más usado en el mundo para el cifrado de datos en Internet, ha sido hackeado combinando ingeniería social y software.
- En la conferencia Black Hat, en Washington DC, Estados Unidos, el hacker Moxie Marlinspike demostró la forma de hacerlo, combinando técnicas de phishing .
- El hacker demostró además un procedimiento que le permitió apoderarse de 16 números de tarjetas de crédito, acceder a 117 cuentas de Gmail e ingresar a 300 otras áreas cifradas de Internet.
- Marlinspike usó el programa gratuito "SSL Strip", instalándolo como "unidad intermedia" entre la conexión SSL y el usuario, rompiendo así la cadena de seguridad de la cual hasta ahora han dependido los pagos seguros en línea.
- Las direcciones de sitios corrientes comienzan con "http", en tanto que las páginas que transportan información cifrada comienzan con "https", donde la letra "s" significa "seguridad". Al usar una página https falsa, Marlinspike engañó al usuario, haciéndole creer que se estaba conectando a una página segura.
Fuente: ITPro.co.uk
Vulnerabilidad crítica de Adobe Acrobat y Reader que no será corregida hasta el 11 de marzo
Adobe ha afirmado que existe una vulnerabilidad crítica heredada por todas las versiones de Adobe Reader y Acrobat, hasta la actual versión 9.
- Aunque conocen el problema afirman no actualizar su producto hasta el día 11 de marzo, hablamos de más de 28 días sin solución de un problema de seguridad que, según afirman, es crítica.
- Adobe ha informado de que la vulnerabilidad “podría causar que la aplicación fallara y podría potencialmente permitir a un atacante tomar el sistema del equipo afectado“.
Fuente: Zdnet
Freeraser borra totalmente los datos privados
La aplicación Freeraser borra definitivamente los datos, funciona con Windows y es completamente gratuita.
- Freeraser esta aplicación consta de dos versiones, una instalable y otra portable. La versión portable requiere también de una pequeña instalación en nuestra unidad USB, pero una vez hecho esto ya podemos usarla sin problemas allá a donde vayamos.
- Para eliminar datos, datos importantes no es sufciente con mandarlos a la papelera de reciclaje. Y Si además usamos ordenadores ajenos, en el trabajo, o en otros sitios , quizás nos venga bien llevar en nuestra unidad USB una aplicación que nos ayude a eliminar los datos que generamos de una manera segura y permanente.
- El funcionamiento no puede ser más sencillo, se nos abrirá una especie de papelera de reciclaje en el escritorio y al arrastras y soltar cualquier archivo encima del mismo desaparecerá para siempre. No tiene nada más.
Fuente: Visualbeta
Descarga Freeraser
20 de febrero de 2009
Los datos, asignatura pendiente en el sistema educativo
- El fabricante de productos de memoria, Kingston Technology, a realizado un estudio entre 100 profesionales del mundo de la educación en el Reino Unido y ha obtenido las siguientes conclusiones.
- Caso de encriptación de los datos, casi la mitad de los encuestados admitió que nunca habían empleado técnicas de encriptación durante el almacenamiento o transferencia de los datos a través de unidades de memoria Flash USB.
- Mientras tanto, el 25% indicó que lo hacía, pero de forma ocasional.
- Otro de los problemas es la falta de información al respecto, ya que un 22% no estaba seguro de si existía algún tipo de política de seguridad a la hora de eliminar los datos.
- Uno de los motivos por los que los encuestados admitían no utilizar memorias con sistemas de encriptación era el precio, muy superior, según ellos, al de las memorias tradicionales.
- Sin embargo, según Steve Hall, director de marketing de producto & marca en EMEA en Kingston Technology, “Una solución de este tipo tiene un coste aproximado de unos 70 euros por 2GB, es decir, similar al precio de unos diez libros por lo que no creemos que esta sea una razón de peso comparado con el valor que tiene la potencial pérdida de datos.”
- También recalcó que “es crucial que las organizaciones establezcan procedimientos para asegurar que sus empleados sólo utilizan dispositivos USB encriptado.
Fuente: Kingston
Norman Network Protection para la protección de tráfico corporativo por Internet
El nuevo appliance de Norman, proporciona una nueva puerta de enlace antimalware para combatir virus y software espía en tiempo real y sin interferir en el funcionamiento de la red.
- El soporte multiprotocolo del appliance detecta el tráfico malintencionado analizando en tiempo real CIFS y SMB, los protocolos de Windows, y HTTP, FTP, SMTP, POP3, RPC, TFTP e IRC.
- Por lo tanto Norman Network Protection analiza los paquetes de datos que se transmitan sin importar el protocolo que se esté empleando.
- Segú explica Norman, en caso de detección de malware en la transferencia de la red, NNP finaliza la transferencia y bloquea la ruta de acceso a la red para evitar que otros usuarios o sistemas de acceso a la mismo archivo, aislándolo hasta el nivel de archivo concreto, lo que es fundamental para evitar la propagación del malware por las redes del cliente.
- Por otra parte, la nueva versión cuenta también con un sistema de gestión basado en Web que informa y protege inmediatamente de las nuevas amenazas y malware.
- Existen dos modelos disponibles de NNP según el tráfico de la red de la compañía: NNP CR100 para redes de hasta 250 y NNP 1950 para redes de mayor tamaño.
Fuente: Norman
Kaspersky aumenta la seguridad de los terminales móviles
Kaspersky Mobile Security 8.0 es el nombre de este producto, que protege a los usuarios de smartphones de las amenazas del cibercrimen, como el malware, los ataques en red y el spam distribuido por SMS, además de preservar los datos almacenados en los teléfonos en caso de pérdida o robo.
Fuente: Kaspersky